Wegens de explosie aan AI-agents is een uitbreiding van het OAuth-protocol nodig. Okta wil met Cross App Access op het wispelturig gedrag van agents inspelen. Organisaties hoeven hierdoor niet voortdurend goedkeuring te geven voor toegang.
We hebben al veel geschreven over de opkomst van het Model Context Protocol, het “USB-C voor AI”. Het koppelt AI-tools op toegankelijke wijze met apps. Ondertussen is Agent2Agent (door Google bedacht) ook sterk in populariteit gegroeid. Net als MCP verruilt A2A ingebouwde security voor gebruiksvriendelijkheid: app-to-app en agent-to-agent communicatie is nu relatief eenvoudig, maar vrij van de gebruikelijke authenticatiestappen. Maar in plaats van een al te restrictief beleid wil Okta ervoor zorgen dat organisaties veiligheid niet hoeven in te ruilen voor intuïtieve connectiviteit.
Cross App Access: enterprise-ready communicatie
OAuth geldt al jaren als een open standaard voor het verlenen van digitale toegang. De belangrijkste functie ervan is het delen van informatie zonder een wachtwoord te hoeven verschaffen aan een third party. Denk hierbij aan het inloggen bij een website via een Google-account of een access token voor een gedeelte van iemands online opslag.
Agents gedragen zich in veel opzichten zoals een menselijk gebruiker, maar passen niet binnen het oude paradigma van enkel menselijke gebruikers, service-accounts en bots. Ze gedragen zich immers op een onvoorspelbare manier zoals mensen, maar rusten net als deterministische bots op programmeercode. Okta maakt het vanaf het derde kwartaal mogelijk om agents binnen een nieuw systeem te laten opereren. Althans, enkele klanten zullen van deze mogelijkheid gebruik kunnen maken; er is duidelijk nog sprake van een beperkte, voorzichtige uitrol.
Toch is het een aanloop naar een nieuw soort authenticatie, waarin agents toegang kunnen verkrijgen tot een bepaalde dienst of resource zonder dat ze voortdurend opnieuw moeten worden goedgekeurd. De interne communicatie-app van Okta ontvangt binnen Cross App Access het verzoek van een agent, waarna het bedrijfsbeleid bepaalt of er toegang te verlenen is of niet. Organisaties hoeven hierdoor niet meer te vertrouwen op langlopende access tokens, met alle gevaren van dien als deze worden gestolen of de agent wordt gemanipuleerd.
MCP heeft security nodig
Als we MCP als voorbeeld van agentic AI-communicatie pakken, zien we dat identity security opeens anders moet. De weg naar een oplossing ligt niet in het aanpassen van MCP of A2A zodat deze gegarandeerd veilig is; net als bij andere populaire standaarden is er een laag bovenop vereist voor enterprise-waardig gebruik.
“Hoewel we actief samenwerken met de MCP- en A2A-gemeenschappen om de functionaliteit van AI-agents te verbeteren, zullen hun toegenomen toegang tot gegevens en de explosie van app-to-app-verbindingen nieuwe uitdagingen creëren op het gebied van identity security”, aldus Arnab Bose, Chief Product Officer, Okta Platform bij Okta. “Met Cross App Access is Okta verheugd om overzicht en controle te brengen in de manier waarop agents interageren binnen de onderneming. Omdat protocollen slechts zo krachtig zijn als het ecosysteem dat ze ondersteunt, zetten we ons ook in om samen te werken met de software-industrie om agenten veilige, gestandaardiseerde toegang te bieden tot alle apps.”
Lees ook: Okta breidt identiteitsbeveiliging uit naar niet-menselijke gebruikers