Write a journalistic article in German fully based on
Die Welt ist kurz davor, ein neues Kapitel in der Geschichte von AI zu schreiben. Wenn es sich bei dem ersten darum handelte, die Vorhersagefähigkeiten der Technologie freizuschalten und das zweite sein generatives (Genai) Potenzial zu veranlassen, wird der dritte von der Agenten -KI dominiert, die autonome Entscheidungen fördert. Diese Technologien bieten scheinbar unbegrenztes Potenzial, aber um es freizuschalten, müssen Unternehmen ihre KI -Agenten nahtlos mit einer Vielzahl von Systemen und Daten verbinden.
Anwendungsprogrammierschnittstellen (APIs) sind daher für den Erfolg von KI -Strategien wesentlich geworden und bieten die Schicht des Bindegewebes, die Agenten benötigen, um mit Unternehmenssystemen zu kommunizieren. Tatsächlich tragen sie bereits dazu bei, den Wert von Genai freizuschalten. IDC behauptet, dass diejenigen mit genai-verstärkten Anwendungen und Dienstleistungen in der Produktion ungefähr fünfmal mehr APIs haben als diejenigen, die noch nicht in die Technologie investiert haben.
Wenn sie jedoch nicht verwaltet werden, verschärft die steigende Anzahl von Verbindungen zwischen internen und externen Systemen die vorhandenen Probleme um die API -Ausbreitung. Dies schafft wiederum große Cybersicherheit und Compliance -Risiken. Wenn Organisationen die Agentic AI -Ära annehmen, wird ihre Motivation, neue APIs zu schaffen, ihre Fähigkeiten und ihren Wunsch, Best Practices für Governance, Sicherheit und Lebenszyklusmanagement zu befolgen, aufgrund der von ihnen eingeführten Verzögerungen.
Sie mögen mögen
Um dieses Risiko zu mildern und die Macht der Agenten -KI sicher zu nutzen, benötigen IT -Führungskräfte eine vollständig integrierte API -Management -Strategie (API).
Global Field CTO bei Boomi.
Zombies, Schatten und Risiko
Es ist unmöglich, genau zu schätzen, wie schlimm die Ausbreitung von API geworden ist, teilweise aufgrund von „Schatten -Apis“ ohne Papiere. In einem oft zitierten Bericht wurde die Zahl der APIs weltweit im Jahr 2021 über 200 Millionen übersteigt.
Bei größeren Unternehmen, die möglicherweise Tausende oder sogar Zehntausende ausführen – und schätzungsweise 29 Schatten -APIs in jedem Unternehmenskonto – sind alle Wetten auf die wahre Zahl ausgeschaltet, die heute aktiv sind. In jedem Fall wird die Nummer so eingestellt, dass die KI -KI explodiert. Eine Kultur „Build-now-Dink-Regierung-Later-Later“ erhöht nur die Anzahl der Schatten-APIs, die in Organisationen bestehen.
Das Problem wird durch die Prävalenz von Zombie -APIs weiter verschärft – dh Anschlüsse, die nicht mehr aktiv verwendet, aber dennoch zugänglich sind. Beispielsweise kann ein Entwickler eine API erstellen, um eine vorübergehende Notwendigkeit zu erfüllen, Daten von einem System in ein anderes zu ziehen, aber nach Abschluss der Übertragung sie dann nicht stillgelegt. Sowohl Shadow- als auch Zombie -APIs stellen ein großes Sicherheitsrisiko dar.
Dies wird durch die Tatsache verschlechtert, dass fast jeder dritte (30%) APIs nicht verwaltet ist und nur die Hälfte der Unternehmen Software zur Erkennung von IDC hat. Auf der anderen Seite sind Bedrohungsakteure frühere Meister, um nicht verwaltete und exponierte APIs zu suchen. Sie wissen, dass diese Endpunkte möglicherweise veraltete, schwache oder fehlende Authentifizierung und andere Fehler haben, die sie ausnutzen können.
Das Ergebnis könnte alles sein, von Datendiebstahl und Ransomware -Infektionen bis hin zur Erstellung von Anmeldeinformationen und gefälschter Konto. Dies kann letztendlich zu Konformitätsrisiken, finanziellem Verlust und Reputationsschäden führen. Das Trello -Verstoß des letzten Jahres diente als starke Erinnerung an dieses Risiko, als ein Gegner einen falsch konfigurierten API -Endpunkt ausnutzte, um auf die Daten von 15 Millionen Benutzern zuzugreifen.
Aufbau einer robusten API -Managementstrategie
Die Identifizierung von API -Ausbreitung als Problem ist eine Sache, aber etwas dagegen zu tun, kann schwieriger sein. Das Problem ist, dass die API -Lösungen (Point API Management), auf die sich die meisten Organisationen verlassen, in der heutigen Agent -KI -Ära nicht für den Zweck geeignet sind. Sie erstellen IT -Engpässe, die Innovationen und langsame Entwicklungsworkflows ersticken und Entwickler dazu ermutigen, Abkürzungen in Bezug auf Governance und Dokumentation zu nehmen.
Um diese Herausforderungen zu bewältigen, sollten Unternehmen die Sichtbarkeit und Kontrolle ihrer APIs in einer Plattform zentralisieren und die Federated Governance im gesamten End-to-End-Lebenszyklus anwenden. Auf diese Weise können sie granuläre Richtlinien festlegen, Sicherheits- und Beobachtbarkeitsanforderungen verwalten und so viel Arbeit wie möglich automatisieren, um die Belastung der Entwickler zu lindern.
Es ist auch wichtig, die Überwachungs- und Kontrollfunktionen der API -Nutzung festzulegen, damit die Partner schnell an Bord und schnell abgelehnt werden können, wenn ihre Software inkompatibel wird oder wenn ihr Vertrag abläuft. Compliance und laufendes SLA -Management sind weitere wichtige Elemente einer zentralen APIM -Strategie, um das regulatorische Risiko zu minimieren und eine konsistente Qualität der Erfahrung zu gewährleisten.
Auf eine besser verbundene Zukunft
Da Unternehmen weiterhin Agenten im Maßstab adoptieren, ist die Notwendigkeit eines robusten API -Managements von entscheidender Bedeutung. Wenn sie übersehen werden, besteht die Unternehmensrisiko für erhöhte Sicherheitsanfälligkeiten und können das volle Potenzial der Agenten -KI nicht verschlossen. Mit einer robusten, vollständig integrierten APIM -Strategie werden Unternehmen eine viel festere Grundlage für den Aufbau einer wirklich autonomen Zukunft haben.
Wenn Sie einen einheitlichen Ansatz zum Verbinden von Systemen und Daten ermöglichen, können sie und Geschäftsteams die Macht der Agenten -KI ohne erhöhtes Risiko nutzen. Dadurch werden sie auf einen Weg gebracht, um Geschäftsbetriebe zu beauftragen und Mitarbeiter freie Mitarbeiter zu bewerben, um an höheren Werten zu arbeiten, wodurch ein stärkerer und dauerhafterer Wettbewerbsvorteil geschaffen wird.
Wir haben das beste Active Directory -Dokumentationstool.
Dieser Artikel wurde als Teil des Expert Insights Channel von TechRadarPro produziert, in dem wir heute die besten und klügsten Köpfe in der Technologieindustrie bieten. Die hier geäußerten Ansichten sind die des Autors und nicht unbedingt die von TechRadarPro oder Future Plc. Wenn Sie daran interessiert sind, hier mehr zu erhalten