KI gegen KI: Google baut Sicherheitsagenten aus
KI-Agenten übernehmen in Unternehmen immer mehr Aufgaben – und werden gleichzeitig zum neuen Angriffsziel. Auf der Google Cloud Next 2026 hat Google konkrete technische Antworten vorgestellt: neue SecOps-Agenten, erweiterten Wiz-Schutz für Multi-Cloud-Umgebungen und Neuerungen bei Netzwerk- und Datensicherheit.
Auf der Google Cloud Next 2026 hat Google eine Reihe von Sicherheitsfunktionen für seine Cloudplattform angekündigt, die sich thematisch um KI-Agenten, Multi-Cloud-Schutz und klassische Infrastrukturthemen wie Netzwerk- und Datensicherheit gruppieren. Den Rahmen liefert der M-Trends-Bericht 2026: Angreifer brauchen demnach heute nur noch 22 Sekunden, um nach einem erfolgreichen Erstzugang die Kontrolle an einen weiteren Akteur zu übergeben – vor drei Jahren waren es noch acht Stunden. Für Sicherheitsteams bedeutet das: Manuelle Reaktionsprozesse sind strukturell zu langsam geworden, um mit dieser Geschwindigkeit Schritt zu halten.
Unterstützung für Sicherheitsteams
Google Security Operations bekommt drei neue Agenten, die repetitive und zeitaufwendige Sicherheitsaufgaben automatisieren sollen. Der Threat-Hunting-Agent durchsucht Systemdaten proaktiv nach bisher unbekannten Angriffsmustern – eine Arbeit, die Analysten bislang manuell und über Stunden erledigten.
Der Detection-Engineering-Agent prüft, ob bestehende Erkennungsregeln noch Lücken aufweisen, und schreibt bei Bedarf automatisch neue – das entspricht dem, was erfahrene Security-Ingenieure sonst händisch konfigurieren. Der Third-Party-Context-Agent, derzeit noch in der Vorschau, zieht externe Kontextinformationen hinzu, etwa Daten über bekannte Angreifer oder aktuelle Kampagnen, und bettet diese direkt in laufende Sicherheits-Workflows ein.
Für Admins heißt das konkret: weniger manuelle Pflege von Regelwerken, schnellere Reaktion auf neue Angriffsmuster und eine entlastete Analystenmannschaft. Ergänzend dazu ist der Remote-MCP-Server (Model Context Protocol) für Google Security Operations ab sofort allgemein verfügbar.
Über diesen Mechanismus – vereinfacht gesagt eine standardisierte Schnittstelle für KI-Werkzeuge – können Teams eigene Sicherheitsagenten direkt in die Plattform integrieren. Dark Web Intelligence in Google Threat Intelligence analysiert laut internen Tests täglich Millionen externer Ereignisse mit einer Genauigkeit von 98 Prozent und filtert heraus, welche Bedrohungen für das eigene Unternehmen tatsächlich relevant sind.
Geschützte KI-Workloads
Wiz, seit der Übernahme durch Google nun Teil von Google Cloud, erweitert seine AI-Application Protection Platform (AI-APP) – ein Dienst, der Transparenz und Risikobewertung für KI-Anwendungen bereitstellt. Neu unterstützt werden Plattformen wie Databricks sowie Agentenstudios wie AWS Agentcore, Microsoft Azure Copilot Studio, Salesforce Agentforce und die Gemini Enterprise Agent Platform. Das ist für Unternehmen relevant, die KI-Workloads nicht ausschließlich bei Google betreiben, sondern auf mehreren Cloud-Plattformen gleichzeitig entwickeln.
Neu ist außerdem die AI-BOM-Funktion (AI Bill of Materials – zu deutsch: KI-Stückliste), die automatisch erfasst, welche KI-Frameworks, Modelle und Entwicklungswerkzeuge in einer Umgebung tatsächlich im Einsatz sind. Für Admins bedeutet das: Sie sehen erstmals vollständig, welche KI-Tools ihre Entwicklungsteams verwenden – einschließlich solcher, die nicht offiziell genehmigt wurden, sogenannter Schatten-KI.
Darüber hinaus scannt Wiz KI-generierten Code künftig direkt in der Entwicklungsumgebung, noch bevor er in Produktion geht. Über Wiz Skills erhalten Programmieragenten und KI-gestützte Entwicklungsumgebungen Zugriff auf den Wiz Security Graph und können automatisch Behebungsmaßnahmen auf Repository- oder Pull-Request-Ebene einleiten – ohne dass ein Entwickler manuell eingreifen muss.
KI-Agenten absichern
Im Bereich Agentic Web – also der zunehmend eigenständig agierenden KI-Agenten in Unternehmen – führt Google mehrere neue Schutzfunktionen ein. Agent Identity weist jedem KI-Agenten eine eindeutige Identität zu, damit er mit definierten Zugriffsrechten und Authentifizierungsabläufen arbeitet – ähnlich wie ein reguläres Nutzerkonto, aber für Software.
Agent Gateway setzt Richtlinien für alle Verbindungen zwischen Agenten sowie zwischen Agenten und externen Werkzeugen durch und versteht dabei Protokolle wie MCP und Agent2Agent (A2A). Für Admins ist das ein zentraler Kontrollpunkt: Wer darf mit wem kommunizieren, und unter welchen Bedingungen?
Model Armor – Googles Laufzeitschutz gegen Angriffe wie Prompt Injection (wenn Angreifer versuchen, KI-Agenten über manipulierte Eingaben umzulenken) oder Datenlecks – ist nun in Agent Gateway, Agent Runtime, Langchain und Firebase integriert. Entwickler können den Datenverkehr ihrer Agenten damit direkt im Code überprüfen und filtern.
Google Cloud Fraud Defense, der technisch deutlich erweiterte Nachfolger von reCAPTCHA, ist ab sofort allgemein verfügbar und erkennt neben menschlichen Nutzern und Bots künftig auch KI-Agenten; agentenspezifische Funktionen sollen in Kürze als Vorschauversion folgen.
Vertrauenswürdige Cloud
Im Bereich Trusted Cloud – also der grundlegenden Sicherheitsinfrastruktur der Plattform – gibt es mehrere Neuerungen. Das Berechtigungsmanagement (IAM) erhält einen überarbeiteten Rollenkatalog, der die Vergabe minimaler Zugriffsrechte vereinfachen soll – ein Prinzip, das in der Praxis oft an der Komplexität bestehender Systeme scheitert.
Neu sind zwei Varianten sogenannter Confidential VMs: Virtuelle Maschinen, bei denen der Arbeitsspeicher hardwareseitig verschlüsselt ist, sodass weder der Cloud-Anbieter noch andere Mandanten die verarbeiteten Daten einsehen können. Google kündigt G4-VMs mit NVIDIA-RTX-PRO-6000-Blackwell-Server-Edition-GPUs sowie C4-Confidential-VMs mit Intel-TDX-für-Xeon-Prozessoren der 5. Generation an, beide als Vorschauversion.
Im Schlüsselmanagement kommt mit dem Confidential External Key Manager (cEKM) ein neues Werkzeug hinzu, mit dem Unternehmen ihre Verschlüsselungsschlüssel außerhalb von Google in eigenen Systemen hosten können. Für Post-Quanten-Kryptographie – also Verschlüsselungsverfahren, die auch künftigen Quantencomputern standhalten sollen – führt Google KMS Quantum Safe Key Imports ein.
Die Cloud NGFW (Next Generation Firewall) bekommt eine Malware-Sandbox auf Basis von Palo Alto Networks Advanced Wildfire, die auf Daten von über 70.000 Kunden trainiert wurde und laut Google 99 Prozent bekannter und unbekannter Malware erkennen soll. Cloud Armor erhält neue Verwaltungsregeln von Thales Imperva zur Erkennung von Angriffen auf Anwendungsebene sowie bisher unbekannter Schwachstellen.