De opkomst van MCP’s in de onderneming
Het Model Context Protocol (MCP) wordt snel een praktische manier om LLM’s van ‘chat’ naar echt werk te pushen. Door gestructureerde toegang te bieden tot applicaties, API’s en gegevens, maakt MCP promptgestuurde AI-agents mogelijk die informatie kunnen ophalen, actie kunnen ondernemen en end-to-end bedrijfsworkflows in de hele onderneming kunnen automatiseren. Dit is al zichtbaar in de productie via horizontale assistenten en aangepaste verticale agenten. zoals Microsoft Copilot, ServiceNow, Zendesk-bots en Salesforce Agentforce, met aangepaste en verticale agents die snel achter hen aan bewegen. Dit weerspiegelt het recente Gartner-rapport ‘Market Guide for Guardian Agents’, waarin analisten opmerken dat de snelle adoptie van deze AI-agents door bedrijven aanzienlijk sneller gaat dan de volwassenheid van de governance- en beleidscontroles die nodig zijn om ze te beheren.
Wij zijn van mening dat het voornaamste probleem is dat deze AI-‘collega’s’ niet op mensen lijken.
- Ze komen niet in dienst of vertrekken niet via HR
- Ze dienen geen toegangsverzoeken in
- Ze sluiten accounts niet af als projecten eindigen
Ze zijn vaak onzichtbaar voor traditionele IAM, en zo worden ze identiteits-donkere materie: een reëel identiteitsrisico buiten het bestuursweefsel. En agentische systemen maken niet alleen gebruik van toegang, ze zoeken de weg van de minste weerstand. Ze zijn geoptimaliseerd om de klus met minimale wrijving te klaren: minder goedkeuringen, minder prompts, minder blokkeringen. In identiteitstermen betekent dit dat ze zich zullen richten op wat al werkt: in-app-lokale accounts, verouderde service-identiteiten, tokens met een lange levensduur, API-sleutels, het omzeilen van auth-paden, en als het werkt, wordt het hergebruikt.
Uit de CISO Village Survey 2025 van Team8 blijkt:
- Bijna 70% van de bedrijven maakt al gebruik van AI-agents (elk systeem dat kan antwoorden en handelen) in de productie.
- Een andere 23% plant implementaties in 2026.
- Tweederde bouwen ze in eigen huis.
MCP-adoptie is geen kwestie van óf; het is een kwestie van hoe snel en verstandig. Het is er al, en het versnelt alleen maar. Wat dit nog ingewikkelder maakt, is de realiteit van hybride omgevingen. Op basis van het onderzoek van Gartner lijkt het erop dat organisaties met aanzienlijke hindernissen worden geconfronteerd bij het beheren van deze niet-menselijke identiteiten, omdat native platformcontroles en leveranciersgaranties over het algemeen niet verder reiken dan hun eigen cloud- of platformgrenzen. Zonder een onafhankelijk toezichtsmechanisme blijven de interacties tussen cloudagenten volledig ongecontroleerd. De echte vraag is of uw AI-agenten vertrouwde teamgenoten worden of onbeheerde identiteits-donkere materie?
Hoe Identity Dark Matter wordt misbruikt door Agent-AI
Als autonome AI-agenten die taken in meerdere stappen kunnen plannen en uitvoeren met minimale menselijke input, is Agent AI een krachtige assistent, maar ook een groot cyberrisico. Interessant is dat toonaangevende sectoranalisten lijken te verwachten dat de overgrote meerderheid van de acties van ongeautoriseerde agenten zal voortkomen uit schendingen van het interne bedrijfsbeleid, zoals misleidend AI-gedrag of het te veel delen van informatie, in plaats van kwaadaardige externe aanvallen.
Het typische misbruikpatroon dat we zien is vergelijkbaar, gedreven door automatisering van agenten en het zoeken naar sluiproutes:
- Inventariseer wat er bestaat: Agent crawlt apps en integraties, geeft gebruikers/tokens weer, ontdekt ‘alternatieve’ authenticatiepaden.
- Probeer eerst wat gemakkelijk is: lokale accounts, oude credits, tokens met een lange levensduur, alles wat een nieuwe goedkeuring vermijdt.
- Vergrendel toegang tot ‘goed genoeg’: Zelfs een laag privilege is voldoende om te draaien: configuratiebestanden lezen, logboeken ophalen, geheimen ontdekken, organisatiestructuur in kaart brengen.
- Upgrade stilletjes: vind tokens met een te groot bereik, verouderde rechten of slapende maar geprivilegieerde identiteiten en escaleer met minimale ruis.
- Werk op machinesnelheid: Duizenden kleine acties vinden plaats in veel systemen, te snel en te breed om door mensen vroeg te kunnen worden opgemerkt.
Het echte risico hier is de omvang van de impact: één verwaarloosde identiteit wordt een herbruikbare sluiproute door het hele landgoed.
De risico’s van donkere materie
Naast het misbruiken van de donkere materie van identiteit, introduceren MCP-agents (AI-agents die het MCP-protocol gebruiken om verbinding te maken met apps, A2A, API’s en gegevensbronnen), als ze niet worden gecontroleerd, hun eigen verborgen blootstellingen. Orchid ontdekt elke dag deze blootstellingen:
- Toegang met te veel toestemming: Agents krijgen de ‘god-modus’ zodat ze niet falen, en dan wordt dat privilege de standaard operationele status.
- Niet-bijgehouden gebruik: agenten kunnen gevoelige workflows uitvoeren via tools waarbij logboeken gedeeltelijk, inconsistent of niet gecorreleerd zijn met een sponsor.
- Statische referenties: hardgecodeerde tokens leven niet alleen “voor altijd”, ze worden een gedeelde infrastructuur tussen agenten, pijplijnen en omgevingen.
- Blinde vlekken op het gebied van regelgeving: Auditors vragen zich af: “wie heeft de toegang goedgekeurd, wie heeft deze gebruikt en welke gegevens zijn aangeraakt?” Donkere materie maakt die antwoorden traag of onmogelijk.
- Privilege-drift: Agents verzamelen in de loop van de tijd toegang omdat het verwijderen van machtigingen enger is dan het verlenen ervan, totdat een aanvaller de drift erft.
Wij zijn van mening dat het aanpakken van deze blinde vlekken aansluit bij de observatie van Gartner dat modern AI-beheer vereist dat identiteits- en toegangsbeheer nauw samenvloeit met informatiebeheer. Dit zorgt ervoor dat organisaties de gevoeligheid van gegevens dynamisch kunnen classificeren en het gedrag van agenten in realtime kunnen monitoren in plaats van uitsluitend op statische inloggegevens te vertrouwen.
AI-agenten zijn niet alleen gebruikers zonder badges. Het zijn donkere materie-identiteiten: krachtig, onzichtbaar en buiten het bereik van de hedendaagse IAM. En het ongemakkelijke: zelfs goedbedoelende agenten zullen donkere materie exploiteren. Ze begrijpen uw organigram of uw bestuursintentie niet; ze begrijpen wat werkt. Als een weesaccount of een token met een te groot bereik de snelste weg naar voltooiing is, wordt dit de ‘efficiënte’ keuze.

Principes voor veilige MCP-adoptie
Om te voorkomen dat de fouten uit het verleden worden herhaald (met verweesde of overbevoorrechte accounts, schaduw-IT, onbeheerde sleutels en onzichtbare activiteiten), moeten organisaties zich aanpassen en kernidentiteitsprincipes toepassen op AI-agenten. Gartner introduceerde het concept van gespecialiseerde ‘guardian’-systemen, toezichthoudende AI-oplossingen die continu grenzen evalueren, bewaken en afdwingen voor werkende agenten.
We raden organisaties aan vijf kernprincipes te volgen bij het implementeren van op MCP gebaseerde agentische oplossingen.
- Koppel AI-agenten aan menselijke sponsors: Elke agent moet gebonden zijn aan een verantwoordelijke menselijke operator. Als de mens van rol verandert of weggaat, moet de toegang van de agent mee veranderen. Wij zijn het met Gartner eens over de noodzaak van het in kaart brengen van het eigendom, zodat de volledige lijn, van creatie tot implementatie, wordt gevolgd naar zowel de machine als de menselijke eigenaar.
- Dynamische, contextbewuste toegang: AI-agenten mogen geen permanente, permanente privileges hebben. Hun rechten moeten tijdsgebonden, sessiebewust en beperkt zijn tot de minste privileges.
- Zichtbaarheid en controleerbaarheid: Gartner roept organisaties steeds vaker op om een gecentraliseerde AI-agentcatalogus bij te houden waarin alle officiële agenten, schaduwagenten en externe agenten worden geïnventariseerd, naast uitgebreid houdingsbeheer en fraudebestendige audittrails. Naar onze mening moet elke actie die een AI-agent onderneemt worden geregistreerd, teruggekoppeld naar zijn menselijke sponsor, en beschikbaar worden gemaakt voor beoordeling. Dit garandeert verantwoordelijkheid en bereidt organisaties voor op toekomstig compliance-onderzoek. Zichtbaarheid is niet alleen ‘we hebben het geregistreerd’. U moet acties koppelen aan het gegevensbereik: waartoe de agent toegang heeft gehad, wat deze heeft gewijzigd, wat deze heeft geëxporteerd en of die actie betrekking heeft op gereguleerde of gevoelige datasets. Anders kun je ‘nuttige automatisering’ niet onderscheiden van ‘stille databeweging’.
- Bestuur op ondernemingsniveau: De adoptie van MCP’s moet zich uitstrekken over zowel nieuwe als oudere systemen binnen één consistente governancestructuur, zodat beveiligings-, compliance- en infrastructuurteams niet in silo’s werken. Dit is ook waar Gartner het belang benadrukt van een toezichtlaag die eigendom is van de onderneming, een laag die consistente controles garandeert en het risico op leveranciersafhankelijkheid verkleint naarmate de adoptie van MCP toeneemt.
- Inzet voor goede IAM-hygiëne: Zoals bij alle identiteiten, authenticatiestromen, autorisatierechten en geïmplementeerde controles is een sterke hygiëne – zowel op de applicatieserver als op de MCP-server – van cruciaal belang om elke gebruiker binnen de juiste grenzen te houden.

Het grotere plaatje
AI-agenten vormen een unieke uitdaging die verder gaat dan louter integratie. Ze vertegenwoordigen een verschuiving in de manier waarop werk wordt gedelegeerd en uitgevoerd binnen ondernemingen. Als ze niet worden beheerd, zullen ze hetzelfde traject volgen als andere verborgen identiteiten: in-app-lokale accounts, verouderde service-identiteiten, tokens met een lange levensduur, API-sleutels en omzeilde auth-paden die in de loop van de tijd identiteits-donkere materie zijn geworden. En omdat LLM-gestuurde agenten zijn geoptimaliseerd voor efficiëntie, de minste wrijving en de minste stappen, zullen ze zich vanzelfsprekend tot die niet-beheerde identiteiten neigen als de snelste weg naar succes. Als een verweesde lokale beheerder of een token met een te groot bereik “gewoon werkt”, zal de agent deze gebruiken en opnieuw gebruiken.
De kans is om deze curve voor te zijn.
Door AI-agenten vanaf dag één te behandelen als eersteklas identiteiten (vindbaar, bestuurbaar en controleerbaar), kunnen organisaties hun potentieel benutten zonder blinde vlekken te creëren.
Bedrijven die dit doen, zullen niet alleen hun onmiddellijke aanvalsoppervlak verkleinen, maar zichzelf ook positioneren voor de regelgevende en operationele verwachtingen die zeker zullen volgen.
In de praktijk zullen de meeste Agent-AI-incidenten niet beginnen met een zero-day. Ze beginnen met een identiteitssnelkoppeling die iemand vergat op te ruimen, en worden vervolgens versterkt door automatisering totdat het een systemische inbreuk lijkt te zijn.
De onderste regel
AI-agenten zijn hier. Ze veranderen nu al de manier waarop bedrijven opereren.
De uitdaging is niet of we ze moeten gebruiken, maar hoe we ze moeten besturen.
Veilige MCP-adoptie vereist het toepassen van dezelfde principes die identiteitsbeoefenaars goed kennen, minimale privileges, levenscyclusbeheer en controleerbaarheid, op een nieuwe klasse van niet-menselijke identiteiten die dit protocol volgen.
Als identiteits-donkere materie de som is van wat we niet kunnen zien of controleren, dan kunnen onbeheerde AI-agenten de snelst groeiende bron ervan worden. De organisaties die nu actie ondernemen om deze in het licht te brengen, zullen degenen zijn die snel met AI kunnen omgaan zonder dat dit ten koste gaat van vertrouwen, compliance of veiligheid. Daarom bouwt Orchid Security een identiteitsinfrastructuur om donkere materie te elimineren en de adoptie van Agent AI veilig te maken voor implementatie op ondernemingsschaal.