Die meisten Sicherheitsrisiken entstehen dort, wo Unternehmen heute Mehrwert erzeugen: in der „Laufzeit“. Cloud-Umgebungen werden stetig dynamischer, stärker identitätsgetrieben und zunehmend durch die KI-Transformation geprägt. Gleichzeitig wächst die Lücke zwischen dem, was Sicherheitstools erfassen können, und dem, worauf Teams in der Praxis schnell genug reagieren können.
Von Harold Butzbach, Director Sales for Central Europe bei Sysdig Germany.
Auch, wenn Cloud-Native Application Protection Platforms (CNAPP) Konsolidierung versprechen, bietet sich CISOs häufig ein Dashboard voller „potenzieller” Risiken, ohne dass sie wissen, welches davon im Ernstfall priorisiert werden sollte.
Die Sicherung des KI-Stacks erfordert ein „Runtime-First“-Denken
Zwei Entwicklungen haben die Risiko-Lage zusätzlich verschärft: Die nahezu universelle Nutzung großer Sprachmodelle und der Einsatz agentischer KI zur Effizienzsteigerung und Kostensenkung. Diese neue Realität in Unternehmen wirft wiederum die Frage auf, ob Reaktionszeiten, bei denen ein Mensch involviert ist, überhaupt noch ausreichen, denn: Agentische KI zieht Telemetrie nach sich, erzeugt zusätzliches Rauschen und überlastet bestehende Signalketten.
In einem solchen Umfeld wird es immer schwieriger, überhaupt ein relevantes Signal zu erkennen - es sei denn, tiefgehende Laufzeit-Telemetrie steht im Zentrum der Sicherheitsarchitektur. Genau hier setzt das „Runtime-First“-Denken an: Wer den KI-Stack absichern will, braucht Sichtbarkeit in die Cloud- und KI-Komponenten, auf die Unternehmen angewiesen sind. CISOs müssen sich konsequent fragen: Was sehe ich nicht und warum sehe ich es nicht?
Hinzu kommt, dass nicht nur die Telemetrie, sondern auch die Zeitachsen der Reaktion unzureichend sein können. IT-Teams laufen dann sinnbildlich „wie in nassem Zement“. Als Orientierung kann hierfür die 5/5/5 Cloud Detection and Response Benchmark dienen: fünf Sekunden bis zur Erkennung, fünf Minuten bis zur Korrelation und fünf Minuten bis zur Reaktion.
Der Druck entsteht dabei aus zwei Richtungen: Einerseits sind verlässliche Laufzeit-Signale nötig. Andererseits muss eine Reaktionsfähigkeit in Echtzeit bzw. maschinenähnlicher Geschwindigkeit gewährleistet sein. Ohne Runtime-Insights würden viele aktuelle Werkzeuge eine wachsende Klasse von Risiken schlicht übersehen.
Auf der technischen Ebene müssen CISOs im KI- und Cloud-Kontext folgende Risikofaktoren im Blick behalten:
- Agent-Entitlements (System-, Tool- und Datenzugriff) und Agent-Entscheidungsprozesse (Chain of Reason, Tool-Instanziierung, API-Calls).
- Agent-to-Agent-Kommunikation überwachen, um Profile Spoofing, unautorisierten Datenaustausch, AITM oder Rogue Agents abzufangen.
- Manifest-Risiken: Limits, Fehlkonfigurationen und unbekannte Abhängigkeiten müssen festgestellt werden.
- Model-Risiken wie Poisoning, Bias, Datenexfiltration und RCE sowie Protokollrisiken rund um MCP, A2A, ACP und ANP sind zentrale Gefahren für LLMs.
- Provenienz von Tools, Anwendungen und Protokollen im modernen KI-Stack.
- Business-Logic-Risiken agentischer Aktionen, beispielsweise bei der Preisgestaltung oder unangemessenen Kundenantworten.
Laufzeitinformationen sind für CISOs unverzichtbar
Der Kernpunkt ist: Laufzeit bedeutet Sichtbarkeit darüber, was tatsächlich ausgeführt wird und was real in Produktion läuft. Runtime-Telemetrie kann dabei helfen, genau diese Risikofaktoren greifbar zu machen - unabhängig davon, ob sie direkt aus KI-Tools und -Services stammen oder aus den darunterliegenden Cloud- und Microservices-Schichten.
Für CISOs sind solche Erkenntnisse nicht optional, sondern fundamental. Denn sie bilden die wichtigsten technischen Fähigkeiten rund um KI aus: Observability, Traceability, Explainability – also Transparenz, Rückverfolgbarkeit und Erklärbarkeit.
So wie CFOs auf Vollständigkeit, Genauigkeit, Validität und restriktiven Zugriff achten, benötigen Unternehmen vergleichbare Sicherheitsgarantien für KI-gestützte Anwendungen. Und die entstehen wiederum nur auf Basis belastbarer Laufzeitdaten entstehen.
CISOs sehen sich einer schier unendlichen Menge an Risiken gegenüber. Um Prioritäten sinnvoll zu setzen, ist es entscheidend zu wissen, wie das Unternehmen Wert schöpft und welche Anwendungen und Services dafür zentral sind.
Wer Sicherheitsentscheidungen an der „Runtime Truth“ ausrichtet, also daran, was läuft, erreichbar ist und womöglich ausgenutzt wird, reduziert das Rauschen, schärft Prioritäten und ermöglicht Handlungsfähigkeit überhaupt erst. Runtime Insights sind somit nicht nur ein weiterer Datenpunkt, sondern das Fundament moderner Sicherheitssteuerung.