Cisco, Palo

Cisco und Palo Alto Networks starten Sicherheits-Offensive für KI-Agenten

26.03.2026 - 00:21:23 | boerse-global.de

Auf der RSA Conference 2026 präsentieren Cisco, Palo Alto Networks und Zscaler Lösungen zum Schutz autonomer KI-Agenten. Neue NIST-Richtlinien und kritische Sicherheitslücken unterstreichen die Dringlichkeit.

Cisco und Palo Alto Networks starten Sicherheits-Offensive für KI-Agenten - Foto: über boerse-global.de
Cisco und Palo Alto Networks starten Sicherheits-Offensive für KI-Agenten - Foto: über boerse-global.de

Die Cybersicherheitsbranche stellt sich auf eine neue Ära ein: den Schutz autonomer KI-Arbeiter. Auf der RSA Conference 2026 in San Francisco haben Branchengrößen wie Cisco, Palo Alto Networks und Zscaler diese Woche eine neue Generation von Sicherheitslösungen vorgestellt. Sie sollen die sogenannte „agentische KI“ absichern – also Software-Agenten, die selbstständig für Mitarbeiter handeln. Parallel dazu veröffentlichte das US-amerikanische National Institute of Standards and Technology (NIST) aktualisierte Richtlinien. Der Tenor ist klar: Die Sicherheitsmodelle müssen sich vom Menschen auf die Maschine verlagern.

Anzeige

Während autonome KI-Agenten die Arbeitswelt revolutionieren, verschärfen neue Regulierungen wie die EU-KI-Verordnung die Haftungsrisiken für Unternehmen. Dieser kostenlose Leitfaden zeigt Ihnen kompakt aufbereitet, welche Kennzeichnungspflichten und Risikoklassen Sie jetzt kennen müssen. EU-KI-Verordnung kompakt: Pflichten für Ihr Unternehmen verstehen

KI wird zum eigenständigen Mitarbeiter – und zum Sicherheitsrisiko

Der zentrale trend der Konferenz ist der Wandel der KI vom Werkzeug zum eigenständigen Akteur. Palo Alto Networks stellte am 23. März eine Weiterentwicklung seines Prisma Browsers vor. Dieser soll zum sicheren Arbeitsplatz für KI-Agenten werden. „Fast 85 Prozent der modernen Arbeit laufen über den Browser“, so ein Unternehmenssprecher. „Daher muss sich der Sicherheitsfokus vom Schutz der Oberfläche auf den Schutz kompletter, autonomer Arbeitsabläufe verschieben.“

Zwei Tage später folgte Prisma AIRS 3.0. Diese Plattform soll KI-Agenten über ihren gesamten Lebenszyklus hinweg entdecken, bewerten und schützen. Sie schließt Lücken, die traditionelle Endpunkt- und Netzwerktools oft übersehen – etwa das Risiko von Prompt-Injection-Angriffen oder unerkannten „Schatten-KI“-Agenten. Branchenanalysten sehen darin die Eröffnung eines neuen Schlachtfelds: die Absicherung von Maschine-zu-Maschine-Interaktionen im großen Stil.

Auch Cisco präsentierte am 23. März Innovationen für das agentische Ökosystem. Das Unternehmen erweiterte seine Zero-Trust-Zugangskontrollen um die Erkennung von Agenten. Zudem führte es über seine Duo-Plattform ein „agentisches Identity and Access Management“ (IAM) ein. Ein neues Open-Source-Framework namens DefenseClaw soll die Inventarisierung und Absicherung von Agenten automatisieren. Experten zufolge sind solche Tools entscheidend für Unternehmen, die ihre KI-Projekte bisher aus Sicherheitsbedenken zurückgestellt haben.

Zero Trust: Partnerschaften sollen die Umsetzung vereinfachen

Neben KI-Agenten standen strategische Allianzen im Fokus, die die Einführung von Zero-Trust-Modellen für Remote-Arbeit vereinfachen sollen. Zscaler kündigte am 25. März eine Technologiepartnerschaft mit P0 Security an. Sie soll den Zero-Trust-Zugang auf private Ressourcen ausweiten und so eine feinere Kontrolle in komplexen Cloud- und On-Premise-Umgebungen ermöglichen. Marktbeobachter werten dies als Beleg für die wachsende Nachfrage nach identitätszentrierter Sicherheit, die über traditionelle Perimeter-Modelle hinausgeht.

Ebenfalls am 25. März kündigte Versa eine automatisierte Integration mit Zscaler Internet Access (ZIA) an. Sie soll die sichere Anbindung von Niederlassungen vereinfachen. In seiner Rede betonte Zscaler-CEO Jay Chaudhry: „KI ist ein mächtiger Beschleuniger, aber sie kann die missionkritische Notwendigkeit einer 100-prozentig zuverlässigen Verkehrsprüfung nicht ersetzen.“ Die Zukunft liege in plattformbasierten Architekturen, die die Sichtbarkeit über Nutzer, Geräte und nun auch KI-Interaktionen vereinen.

Anzeige

Die rasante Entwicklung von KI-Systemen stellt nicht nur die Technik, sondern auch die IT-Compliance vor völlig neue Herausforderungen. Erfahren Sie in diesem Experten-Report, wie Sie Ihr Unternehmen mit einfachen Maßnahmen vor modernen Bedrohungen schützen und neue Gesetze rechtssicher umsetzen. Cyber Security Strategien 2024 für Geschäftsführer entdecken

Diese Entwicklungen kommen zu einem passenden Zeitpunkt. Eine Studie der Futurum Group aus dem zweiten Halbjahr 2025 zeigt: Über 62 Prozent der Sicherheitsverantwortlichen sehen KI-gestützte Abwehrtools als notwendig an. Rund 65 Prozent der Organisationen testen oder setzen bereits agentische KI ein. Deren Absicherung ist damit eine Top-Priority für 2026.

NIST-Richtlinien und kritische Lücken unterstreichen die Dringlichkeit

Während die Industrie innoviert, liefern Aufsichtsbehörden die nötigen Leitplanken. Das US-amerikanische NIST veröffentlichte am 25. März zwei neue „Quick-Start“-Leitfäden für sein Cybersecurity Framework (CSF) 2.0. Diese sollen die Lücke zwischen technischen Teams und der Führungsebene schließen, indem sie Cybersicherheitsrisiken als Kernbestandteil der Unternehmensstrategie positionieren.

Die Dringlichkeit wird durch eine Serie kritischer Sicherheitslücken in Remote-Access-Infrastrukturen unterstrichen. Am 25. März wurden vier Schwachstellen in Ciscos weit verbreiteten Catalyst 9300-Switches bekannt. Sie ermöglichen es einem Nutzer mit geringen Rechten, seine Berechtigungen auszuweiten und einen kompletten Dienstabbruch (Denial-of-Service) auszulösen. Zudem ordnete die US-Cybersicherheitsbehörde CISA die umgehende Behebung einer maximal kritischen Lücke in Ciscos Secure Firewall Management Center an. Der Grund: Die Ransomware-Gruppe „Interlock“ nutzt sie bereits aktiv aus. Diese Vorfälle zeigen die anhaltenden Risiken durch veraltete Infrastruktur, während Unternehmen auf moderne Lösungen umstellen.

Die gefährliche Lücke zwischen Selbstwahrnehmung und Realität

Die Ereignisse der Woche offenbaren eine wachsende Kluft. Ein globaler Report vom 25. März des Industrie-Sicherheitsanbieters Secomea fand heraus: Viele Führungskräfte bewerten die Transparenz ihrer Sitzungen als „gut“, doch es gibt eine erhebliche „Confidence-to-Evidence“-Lücke. Die Studie, basierend auf 400 befragten Leitern aus Fertigung und kritischer Infrastruktur, zeigte: Vollständige Nachvollziehbarkeit von Zugriffen externer Dienstleister ist selten, obwohl man sich in hoher Compliance wähnt.

Analysten sehen darin einen Haupttreiber für die aktuelle Konsolidierungswelle im Sicherheitsmarkt. Unternehmen setzen zunehmend auf standardisierte, plattformgetriebene Lösungen statt auf fragmentierte Einzeltools. Besonders deutlich ist dieser Trend im Industriesektor, wo die Verschmelzung von IT und Betriebstechnologie (OT) die Angriffsfläche vergrößert hat. Die Anerkennung von Fortinet als „Challenger“ im Gartner Magic Quadrant 2026 für Cyber-Physical-Systems-Schutz unterstreicht dies.

Zudem zwingt der Anstieg von Vishing-Angriffen (Voice Phishing) über Plattformen wie Microsoft Teams zu einem Umdenken. Bedrohungsakteure geben sich zunehmend als IT-Support aus, um Nutzer zur Freigabe von Fernzugriff zu manipulieren. Experten empfehlen daher strengere „Allow-List“-Ansätze für externe Kommunikation und Modelle eines „Universal Zero Trust“, die sich nicht allein auf die Vorsicht der Nutzer verlassen.

Ausblick: Quantencomputer und maschinenschnelle Abwehr

Der Blick richtet sich bereits auf die nächsten Herausforderungen. Palo Alto Networks kündigte am 25. März mit „Next-Generation Trust Security“ ein System an, das Zertifikatsmanagement automatisiert und Unternehmen auf die Bedrohung durch Quantencomputer vorbereitet. Dieser proaktive Ansatz spiegelt eine branchenweite Erkenntnis wider: Sicherheitsmodelle müssen sich schneller entwickeln als die Bedrohungen, die sie abwehren sollen.

Die Zeit drängt. Der ThreatLabz AI Security Report 2026 zeigt, dass KI-Systeme in wenigen Minuten kompromittiert werden können. Das Zeitfenster für menschliches Eingreifen schließt sich rapide. Die Branche steuert daher auf eine Zukunft zu, in der Security Operations Centers (SOCs) eigene autonome Agenten einsetzen, um maschinenschnelle Angriffe zu bekämpfen.

Das Fazit der RSA Conference 2026 ist eindeutig: Sichere Fernzugriffe sind nicht mehr nur die Verbindung eines Nutzers zu einer Anwendung. Sie sind zum komplexen Orchestrator von Identitäten geworden – menschlichen und synthetischen. Sie erfordern eine vereinheitlichte, KI-gestützte Architektur, die mit derselben Geschwindigkeit und Autonomie arbeiten kann wie die Agenten, die sie schützt. Unternehmen, die die Lücke zwischen ihren veralteten Systemen und diesen neuen Frameworks nicht schließen, werden zunehmend verwundbar für eine neue Klasse automatisierter Cyber-Bedrohungen.

So schätzen die Börsenprofis Aktien ein!

<b>So schätzen die Börsenprofis  Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
boerse | 68988218 |