Okta weeft AI-agents in een identity fabric
In dit artikel:
Tijdens Oktane25 in Las Vegas zette Okta agentic AI centraal: AI‑agents worden binnen het aanbod van het identity‑bedrijf voortaan als volwaardige entiteiten beschouwd en ingebed in wat Okta noemt de “identity fabric”. Die repositionering moet helpen agent‑gebruik veiliger en interoperabel te maken, omdat agents steeds vaker fungeren als digitale werknemers maar ook nieuwe aanvalsdoelen vormen.
Wat is er aangekondigd
- Auth0 for AI Agents: een toolkit waarmee ontwikkelaars met weinig code AI‑agents kunnen bouwen die volgens Okta “fabric‑ready” zijn — oftewel voorspelbaar en veiliger opereren binnen het Okta‑ecosysteem.
- Cross App Access (XAA): het eerder geïntroduceerde open protocol wordt gebruikt om apps via agents te laten communiceren. Onderliggende standaarden zoals MCP en Agent2Agent spelen mee, maar bevatten geen ingebouwde security; leveranciers moeten die zelf afdichten.
- Bestaande Okta‑componenten zoals Identity Security Posture Management (ISPM), Universal Directory en Identity Threat Protection with Okta AI (ITP) worden nu aangepast om AI‑agents te ondersteunen en als “first class citizens” te behandelen.
- Okta Verifiable Digital Credentials (VDC), gepland voor volgend jaar, moet identiteitsdocumenten — van Californische rijbewijzen tot Nederlandse ID‑kaarten en Britse paspoorten — veilig en herbruikbaar maken in apps, inclusief koppelingen naar Google Wallet en Apple Wallet.
Waarom dit nu belangrijk is
Okta wijst op een groeiende “agent sprawl”: veel organisaties gebruiken agents, maar weinig hebben daar een beveiligingsbeleid voor. Volgens Okta gebruiken 91% van de organisaties agents, en slechts 10% heeft beveiligingsregels daarvoor. Daarnaast zijn AI‑agents niet deterministisch, wat nieuwe risico’s oplevert. Okta plaatst zich hiermee als partij die standaardisatie, integratie en beveiliging kan leveren — deels dankzij de marktpositie die het sinds de oprichting in 2009 heeft opgebouwd.
Strategie en ecosystemen
Okta probeert breed interoperabel te zijn en werkt retorisch en praktisch samen met andere leveranciers en initiatieven (Shared Signals Framework) zoals Cisco, Jamf, CrowdStrike, Zscaler, Apple en Cloudflare. De strategie is minder om nieuwe fundamenten uit te vinden dan om bestaande producten en standaarden te herpositioneren rond identiteit als cruciale beveiligingslaag nu agentic AI opkomt.
Kortom
Oktane25 markeert een strategische verschuiving: Okta integreert agentic AI in haar identity‑platform om agents veilig, herkenbaar en interoperabel te maken binnen enterprise‑omgevingen. Het doel is organisaties te helpen de beveiligingskloof rond agents te dichten en zo vertrouwen te scheppen in een wereld met meer AI‑gedreven digitale gebruikers.