{"id":81586,"date":"2025-06-05T11:13:56","date_gmt":"2025-06-05T10:13:56","guid":{"rendered":"https:\/\/www.wallix.com\/understanding-non-human-identities-the-hidden-risks-of-automated-access\/"},"modified":"2025-12-09T10:56:51","modified_gmt":"2025-12-09T09:56:51","slug":"non-human-identities-die-meist-unterschaetzte-angriffsflaeche","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/de\/blogpost\/non-human-identities-die-meist-unterschaetzte-angriffsflaeche\/","title":{"rendered":"Non-Human Identities: Die meist untersch\u00e4tzte Angriffsfl\u00e4che"},"content":{"rendered":"<div class='flex_column_table av-m4gycypq-7fd3cc3f58ee4432c8026ad6489a0358 sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m4gycypq-7fd3cc3f58ee4432c8026ad6489a0358\">\n#top .flex_column_table.av-equal-height-column-flextable.av-m4gycypq-7fd3cc3f58ee4432c8026ad6489a0358{\nmargin-top:0px;\nmargin-bottom:0;\n}\n.flex_column.av-m4gycypq-7fd3cc3f58ee4432c8026ad6489a0358{\nwidth:64.666666666667%;\nmargin-left:0;\npadding:0 0 0 0;\nbackground-color:#ffffff;\n}\n#top .flex_column_table.av-equal-height-column-flextable.av-m4gycypq-7fd3cc3f58ee4432c8026ad6489a0358 .av-flex-placeholder{\nwidth:6%;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-m4gycypq-7fd3cc3f58ee4432c8026ad6489a0358{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-m4gycypq-7fd3cc3f58ee4432c8026ad6489a0358 av_two_third  avia-builder-el-0  el_before_av_one_third  avia-builder-el-first  first flex_column_table_cell av-equal-height-column av-align-top av-zero-column-padding  '     ><style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m9v5gqsg-ae5bd1b09de2ab8c1e439698e80b66bd\">\n#top .av_textblock_section.av-m9v5gqsg-ae5bd1b09de2ab8c1e439698e80b66bd .avia_textblock{\nfont-size:34px;\ncolor:#172542;\n}\n<\/style>\n<section  class='av_textblock_section av-m9v5gqsg-ae5bd1b09de2ab8c1e439698e80b66bd '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock av_inherit_color'  itemprop=\"text\" ><h1>Non-Human Identities: Die meist untersch\u00e4tzte Angriffsfl\u00e4che<\/h1>\n<\/div><\/section><br \/>\n<div  class='av-post-metadata-container av-m9v5qd0r-1e8192f24deb72e09cc10ede7394b570 av-metadata-container-align-left  avia-builder-el-2  el_after_av_textblock  el_before_av_hr  av-metadata-container-1'><div class='av-post-metadata-container-inner'><span class=\"av-post-metadata-content av-post-metadata-meta-content\"><span class=\"av-post-metadata-content av-post-metadata-author\"  itemprop=\"author\" ><span class=\"av-metadata-before av-metadata-before-author\">Written by<\/span><span class=\"av-post-metadata-author-link\" ><a href=\"https:\/\/www.wallix.com\/de\/author\/bryce-simon\/\"  rel=\"author\">Bryce Simon<\/a><\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\"><\/span><span class=\"av-post-metadata-content av-post-metadata-published\"><span class=\"av-metadata-before av-metadata-before-published\">on<\/span><span class=\"av-post-metadata-published-date\" >5. Juni 2025<\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\"><\/span><span class=\"av-post-metadata-content av-post-metadata-modified\"><span class=\"av-metadata-before av-metadata-before-modified\">- Last updated on<\/span><span class=\"av-post-metadata-modified-date\" >9. Dezember 2025<\/span><\/span><\/span><\/div><\/div><br \/>\n<div  class='hr av-p98hjw-c6c0f0438e7e475afac12af8cb336432 hr-default  avia-builder-el-3  el_after_av_post_metadata  el_before_av_textblock '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m4gydqi6-87119aa0fcb443d60d83631d39900441\">\n#top .av_textblock_section.av-m4gydqi6-87119aa0fcb443d60d83631d39900441 .avia_textblock{\nfont-size:15px;\ncolor:#172542;\n}\n<\/style>\n<section  class='av_textblock_section av-m4gydqi6-87119aa0fcb443d60d83631d39900441 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock av_inherit_color'  itemprop=\"text\" ><p>Mit der wachsenden Komplexit\u00e4t moderner IT-Landschaften hat sich der Identit\u00e4tsbegriff l\u00e4ngst von klassischen Benutzerkonten entfernt. Systeme, Anwendungen, Cloud-Dienste und zahlreiche weitere Softwarekomponenten greifen auf sensible Ressourcen zu und interagieren miteinander. Diese nicht-menschlichen Akteure \u2013 sogenannte <strong>Non-Human Identities (NHIs)<\/strong> \u2013 sind inzwischen entscheidend f\u00fcr den t\u00e4glichen Betrieb vieler Organisationen.<\/p>\n<p>Aus meiner Zeit als Penetration Tester wei\u00df ich: Fehlkonfigurierte oder \u00f6ffentlich einsehbare Machine Identities geh\u00f6rten zu den effektivsten Einstiegspunkten, um ersten Zugriff zu erlangen oder meine Position innerhalb der gepr\u00fcften Umgebungen zu festigen.<\/p>\n<p>Ihr Wesen, ihre Risiken und die notwendigen Best Practices f\u00fcr ein wirksames Management zu verstehen, ist heute ein zentraler Baustein robuster Cybersicherheit.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-73319 size-featured\" src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/nhi-1500x430.jpeg\" alt=\"Non human identities\" width=\"1500\" height=\"430\" \/><\/p>\n<h2>Was versteht man unter einer Non-Human Identity?<\/h2>\n<p>Eine NHI bezeichnet jede digitale Entit\u00e4t, die sich authentifizieren und autorisieren muss, um auf Ressourcen zuzugreifen \u2013 ohne selbst ein menschlicher Nutzer zu sein. Dieser Begriff umfasst eine breite Palette von Komponenten, darunter:<\/p>\n<p>\u00b7 Service Accounts: Von Anwendungen oder Diensten genutzt, um mit dem Betriebssystem, Datenbanken oder anderen Applikationen zu interagieren.<\/p>\n<p>\u00b7 API-Schl\u00fcssel: Erm\u00f6glichen Anwendungen die Kommunikation untereinander \u2013 komplett ohne menschliches Zutun.<\/p>\n<p>\u00b7 Secrets und Zertifikate: Dienen der Authentifizierung und Verschl\u00fcsselung.<\/p>\n<p>\u00b7 Cloud Workloads: Virtuelle Maschinen, Container oder serverlose Funktionen in der Cloud.<\/p>\n<p>\u00b7 Bots und automatisierte Skripte: F\u00fchren wiederkehrende Aufgaben aus oder interagieren mit Systemen. (Vielleicht nutzen Sie selbst eines f\u00fcr Slack- oder Discord-Nachrichten.)<\/p>\n<p>\u00b7 IoT-Ger\u00e4te: Sensoren, Kameras und andere vernetzte Ger\u00e4te, die Daten austauschen und kommunizieren.<\/p>\n<p>Wenn \u00fcber NHIs gesprochen wird, richtet sich der Blick oft schnell auf API Keys oder JWT-Tokens. Diese Mechanismen sind heute weit verbreitet und bilden die Grundlage sicherer Kommunikation zwischen Diensten. Doch NHIs k\u00f6nnen viele Formen annehmen: klassische Benutzername-\/Passwort-Kombinationen, Zertifikate, Maschinen-Tokens und vieles mehr.<\/p>\n<p>Wichtig ist auch zu ber\u00fccksichtigen, dass menschliche Benutzer indirekt \u00fcber NHIs handeln. Nutzt jemand etwa eine Web-Anwendung, die im Hintergrund API-Requests ausf\u00fchrt, dann interagiert das System nicht mit der Person selbst, sondern mit einer nicht-menschlichen Identit\u00e4t \u2013 beispielsweise einem Service Account oder einem Systemtoken \u2013, auch wenn die Aktion vom Menschen ausgel\u00f6st wurde.<\/p>\n<p>Und manchmal \u2013 weil Menschen eben Menschen sind \u2013 werden Service-Account-Credentials direkt durch Personen verwendet. Ein bekanntes, bequemes Schlupfloch, das mit minimalem Aufwand weitreichende Privilegien er\u00f6ffnet.<\/p>\n<h2>Warum stellen NHIs ein zentrales Sicherheitsrisiko dar?<\/h2>\n<p>Die rapide Zunahme nicht-menschlicher Identit\u00e4ten macht die Sicherheitslandschaft deutlich komplexer. Mehrere Faktoren verst\u00e4rken diese Herausforderung:<\/p>\n<p>\u00b7 Menge und Vielfalt: NHIs \u00fcbertreffen menschliche Benutzerzahlen oft um ein Vielfaches. Sie treten in unterschiedlichsten Formen auf \u2013 Microservices, Bots, Cronjobs, Cloud Functions usw. \u2013 was ihre Erfassung und einheitliche Governance erheblich erschwert.<\/p>\n<p>\u00b7 Fehlende Transparenz: Im Gegensatz zu normalen Benutzerkonten sind NHIs h\u00e4ufig nicht dokumentiert oder tief in Infrastrukturlayern verborgen. Fehlende Verantwortlichkeiten und unzureichendes Lifecycle-Management f\u00fchren zu gef\u00e4hrlichen Blindspots \u2013 sowohl in der Security-Telemetrie als auch in Incident-Response-Prozessen.<\/p>\n<p>\u00b7 Komplexes Berechtigungsmanagement: Rechte zu vergeben oder zu entziehen ist bei NHIs besonders anspruchsvoll. Ohne strikte Governance sammeln sie schnell \u00fcberh\u00f6hte, veraltete oder nicht mehr ben\u00f6tigte Privilegien an \u2013 ein ideales Szenario f\u00fcr laterale Bewegungen oder Privilegieneskalation.<\/p>\n<p>\u00b7 Default-Privilegien &amp; Overprovisioning: NHIs werden h\u00e4ufig mit Standard- oder geerbten Berechtigungen erstellt \u2013 oft basierend auf den Rechten des Benutzers oder Systems, das sie generiert hat. Beispiel: Wird ein Personal Access Token in GitHub oder GitLab erstellt, erh\u00e4lt es standardm\u00e4\u00dfig sehr breite Berechtigungsscope \u2013 sofern sie nicht manuell eingeschr\u00e4nkt werden. Da es kaum automatisierte Mechanismen gibt, diese Rechte zu reduzieren oder korrekt zu dimensionieren, entsteht schnell dauerhafte \u00dcberexponierung.<\/p>\n<p>\u00b7 Ungen\u00fcgende Rotation von Secrets: NHIs basieren auf Credentials wie API Keys, Tokens oder Zertifikaten. Diese werden h\u00e4ufig hartcodiert, selten oder gar nicht rotiert \u2013 oder schlicht vergessen. Das macht Systeme besonders anf\u00e4llig f\u00fcr langfristige Kompromittierungen.<\/p>\n<p>\u00b7 Begrenztes Monitoring: Die Aktivit\u00e4ten von NHIs werden selten umfassend \u00fcberwacht. Oft gibt es weder Echtzeit-Transparenz noch verhaltensbasierte Analysen. Da NHIs im Hintergrund \u201eleise\u201c arbeiten, l\u00f6sen sie kaum Alarme aus und erscheinen kaum in klassischen Security-Dashboards. Das schafft einen gef\u00e4hrlichen blinden Fleck, in dem Fehlkonfigurationen oder b\u00f6sartige Aktivit\u00e4ten lange unentdeckt bleiben k\u00f6nnen.<\/p>\n<p>\u00b7 Attraktive Ziele f\u00fcr Angreifer: Aufgrund ihres breiten und oft privilegierten Zugriffs sind NHIs besonders wertvoll f\u00fcr Angreifer. Wer eine solche Identit\u00e4t kompromittiert, erh\u00e4lt h\u00e4ufig unkontrollierten, schwer erkennbaren Zugang \u2013 perfekt f\u00fcr laterale Bewegung oder Datenexfiltration.<\/p>\n<p>Ironischerweise werden viele dieser Probleme erst sichtbar, wenn ein Penetrationstest oder ein externer Audit durchgef\u00fchrt wird. Pl\u00f6tzlich stehen dem CISO und dem Security-Management kritische L\u00fccken vor Augen. Diese reaktive Entdeckung zeigt ein grundlegendes Problem: Organisationen wissen h\u00e4ufig nicht, wie exponiert ihre NHI-Landschaft tats\u00e4chlich ist \u2013 bis jemand aktiv versucht, sie zu kompromittieren. Und selbst dann bleiben Security- und IT-Teams oft unsicher, wie sie wirksam reagieren sollen.<\/p>\n<p>Um das Ausma\u00df noch greifbarer zu machen, lohnt sich ein Blick auf reale Zahlen. Die folgenden Daten stammen aus GitGuardians Report \u201eThe State of the Secret Sprawl 2025\u201c.<\/p>\n<p>Im Jahr 2024 entdeckte GitGuardian unglaubliche 23,8 Millionen geleakte Secrets in \u00f6ffentlichen GitHub-Repositories \u2013 ein Anstieg von 25 Prozent gegen\u00fcber dem Vorjahr. Besonders alarmierend ist, dass 4,6 Prozent aller \u00f6ffentlichen und sogar 35 Prozent aller privaten Repositories mindestens ein offengelegtes Secret enthielten. Private Repos werden h\u00e4ufig weniger streng behandelt, was auf ein tr\u00fcgerisches Sicherheitsgef\u00fchl zur\u00fcckzuf\u00fchren ist.<\/p>\n<p>Noch besorgniserregender ist die Langlebigkeit dieser Leaks: 70 Prozent der 2022 kompromittierten Secrets waren auch 2024 noch aktiv, was auf erhebliche Defizite bei der Bereinigung und Verwaltung hindeutet.<\/p>\n<p>Unter den in \u00f6ffentlichen Repositories offengelegten Zugangsdaten waren MongoDB-Credentials mit 18,8 Prozent am h\u00e4ufigsten vertreten. In privaten Repositories tauchten hingegen AWS-IAM-Schl\u00fcssel in 8 Prozent der F\u00e4lle auf \u2013 f\u00fcnfmal h\u00e4ufiger als in \u00f6ffentlichen Projekten.<\/p>\n<p>Diese anhaltende Problematik wird vor allem durch den Einsatz langfristig g\u00fcltiger Credentials, durch fehlende Ablauf- und Rotationsrichtlinien sowie durch das Fehlen automatisierter Prozesse f\u00fcr die Rotation und den Entzug von Secrets beg\u00fcnstigt.<\/p>\n<h2>Risiken im Zusammenhang mit Non-Human Identities (OWASP Top 10 NHI)<\/h2>\n<p>Das OWASP (Open Web Application Security Project) hat k\u00fcrzlich eine eigene Top-10-Liste der gr\u00f6\u00dften Risiken im Umgang mit Non-Human Identities ver\u00f6ffentlicht \u2013 ein deutlicher Hinweis darauf, wie relevant dieses Thema inzwischen f\u00fcr die IT-Sicherheit geworden ist. Dazu z\u00e4hlen:<\/p>\n<p>1. Unzureichende Inventarisierung und Verwaltung von NHIs: Fehlende Sichtbarkeit und fehlende Kontrolle \u00fcber vorhandene nicht-menschliche Identit\u00e4ten.<\/p>\n<p>2. Hartcodierte Secrets: API-Schl\u00fcssel, Passw\u00f6rter oder Zertifikate, die direkt im Code oder in Konfigurationsdateien hinterlegt sind.<\/p>\n<p>3. Kompromittiertes Secrets-Management: Unsichere Speicherung oder mangelnde Rotation von Secrets.<\/p>\n<p>4. \u00dcberm\u00e4\u00dfige Berechtigungen: NHIs erhalten weiterreichende Rechte, als f\u00fcr ihre eigentliche Funktion n\u00f6tig w\u00e4re.<\/p>\n<p>5. Fehlende starke Authentifizierung und Autorisierung: Einsatz schwacher Authentifizierungsmechanismen oder fehlende, robuste Berechtigungsrichtlinien.<\/p>\n<p>6. Unzureichendes Monitoring und Auditing: Mangelnde Nachverfolgung der NHI-Aktivit\u00e4t, wodurch auff\u00e4lliges Verhalten unerkannt bleibt.<\/p>\n<p>7. Unsichere Bereitstellung und Aufhebung von NHIs: Schwache Prozesse beim Erstellen oder L\u00f6schen von Identit\u00e4ten, was verwaiste Zug\u00e4nge hinterlassen kann.<\/p>\n<p>8. Missbr\u00e4uchliche Nutzung von NHIs: Kompromittierte NHIs werden von Angreifern genutzt, um unerlaubte Aktionen auszuf\u00fchren.<\/p>\n<p>9. Schwachstellen in NHI-Managementplattformen: Sicherheitsl\u00fccken in Tools oder Systemen, die NHIs verwalten sollen.<\/p>\n<p>10. Fehlendes Lifecycle-Management: Keine klaren Richtlinien f\u00fcr Erstellung, Nutzung, Entzug oder L\u00f6schung von NHIs.<\/p>\n<p>Ich empfehle jedem, der sich tiefer mit dem Thema besch\u00e4ftigen m\u00f6chte, diese Liste sowie die weiterf\u00fchrenden Artikel auf der OWASP-Website als Einstieg zu lesen.<\/p>\n<h2>Best Practices f\u00fcr den Umgang mit Non-Human Identities<\/h2>\n<p>Um die wachsenden Sicherheitsrisiken rund um NHIs wirksam zu kontrollieren, ben\u00f6tigen Unternehmen einen proaktiven, strukturierten und am gesamten Lebenszyklus orientierten Ansatz. Das bedeutet: NHI-Governance muss fester Bestandteil aller Identity- und Access-Management-Prozesse sein.<\/p>\n<p>Sensibilisierung und Schulungen<\/p>\n<p>Wenn es um die Absicherung von NHIs geht, ist mein erster Impuls immer derselbe: Teams m\u00fcssen verstehen, warum NHI-Sicherheit so wichtig ist und welche Best Practices gelten. Gamifizierte Formate wie kleine Capture-the-Flag-Challenges, bei denen NHIs bewusst missbraucht werden k\u00f6nnen (Gr\u00fc\u00dfe an das Terraform-Projekt-Repository), sind oft besonders wirksam, um Risiken greifbar zu machen.<\/p>\n<p>Umfassende Discovery und Inventarisierung<\/p>\n<p>Wie bei menschlichen Benutzerprivilegien beginnt der Prozess damit, alle NHIs in der gesamten Infrastruktur zu identifizieren und ihre jeweiligen Rechte zu \u00fcberpr\u00fcfen. Spezialisierte Tools unterst\u00fctzen dabei, Service Accounts, Token und weitere Machine Identities automatisiert sowohl in Cloud- als auch in On-Prem-Umgebungen aufzusp\u00fcren.<\/p>\n<p>Zentralisiertes Secrets Management<\/p>\n<p>API-Schl\u00fcssel, Tokens und Zertifikate sollten konsequent \u00fcber sichere Vault-L\u00f6sungen verwaltet werden \u2013 etwa WALLIX Bastion oder OpenBao Vault. Solche Plattformen bieten Verschl\u00fcsselung, granulare Zugriffskontrolle sowie Audit-Logging f\u00fcr alle hinterlegten Secrets und bilden damit die Grundlage eines sicheren NHI-\u00d6kosystems.<\/p>\n<p>Prinzip der minimalen Rechtevergabe<\/p>\n<p>NHIs sollten stets nur die Berechtigungen erhalten, die sie tats\u00e4chlich ben\u00f6tigen \u2013 eigentlich selbstverst\u00e4ndlich, aber in der Praxis lohnt es sich, diese Regel immer wieder zu betonen. Dazu geh\u00f6ren robuste Authentifizierungsmechanismen und granular definierte Autorisierungsrichtlinien:<\/p>\n<p>1. <strong>Regelm\u00e4\u00dfige Rotation von Secrets<\/strong> ist zentral, um langfristig g\u00fcltige Zugangsdaten zu vermeiden. Plattformen wie OpenBAO oder WALLIX Vault unterst\u00fctzen automatisierte Rotationsrichtlinien, sodass Credentials ohne manuellen Aufwand regelm\u00e4\u00dfig erneuert werden.<\/p>\n<p>2. Ebenso wichtig sind eine <strong>kontinuierliche \u00dcberwachung und Protokollierung<\/strong> aller NHI-Aktivit\u00e4ten, um Anomalien fr\u00fch zu erkennen.<\/p>\n<p>3. Erg\u00e4nzend sollten Unternehmen die <strong>Provisionierung und Deprovisionierung von NHIs automatisieren<\/strong>, um unverwaltete Zug\u00e4nge zu vermeiden. Die meisten CI\/CD-Systeme erm\u00f6glichen inzwischen die Lifecycle-Automatisierung durch Vault-Integrationen, Funktionen, Plugins \u2013 oder ein wenig Kreativit\u00e4t.<\/p>\n<p>4. Ein weiterer zentraler Schritt ist die <strong>Einf\u00fchrung eines klar definierten NHI-Lebenszyklus<\/strong>: von der Erstellung \u00fcber die Nutzung bis zur Entfernung. Diese Vorgaben sollten ausdr\u00fccklich in der IT-Sicherheitsrichtlinie festgehalten und allen Mitarbeitenden zug\u00e4nglich gemacht werden. Viele Vault-L\u00f6sungen bieten zudem Lifecycle-Hooks und Metadaten-Tagging, um Eigent\u00fcmerschaft, Zweck und Ablaufdaten sauber zu dokumentieren.<\/p>\n<p>5. Regelm\u00e4\u00dfige, <strong>NHI-spezifische Sicherheitsbewertungen<\/strong> runden das Ganze ab. Sicherheitspr\u00fcfungen sollten sich nicht nur auf einzelne Anwendungen oder die Gesamtlandschaft konzentrieren, sondern gezielt NHIs einbeziehen. Dazu geh\u00f6rt etwa, die Berechtigungsumf\u00e4nge von GitHub- oder GitLab-Tokens zu testen, die Entwickler erstellen \u2013 diese sind standardm\u00e4\u00dfig h\u00e4ufig \u00fcberberechtigt und werden selten rotiert.<\/p>\n<p>Hardwarebasierte Sicherheit<\/p>\n<p>F\u00fcr Non-Human Identities lohnt sich zudem der Einsatz hardwarebasierter Sicherheitsmechanismen wie TPM 2.0. Trusted Platform Modules speichern kryptografische Schl\u00fcssel sicher, unterst\u00fctzen Secure Boot und erm\u00f6glichen Device Attestation. So l\u00e4sst sich sicherstellen, dass nur vertrauensw\u00fcrdige NHIs Zugang zu sensiblen Systemen oder Daten erhalten. Das st\u00e4rkt die Bindung zwischen Identit\u00e4t und Ger\u00e4t und sch\u00fctzt vor Manipulationen auf Hardware-Ebene \u2013 ein wesentlicher Baustein f\u00fcr starke Authentifizierung und Autorisierung.<\/p>\n<h2>Fazit<\/h2>\n<p>Non-Human Identities (NHIs) sind heute ein tragendes Fundament moderner digitaler \u00d6kosysteme. Sie erm\u00f6glichen Automatisierung, Skalierbarkeit und nahtlose Integrationen \u00fcber Plattformen hinweg.<\/p>\n<p>Doch mit ihrer wachsenden Verbreitung steigt auch das Risiko. Und dabei haben wir das explosive Zusammenspiel von NHIs und KI noch nicht einmal angesprochen \u2013 etwa, wenn der KI-Assistent in VS-Code pl\u00f6tzlich Zugriff auf den gesamten Quellcode erh\u00e4lt, inklusive s\u00e4mtlicher hinterlegter NHIs\u2026<\/p>\n<p>Die sichere Verwaltung von NHIs ist l\u00e4ngst kein optionaler Zusatz mehr, sondern ein strategisches Muss, um kritische Systeme und Daten zu sch\u00fctzen \u2013 und ein weiterer unverzichtbarer Punkt auf jeder Security Roadmap.<\/p>\n<p>Wer die besonderen Herausforderungen von NHIs erkennt und eine robuste Governance etabliert, kann aus einer potenziellen Schwachstelle sogar eine St\u00e4rke machen. Proaktive Erkennung, konsequente Least-Privilege-Modelle, klar definierte Lebenszyklen und kontinuierliches Monitoring sind dabei nicht nur Best Practices \u2013 sie sind essenzielle Verteidigungsma\u00dfnahmen in der heutigen Bedrohungslandschaft.<\/p>\n<p>In die Sicherheit von NHIs zu investieren bedeutet, in die Widerstandsf\u00e4higkeit, Vertrauensw\u00fcrdigkeit und Zukunftsf\u00e4higkeit der digitalen Infrastruktur von morgen zu investieren.<\/p>\n<\/div><\/section><\/p><\/div><div class='av-flex-placeholder'><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409\">\n#top .flex_column_table.av-equal-height-column-flextable.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409{\nmargin-top:0px;\nmargin-bottom:0;\n}\n.flex_column.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409{\nwidth:29.333333333333%;\nmargin-left:0;\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n#top .flex_column_table.av-equal-height-column-flextable.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409 .av-flex-placeholder{\nwidth:6%;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409 av_one_third  avia-builder-el-5  el_after_av_two_third  el_before_av_two_third  flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-eggfj0-ff68b6622b63a5a83d497ea899a5d587 av-social-sharing-box-default  avia-builder-el-6  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Share this entry<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf X\" href='https:\/\/twitter.com\/share?text=Non-Human%20Identities%3A%20Die%20meist%20untersch%C3%A4tzte%20Angriffsfl%C3%A4che&#038;url=https:\/\/www.wallix.com\/de\/?p=81586' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf X'><span class='avia_hidden_link_text'>Teilen auf X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=Non-Human%20Identities%3A%20Die%20meist%20untersch%C3%A4tzte%20Angriffsfl%C3%A4che&#038;url=https:\/\/www.wallix.com\/de\/blogpost\/non-human-identities-die-meist-unterschaetzte-angriffsflaeche\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf LinkedIn'><span class='avia_hidden_link_text'>Teilen auf LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Per E-Mail teilen\" href='mailto:?subject=Non-Human%20Identities%3A%20Die%20meist%20untersch%C3%A4tzte%20Angriffsfl%C3%A4che&#038;body=https:\/\/www.wallix.com\/de\/blogpost\/non-human-identities-die-meist-unterschaetzte-angriffsflaeche\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Per E-Mail teilen'><span class='avia_hidden_link_text'>Per E-Mail teilen<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-3i1x7bw-f5b45a0f4afe1cd9bf86afe24c52a18a\">\n#top .hr.hr-invisible.av-3i1x7bw-f5b45a0f4afe1cd9bf86afe24c52a18a{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-3i1x7bw-f5b45a0f4afe1cd9bf86afe24c52a18a hr-invisible  avia-builder-el-7  el_after_av_social_share  el_before_av_textblock '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m4gywq38-500db124898f0973bd3150d22d62c5a2\">\n#top .av_textblock_section.av-m4gywq38-500db124898f0973bd3150d22d62c5a2 .avia_textblock{\nfont-size:19px;\ncolor:#ec6707;\n}\n<\/style>\n<section  class='av_textblock_section av-m4gywq38-500db124898f0973bd3150d22d62c5a2 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock av_inherit_color'  itemprop=\"text\" ><p><strong><span style=\"color: black;\">Related resources<\/span><\/strong><\/p>\n<\/div><\/section><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-2fklsyk-47345d08b4e405405f5336633191a3ed\">\n#top .hr.hr-invisible.av-2fklsyk-47345d08b4e405405f5336633191a3ed{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-2fklsyk-47345d08b4e405405f5336633191a3ed hr-invisible  avia-builder-el-9  el_after_av_textblock  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-1\"  class='av-magazine av-270hzek-2db73c8159d73e01043f0388a19f630c  avia-builder-el-10  el_after_av_hr  avia-builder-el-last   avia-builder-el-10  el_after_av_hr  avia-builder-el-last ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-86675 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Der gef\u00e4hrlichste Teil des Angriffs begann Monate zuvor\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-03-30T10:24:20+01:00\" >30. M\u00e4rz 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/der-gefaehrlichste-teil-des-angriffs-begann-monate-zuvor\/' title='Link zu: Der gef\u00e4hrlichste Teil des Angriffs begann Monate zuvor'>Der gef\u00e4hrlichste Teil des Angriffs begann Monate zuvor<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-81595 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Web Session Manager \u2013 PAM-Schutz auf Webanwendungen ausweiten\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-12-09T11:05:37+01:00\" >9. Dezember 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/web-session-manager-pam-schutz-auf-webanwendungen-ausweiten-2\/' title='Link zu: Web Session Manager \u2013 PAM-Schutz auf Webanwendungen ausweiten'>Web Session Manager \u2013 PAM-Schutz auf Webanwendungen ausweiten<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-78976 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Industrie 4.0: Schutz kritischer IT-\/OT-Infrastrukturen\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-10-09T16:29:12+01:00\" >9. Oktober 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/industrie-4-0-schutz-kritischer-it-ot-infrastrukturen\/' title='Link zu: Industrie 4.0: Schutz kritischer IT-\/OT-Infrastrukturen'>Industrie 4.0: Schutz kritischer IT-\/OT-Infrastrukturen<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-78967 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Was ist Zero Trust?\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-10-09T16:11:46+01:00\" >9. Oktober 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/was-ist-zero-trust\/' title='Link zu: Was ist Zero Trust?'>Was ist Zero Trust?<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-78720 av-magazine-format-standard av-magazine-type-post av-magazine-entry-5 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Externen und Remote-Zugriff absichern: Herausforderungen und Best Practices\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-10-01T14:13:44+01:00\" >1. Oktober 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/externen-und-remote-zugriff-absichern-herausforderungen-und-best-practices\/' title='Link zu: Externen und Remote-Zugriff absichern: Herausforderungen und Best Practices'>Externen und Remote-Zugriff absichern: Herausforderungen und Best Practices<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 --><\/p>\n<div  class='flex_column av-nok0rg-0413bcf117d44f341a48260f58b5064a av_two_third  avia-builder-el-11  el_after_av_one_third  avia-builder-el-last  first flex_column_div  column-top-margin'     ><\/div>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":42,"featured_media":73321,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1641],"tags":[],"class_list":["post-81586","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Non-Human Identities: Die meist untersch\u00e4tzte Angriffsfl\u00e4che - WALLIX<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/de\/blogpost\/non-human-identities-die-meist-unterschaetzte-angriffsflaeche\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Non-Human Identities: Die meist untersch\u00e4tzte Angriffsfl\u00e4che - WALLIX\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/de\/blogpost\/non-human-identities-die-meist-unterschaetzte-angriffsflaeche\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2025-06-05T10:13:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-09T09:56:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/nhi-scaled.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1453\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Bryce Simon\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Bryce Simon\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/non-human-identities-die-meist-unterschaetzte-angriffsflaeche\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/non-human-identities-die-meist-unterschaetzte-angriffsflaeche\\\/\"},\"author\":{\"name\":\"Bryce Simon\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/person\\\/6b986336ba069e429dec23ffce79f288\"},\"headline\":\"Non-Human Identities: Die meist untersch\u00e4tzte Angriffsfl\u00e4che\",\"datePublished\":\"2025-06-05T10:13:56+00:00\",\"dateModified\":\"2025-12-09T09:56:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/non-human-identities-die-meist-unterschaetzte-angriffsflaeche\\\/\"},\"wordCount\":3536,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/non-human-identities-die-meist-unterschaetzte-angriffsflaeche\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/nhi-scaled.jpeg\",\"articleSection\":[\"BLOGPOST\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/non-human-identities-die-meist-unterschaetzte-angriffsflaeche\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/non-human-identities-die-meist-unterschaetzte-angriffsflaeche\\\/\",\"name\":\"Non-Human Identities: Die meist untersch\u00e4tzte Angriffsfl\u00e4che - WALLIX\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/non-human-identities-die-meist-unterschaetzte-angriffsflaeche\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/non-human-identities-die-meist-unterschaetzte-angriffsflaeche\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/nhi-scaled.jpeg\",\"datePublished\":\"2025-06-05T10:13:56+00:00\",\"dateModified\":\"2025-12-09T09:56:51+00:00\",\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/non-human-identities-die-meist-unterschaetzte-angriffsflaeche\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/non-human-identities-die-meist-unterschaetzte-angriffsflaeche\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/nhi-scaled.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/nhi-scaled.jpeg\",\"width\":2560,\"height\":1453,\"caption\":\"Logo\\\/banner for NHI, reflecting Wallix\u2019s partnership with this organization to strengthen privileged access management and identity security. The image underscores Wallix\u2019s network of trusted partners committed to secure IAM solutions.\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/wallixcom\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wallix\\\/\",\"https:\\\/\\\/www.youtube.com\\\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/person\\\/6b986336ba069e429dec23ffce79f288\",\"name\":\"Bryce Simon\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ea0cec1d1a54e9d2dde179c767f35769eb460bab460913dc99e2a1b60f1c7fc3?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ea0cec1d1a54e9d2dde179c767f35769eb460bab460913dc99e2a1b60f1c7fc3?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ea0cec1d1a54e9d2dde179c767f35769eb460bab460913dc99e2a1b60f1c7fc3?s=96&d=mm&r=g\",\"caption\":\"Bryce Simon\"},\"description\":\"Bryce Simon is Field CTO at WALLIX, with over a decade of experience in cybersecurity architecture, privileged access management, and infrastructure protection. He supports customers and partners across Europe in translating complex security requirements into actionable, scalable solutions, especially in sensitive and regulated environments.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/bryce-simon\\\/\"],\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/author\\\/bryce-simon\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Non-Human Identities: Die meist untersch\u00e4tzte Angriffsfl\u00e4che - WALLIX","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/de\/blogpost\/non-human-identities-die-meist-unterschaetzte-angriffsflaeche\/","og_locale":"de_DE","og_type":"article","og_title":"Non-Human Identities: Die meist untersch\u00e4tzte Angriffsfl\u00e4che - WALLIX","og_url":"https:\/\/www.wallix.com\/de\/blogpost\/non-human-identities-die-meist-unterschaetzte-angriffsflaeche\/","og_site_name":"WALLIX","article_published_time":"2025-06-05T10:13:56+00:00","article_modified_time":"2025-12-09T09:56:51+00:00","og_image":[{"width":2560,"height":1453,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/nhi-scaled.jpeg","type":"image\/jpeg"}],"author":"Bryce Simon","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"Verfasst von":"Bryce Simon","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/de\/blogpost\/non-human-identities-die-meist-unterschaetzte-angriffsflaeche\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/non-human-identities-die-meist-unterschaetzte-angriffsflaeche\/"},"author":{"name":"Bryce Simon","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/6b986336ba069e429dec23ffce79f288"},"headline":"Non-Human Identities: Die meist untersch\u00e4tzte Angriffsfl\u00e4che","datePublished":"2025-06-05T10:13:56+00:00","dateModified":"2025-12-09T09:56:51+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/non-human-identities-die-meist-unterschaetzte-angriffsflaeche\/"},"wordCount":3536,"publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/non-human-identities-die-meist-unterschaetzte-angriffsflaeche\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/nhi-scaled.jpeg","articleSection":["BLOGPOST"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/de\/blogpost\/non-human-identities-die-meist-unterschaetzte-angriffsflaeche\/","url":"https:\/\/www.wallix.com\/de\/blogpost\/non-human-identities-die-meist-unterschaetzte-angriffsflaeche\/","name":"Non-Human Identities: Die meist untersch\u00e4tzte Angriffsfl\u00e4che - WALLIX","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/non-human-identities-die-meist-unterschaetzte-angriffsflaeche\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/non-human-identities-die-meist-unterschaetzte-angriffsflaeche\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/nhi-scaled.jpeg","datePublished":"2025-06-05T10:13:56+00:00","dateModified":"2025-12-09T09:56:51+00:00","inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/de\/blogpost\/non-human-identities-die-meist-unterschaetzte-angriffsflaeche\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/blogpost\/non-human-identities-die-meist-unterschaetzte-angriffsflaeche\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/nhi-scaled.jpeg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/nhi-scaled.jpeg","width":2560,"height":1453,"caption":"Logo\/banner for NHI, reflecting Wallix\u2019s partnership with this organization to strengthen privileged access management and identity security. The image underscores Wallix\u2019s network of trusted partners committed to secure IAM solutions."},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/de\/#website","url":"https:\/\/www.wallix.com\/de\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/de\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/6b986336ba069e429dec23ffce79f288","name":"Bryce Simon","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/ea0cec1d1a54e9d2dde179c767f35769eb460bab460913dc99e2a1b60f1c7fc3?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ea0cec1d1a54e9d2dde179c767f35769eb460bab460913dc99e2a1b60f1c7fc3?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ea0cec1d1a54e9d2dde179c767f35769eb460bab460913dc99e2a1b60f1c7fc3?s=96&d=mm&r=g","caption":"Bryce Simon"},"description":"Bryce Simon is Field CTO at WALLIX, with over a decade of experience in cybersecurity architecture, privileged access management, and infrastructure protection. He supports customers and partners across Europe in translating complex security requirements into actionable, scalable solutions, especially in sensitive and regulated environments.","sameAs":["https:\/\/www.linkedin.com\/in\/bryce-simon\/"],"url":"https:\/\/www.wallix.com\/de\/author\/bryce-simon\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/81586","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/comments?post=81586"}],"version-history":[{"count":2,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/81586\/revisions"}],"predecessor-version":[{"id":81587,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/81586\/revisions\/81587"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media\/73321"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media?parent=81586"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/categories?post=81586"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/tags?post=81586"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}