NIST KI-Agenten-Standards-Initiative ist ein offizielles Programm zur Standardisierung von KI-Agenten, das am 17. Februar 2026 vom National Institute of Standards and Technology (NIST) unter dem Dach des AI Standard Innovation Center (CAISI) ins Leben gerufen wurde. Obwohl weltweit 104.504 KI-Agenten aktiv sind, wird durch die Entwicklung von Standards, die Förderung von Open-Source-Protokollen und die Sicherheitsforschung ein Ordnungsrahmen geschaffen, da es derzeit keine Sicherheitsstandards und Identitätsprüfsysteme gibt.
Zusammenfassung
- NIST CAISI startete am 17. Februar 2026 die AI Agent Standards Initiative
- 3 Säulen: Industrielle Standardentwicklung / Förderung von Open-Source-Protokollen (MCP) / Sicherheits- und Identitätsforschung
- Wichtige Termine: 9. März 2026 (Sicherheits-RFI), 2. April 2026 (Identitätskonzeptpapier)
- MCP als "führenden offenen Standard" von NIST benannt - 44 % (über 8.000) der insgesamt 18.058 MCP-Server sind ungeschützt
- Gartner: Bis 2028 werden voraussichtlich 40 % der Unternehmens-CIOs die Einführung von Guardian Agents für KI-Agenten fordern
Was ist die NIST AI Agent Standards Initiative?
Die NIST AI Agent Standards Initiative wurde ins Leben gerufen, um internationale Standards für die Sicherheit, Interoperabilität und Identitätsprüfung von KI-Agenten festzulegen. Die Initiative wurde am 17. Februar 2026 vom US-amerikanischen NIST CAISI (AI Standard Innovation Center) offiziell ins Leben gerufen. Sie geht von der Diagnose aus, dass über 100.000 Agenten aktiv sind, aber es fehlen Sicherheitsstandards, Identitätsprüfsysteme und Regeln für die Interoperabilität.
Die Bedeutung der Initiative wird durch Zahlen verdeutlicht.
| Kennzahl | Wert | Quelle |
|---|---|---|
| Anzahl der KI-Agenten weltweit | 104.504 | UAR (2026.03) |
| Anzahl der MCP-Server | 18.058 | mcp.so |
| Monatliche Downloads von MCP-SDK | 9,7 Mio. + | npm/PyPI |
| Genehmigungsrate für Sicherheitsverteilung | 14,4 % | Branchenstudie |
| Unzertifizierte MCP-Server | 8.000 + | Sicherheitsforschung (2026.02) |
| Prognose für die Nachfrage nach Guardian Agents bei CIOs bis 2028 | 40 % der CIOs | Gartner |
Die Diagnose des NIST ist klar. "Niemand weiß, was KI-Agenten sind, was sie können und wer verantwortlich ist, wenn Probleme auftreten." Das ist der Grund, warum sich das NIST engagiert hat.
Was sind die Aufgaben der 3 Säulen?
Die NIST AI Agent Standards Initiative besteht aus drei Säulen: Standardentwicklung, Protokollförderung und Sicherheitsforschung.
Säule 1: Industrielle Standardentwicklung
Die Regierung fördert die Entwicklung von Standards, die von der Industrie vorangetrieben werden. Zu den Hauptaufgaben gehören die Sicherung der US-Repräsentanz in internationalen Standardisierungsorganisationen wie ISO, IEC, ITU, die Definition von Agenten, die Klassifizierung von Funktionen und die Festlegung von Leistungsbewertungskriterien.
NIST erwartet, dass diese Standards den Weg von freiwilligen Leitlinien über Industriestandards zu Regulierungsstandards und rechtlicher Verantwortung gehen werden. Dies ist der gleiche Weg, den das NIST Cybersecurity Framework (CSF) gegangen ist.
Säule 2: Community-basierte Open-Source-Protokolle
Es wird ein offenes Protokollökosystem gefördert, das die Interoperabilität zwischen KI-Agenten gewährleistet. Die von NIST beachteten Protokolle sind:
| Protokoll | Funktion | NIST-Interesse |
|---|---|---|
| MCP (Model Context Protocol) | Agent-zu-Tool-Verbindung | Priorität (als Standardkandidat benannt) |
| A2A (Agent-to-Agent) | Kommunikation zwischen Agenten | Hoch |
| OAuth 2.0/2.1 | Authentifizierung/Autorisierung | Schlüsselinfrastruktur |
| SPIFFE/SPIRE | Service-Identität | Referenzstandard |
NIST hat in seiner offiziellen Ankündigung MCP als "führenden offenen Standard, der es KI-Agenten ermöglicht, sicher mit verschiedenen Datenquellen zu verbinden" bezeichnet. Anfang 2026 begann die MCP-Compliance in Unternehmens-RFPs aufzutauchen.
Säule 3: Sicherheits- und Identitätsforschung für KI-Agenten
Es werden Technologien zur Sicherung und Identitätsprüfung vertrauenswürdiger Agenten erforscht. In diesem Bereich hat das NIST zwei wichtige Dokumente veröffentlicht.
AI Agent Security RFI
- Veröffentlichungsdatum: Januar 2026
- Frist: 9. März 2026
- Sammlung von Branchenmeinungen zu aktuellen Bedrohungen, Abhilfemaßnahmen und Messmethoden für Agentensicherheit
AI Agent Identity & Authorization Concept Paper
- Veröffentlichungsdatum: 5. Februar 2026
- Frist: 2. April 2026
- Veröffentlicht von NCCoE (National Cybersecurity Center of Excellence)
- Erforschung eines praktischen standardbasierten Ansatzes für die Authentifizierung, Autorisierung und Zugriffskontrolle von Software und KI-Agenten
- Einreichung von Meinungen: AI-Identity@nist.gov
Welche sind die 7 wichtigsten KI-Agenten-Sicherheitsbedrohungen, auf die das NIST achtet?
Basierend auf dem NIST RFI und verwandten Studien lassen sich die wichtigsten Sicherheitsbedrohungen im KI-Agenten-Ökosystem wie folgt zusammenfassen: God Key-Problem, ungesicherte MCP-Server, Prompt-Injection und weitere 7 Bedrohungen.
| # | Bedrohung | Beschreibung | Schweregrad |
|---|---|---|---|
| 1 | God Key-Problem | Delegierung aller Berechtigungen über einen einzigen API-Schlüssel - bei Leck Übernahme des gesamten Systems | Kritisch |
| 2 | Unzertifizierte MCP-Server | Über 8.000 Server sind im Internet ohne Authentifizierung zugänglich | Kritisch |
| 3 | Prompt-Injection | Manipulation des Agentenverhaltens durch bösartige Eingaben | Hoch |
| 4 | Übermäßige Berechtigungen | Gewährung von mehr Systemzugriff als erforderlich an Agenten | Hoch |
| 5 | Modell-Exfiltration-Angriff | Diebstahl von Modellwissen durch Agenteninteraktion | Hoch |
| 6 | Lieferkettenangriff | Eindringen durch bösartige MCP-Server/Plugins | Mittel |
| 7 | Datenlecks | Unbeabsichtigte Offenlegung sensibler Daten, die von Agenten verarbeitet werden | Mittel |
Diese 7 Bedrohungen decken sich weitgehend mit den Top 10 Sicherheitsrisiken von MCP, die von OWASP veröffentlicht wurden. MCP01 (Tool Takeover), MCP02 (Übermäßige Berechtigungen), MCP03 (Tool Addiction), MCP04 (Server-Schwachstellen), MCP07 (Fehlende Authentifizierung), MCP09 (Klartextübertragung) entsprechen direkt den Interessen des NIST.
Warum ist das Thema KI-Agenten-Identität so wichtig?
Das Hauptproblem bei der Identität von KI-Agenten besteht darin, dass die meisten Agenten derzeit die Anmeldeinformationen der Benutzer direkt verwenden. Dies führt strukturell zu Problemen wie übermäßigen Berechtigungen, fehlender Überprüfbarkeit und Schwierigkeiten bei der Stornierung.
[사람] --> OAuth 토큰 --> [에이전트] --> API 키 --> [서비스]
^
누구의 권한?
무엇을 할 수 있는지?
감사 추적은?
Das angestrebte Zielzustand, den das NIST vorschlägt, sieht wie folgt aus.
| Aktueller Zustand | Zielzustand des NIST |
|---|---|
| Austausch von Benutzertoken | Agenten-spezifische Identität |
| Vollständige Berechtigungsvererbung | Prinzip des minimalen Rechts |
| Nichtunterscheidung zwischen Mensch und Agent | Unterscheidung zwischen Akteuren + Audit-Log |
| Statische API-Schlüssel | Dynamische, zeitlich begrenzte Token |
Zur Lösung dieses Problems greift das NIST auf bestehende Standardstapel zurück.
| Standard | Rolle | Anwendungsweise |
|---|---|---|
| OAuth 2.0/2.1 | Autorisierungsframework | Ausgabe von auf Agenten beschränkten Berechtigungstoken |
| OpenID Connect | Identitätsnachweis | Agentenidentitätsnachweis + Metadaten |
| SPIFFE/SPIRE | Service-Identität | Eindeutige SPIFFE-ID für Agenten |
| NIST SP 800-207 | Zero Trust | Überprüfung der Agentenidentität bei jeder Anfrage |
| NIST SP 800-63-4 | Digitale ID-Leitfaden | Definition des Authentifizierungsniveaus für Agenten (IAL/AAL) |
Was ändert sich nach der Standardisierung von MCP-Sicherheit?
Nach der Standardisierung durch das NIST wird die größte Veränderung im MCP-Ökosystem darin bestehen, dass die Authentifizierung von einer optionalen zu einer obligatorischen Anforderung wird. Derzeit sind 44 % (über 8.000) der 18.058 MCP-Server ungeschützt.
| Bereich | Aktuell | Nach NIST-Standardisierung |
|---|---|---|
| Authentifizierung | Optional (44 % nicht angewendet) | Erforderlich (basierend auf OAuth 2.1) |
| Autorisierung | God Key (volle Berechtigung) | Berechtigung auf Basis von Scopes |
| Übertragung | HTTP (teilweise Klartext) | TLS erforderlich + mTLS empfohlen |
| Audit | Kein Logging | Erforderliches Logging nach Akteur |
| Identität | Keine | SPIFFE-ID + Metadaten |
| Lebenszyklus | Dauerhafte Tokens | Zeitlich begrenzte Tokens + automatische Rotation |
Der Grund, warum MCP zum Kernstandard des NIST geworden ist, liegt in seiner Marktdominanz. Mit über 18.000 Servern, über 9,7 Millionen monatlichen Downloads und 146 AAIF-Mitgliedsunternehmen unterstützen Unternehmen wie Anthropic, Microsoft, Google und OpenAI MCP, während Apple sich ebenfalls darauf vorbereitet. Nachdem das NIST es als "führenden offenen Standard" bezeichnet hat, wird die Forderung nach MCP-Compliance in Unternehmensbeschaffungen immer stärker.
Wenn Sie die Erstellung eines Web-Crawling-KI-Agenten in Betracht ziehen, sollten Sie auch Was Sie bei der Erstellung eines Web-Crawling-KI-Agents unbedingt beachten müssen überprüfen.
Unternehmens-Compliance-Checkliste - Was muss jetzt getan werden?
Die Vorbereitung auf die Compliance von Unternehmens-KI-Agenten sollte in drei Phasen unterteilt werden: Sofortmaßnahmen, kurzfristige Verbesserungen und langfristige Standardisierung.
Phase 1: Sofortmaßnahmen (1-2 Wochen)
| # | Element | Beschreibung | Zeitbedarf |
|---|---|---|---|
| 1 | Überprüfung der MCP-Server-Authentifizierung | Überprüfen, ob OAuth 2.0-Authentifizierung auf den betriebenen MCP-Servern angewendet wird | 2 Stunden |
| 2 | API-Schlüssel-Audit | Überprüfen, ob das "God Key"-Muster verwendet wird und Scopes getrennt sind | 4 Stunden |
| 3 | Agenteninventar | Umfassende Untersuchung der in der Organisation aktiven KI-Agenten | 1 Tag |
| 4 | Überprüfung des NIST RFI | Verstehen des Inhalts des Agent Security RFI und Abgleich mit dem eigenen Sicherheitsstatus | 2 Stunden |
Phase 2: Kurzfristige Verbesserungen (1-3 Monate)
| # | Element | Beschreibung |
|---|---|---|
| 5 | Einführung von Agenten-spezifischer Authentifizierung | Trennung von Benutzertoken zu Agenten-spezifischen OAuth-Token |
| 6 | Anwendung des Prinzips des minimalen Rechts | Gewährung nur der erforderlichen minimalen Berechtigungen für jeden Agenten (Scopes pro Tool) |
| 7 | Aufbau von Audit-Logging | Sammeln von Agentenverhaltensprotokollen und Unterscheidung zwischen menschlichem und Agentenverhalten |
| 8 | Anwendung von TLS/mTLS | Erforderliche Verschlüsselung für die Übertragung von MCP-Servern + Empfehlung von mTLS |
Phase 3: Langfristige Standardisierung (3-12 Monate)
| # | Element | Beschreibung |
|---|---|---|
| 9 | Einführung von SPIFFE-ID | Vergabe einer eindeutigen Identität an Agenten |
| 10 | Anwendung von Zero Trust | Überprüfung der Agentenidentität basierend auf NIST SP 800-207 bei jeder Anfrage |
| 11 | Compliance-Überwachung | Verfolgung der Veröffentlichung von NIST-Standards und Analyse der eigenen Anwendungsunterschiede |
| 12 | Teilnahme an internationalen Standards | Überwachung der Diskussionen zu Agentenstandards bei ISO/IEC |
NIST-Standardisierungszeitplan - Was sind die wichtigen Fristen?
Die nächste wichtige Frist ist der 9. März 2026 für das AI Agent Security RFI, was zum Zeitpunkt der Erstellung dieses Textes in 2 Tagen ist.
2026.01 CAISI, AI Agent Security RFI 발행
2026.02.05 NCCoE, Agent Identity & Authorization Concept Paper 발행
2026.02.17 AI Agent Standards Initiative 공식 출범
2026.03.09 [마감] AI Agent Security RFI 의견 제출 마감
2026.04.02 [마감] Agent Identity Concept Paper 의견 제출 마감
2026.H1 첫 번째 보안 가이드라인 초안 예상
2026.H2 표준 초안 공개 검토 예상
2027 NIST SP (Special Publication) 형태로 정식 발행 예상
2028 Gartner: 기업 CIO 40%가 AI Agent에 Guardian Agent 요구
Die Implikationen für koreanische Unternehmen sind konkret. Es besteht eine hohe Wahrscheinlichkeit, dass US-Kunden und -Partner die Compliance auf NIST-Basis verlangen, und es besteht die Möglichkeit einer gegenseitigen Bezugnahme zwischen dem koreanischen AI-Grundgesetz (in Kraft seit Januar 2026) und den NIST-Standards. Es wird erwartet, dass die Einbeziehung von MCP-Compliance in nationale Ausschreibungsbedingungen zunehmen wird.
Wenn Sie mehr über rechtliche Standards im Web-Scraping-Prozess erfahren möchten, lesen Sie Ist Web-Scraping legal? Eine umfassende Zusammenfassung der rechtlichen Standards im In- und Ausland.
FAQ
F1. Hat die NIST AI Agent Standards Initiative rechtliche Verbindlichkeit?
Derzeit handelt es sich um freiwillige Standards. Allerdings ist der Weg von freiwilligen Leitlinien über Industriestandards zu Regulierungsstandards und rechtlicher Verantwortung, ähnlich dem NIST Cybersecurity Framework (CSF), vorhersehbar. Gartner prognostiziert, dass bis 2028 40 % der Unternehmens-CIOs Guardian Agents für KI-Agenten fordern werden.
F2. Müssen koreanische Unternehmen den NIST-Standard befolgen?
Wenn Sie mit US-Kunden handeln oder auf globale Märkte abzielen, ist dies praktisch unerlässlich. Gartner prognostiziert, dass bis 2028 40 % der Unternehmens-CIOs Guardian Agents für KI-Agenten fordern werden, und es besteht die Möglichkeit einer gegenseitigen Bezugnahme zwischen dem koreanischen AI-Grundgesetz (seit Januar 2026 in Kraft) und den NIST-Standards.
F3. Ich betreibe MCP-Server. Was sollte ich zuerst tun?
Es gibt drei Dinge, die Sie sofort tun sollten. Erstens, überprüfen Sie, ob OAuth 2.0 angewendet wird (OAuth 2.0-Anwendung). Zweitens, überprüfen Sie, ob das API-Schlüssel-Muster "God Key" (volle Berechtigung) verwendet wird, und trennen Sie die Scopes. Drittens, überprüfen Sie die TLS-Verschlüsselung für die Übertragung. Da über 8.000 MCP-Server ungeschützt sind, ist es am wichtigsten, mit den grundlegenden Sicherheitsüberprüfungen zu beginnen.
F4. Wie unterscheidet sich die Agent Identity des NIST von herkömmlichem OAuth?
Herkömmliches OAuth konzentriert




