4min Security

Okta vangt AI-agents op in een identity fabric: wat is het?

Okta vangt AI-agents op in een identity fabric: wat is het?

Tijdens Oktane25 richt Okta de pijlen op agentic AI. De identiteiten van agents worden ‘first class citizens‘ binnen het Okta-aanbod en leiden tot een omwenteling in hoe het bedrijf haar aanbod positioneert. Voortaan staat de identity fabric namelijk centraal; wat levert dat concreet op?

De identity fabric is als term bedacht door Gartner. De achterliggende gedachte: identiteiten zijn binnen IT-omgevingen veel meer dan poppetjes om door inlogschermen te navigeren. Ze vormen de basis voor de veiligheid van de gehele infrastructuur en zijn daarom voortdurend felbegeerde doelwitten voor cyberaanvallers. Okta heeft er even over gedaan om een invulling te geven aan de term, maar nu het dit omarmt, doet het dat ook volledig. Hieronder leggen we aan de hand van de aankondigingen tijdens Oktane25 te Las Vegas uit wat Okta’s propositie inhoudt.

Agents overal

Er is al sprake van een ‘agent sprawl’, horen we van verschillende Okta-woordvoerders. President van Okta Customer Identity Cloud Shiv Ramji benadrukt dat de AI waarop agents gebaseerd zijn, niet determistisch zijn en dus riskant. Met slechts een paar lijnen code kunnen developers echter hun AI-agents veilige digitale werknemers maken.

Auth0 for AI Agents moet via deze compacte codeertaak het verschil maken tussen veilig en onveilig agentic AI-gebruik. Dit levert “fabric-ready” applicaties op, dat wil zeggen: apps die veilig, voorspelbaar opererende agents produceren. Via Cross App Access (XAA), eerder door Okta geïntroduceerd als open standaard, kunnen applicaties met elkaar communiceren en interageren via agents.

Tip: Nametag partnert met Okta om agents in de gaten te houden

Vanzelfsprekend komen hier protocollen als MCP of Agent2Agent om de hoek kijken. Doordat deze frameworks geen inherente security hebben, is het aan vendoren zelf om hun ontwikkelingen op basis van deze innovaties veilig te maken. Ramji ziet hierin een nieuwe toepassing voor Okta bovenop het verschaffen van toegang tot zakelijke applicaties of het vormen van de bouwblokken voor identity binnen een oplossing. Het maken van interne apps is voor organisaties al eenvoudiger gemaakt (vibe coding of niet), en vanaf nu is Auth0 hiervoor inzetbaar.

Een fijngeweven fabric

Kortom: agents passen binnen het bestaande landschap van Okta’s aanbod. Dat geldt voor zowel Auth0 of Customer Identity als Workforce Identity. Een groot deel van de aankondigingen tijdens Oktane draait dan ook om het herhalen van het eigen portfolio in een nieuwe context. Identity Security Posture Management (ISPM), Universal Directory en Identity Threat Protection with Okta AI (ITP) zijn voorbeelden van de uitgelichte Okta-onderdelen die niks nieuws zijn, maar vanaf nu AI-agents integreren en ‘first class citizens‘ maken, zoals Abhi Sawant, CTO van Okta, het verwoordt.

Net als dat Okta inspeelt op bekende standaarden binnen de agentic AI-wereld, geldt hetzelfde voor de eigen omarming van andermans standaarden. Neem het volgend jaar te verschijnen Okta Verifiable Digital Credentials (VDC), waarbinnen het identity security-bedrijf persoonlijke legitimatie veilig en op herbruikbare wijze wil inzetten. Dat begint met mobiele rijbewijzen in de VS eind dit jaar, waarna het uiteindelijk de bedoeling is dat app-ontwikkelaars niet meer hoeven na te denken over specifieke regio’s. Okta doet het moeilijke werk om rijbewijzen uit Californië, ID-kaarten uit Nederland en paspoorten uit het Verenigd Koninkrijk allemaal te integreren in VDC. Hetzelfde moet gelden voor integraties met Google Wallet, Apple’s equivalent daarvan en meer.

Zo plaatst Okta het eigen platform binnen een complexe fabric. Het mikt op een zo breed mogelijke ondersteuning en interoperabiliteit en is daar een sterkere voorstander van dan menig andere vendor, in ieder geval retorisch. Hoe dan ook werken die andere vendoren veelvuldig samen, zoals via het Shared Signals Framework. Denk daarbij aan Cisco, Jamf, CrowdStrike, Zscaler, Apple, Cloudflare en meer.

Conclusie: vertrouwen wekken

Bij Okta herhaalt men graag dat oprichters Todd McKinnon (nog altijd CEO) en Frederic Kerrest in 2009 al doorhadden dat identiteit centraal zou staan in de moderne IT-beveiliging. Hoewel ze vermoedelijk liever geen klanten onder vuur zagen, moet het enige genoegdoening geven dat het huidige dreigingsbeeld deze visie ondersteunt.

Het leven van Okta als bedrijf is naar eigen zeggen in drie gevolgen gegaan, waarbij de eerste om de cloudtransitie draaide en de tweede om de opkomst van identiteitsgebaseerde aanvallen. De afgelopen jaren heeft Okta aanvallers naar het jagen op identiteiten zien opschuiven. Nu, met agentic AI als prikkel, krijgt identiteit weer een extra dimensie. Naast echte mensen en serviceaccounts komen er talloze agentic gebruikers bij.

Okta ziet echter dat de beveiliging van deze agents tekortschiet. 91 procent van organisaties (of ze nu klant zijn van Okta of niet) gebruikt agents, maar 10 procent heeft er een securitybeleid aan gekoppeld. Dat moet nu veranderen, zeker omdat AI-pilots zo vaak stranden (95 procent volgens een recent MIT-onderzoek). Daarvoor nestelt Okta agents binnen het eigen bekende terrein, logischerwijs ook, en leunt het stevig op de bemachtigde reputatie om te integreren, te standaardiseren en bij de eigen leest te blijven.

Lees ook: 95 procent van de AI-pilots mislukt