AI-agenter kræver nye sikkerhedsmodeller
Virksomheder tager i stigende grad AI-agenter i brug for at automatisere arbejdsgange og øge produktiviteten. Men med hundredvis af agenter og tusindvis af værktøjer på tværs af teams og forretningsenheder opstår et centralt problem: Hvordan sikrer man, at hver agent, bruger eller applikation kun får adgang til de værktøjer, de faktisk må bruge?
Det er ikke længere nok at tænke i simple API-nøgler eller statiske adgangslister. Moderne AI-platforme kræver dynamisk, kontekstafhængig adgangskontrol, hvor rettigheder kan ændre sig fra minut til minut – og hvor følsomme data skal beskyttes hele vejen gennem komplekse workflows.

AgentCore Gateway interceptors: Et nyt sikkerhedslag
For at imødekomme disse krav har AWS lanceret gateway interceptors til Amazon Bedrock AgentCore Gateway. Det er et sæt kraftfulde værktøjer, der gør det muligt at implementere finmasket adgangskontrol, dynamisk værktøjsfiltrering, og fleksibel håndtering af data- og sikkerhedspolitikker – uden at gå på kompromis med performance eller driftssikkerhed.
Med interceptors kan du programmere sikkerhed og governance direkte ind i gatewayen, så du ikke behøver at ændre eksisterende MCP-servere eller backend-værktøjer. Det betyder, at du kan skalere sikkert – selv når antallet af AI-agenter og værktøjer eksploderer.
Finmasket adgangskontrol: Hvem må hvad – og hvornår?
Et centralt element i interceptors er muligheden for at styre adgang til værktøjer baseret på brugerens eller agentens identitet, rolle, og kontekst. For eksempel kan adgang til et MCP-værktøj afhænge af, hvilken kanal brugeren kommer fra, hvilket workspace de arbejder i, eller hvilke dynamiske rettigheder de har i øjeblikket.
Adgangskontrollen sker i realtid og uden cachede rettigheder, så ændringer i brugerens permissions straks slår igennem. Det mindsker risikoen for, at gamle rettigheder hænger ved og giver utilsigtet adgang.
Eksempel: Dynamisk værktøjsfiltrering i praksis
Forestil dig et scenarie, hvor en AI-agent skal finde relevante værktøjer til en bruger. Med interceptors kan du filtrere værktøjslisten, så brugeren kun ser de værktøjer, de faktisk må bruge. Det sker ved, at gatewayen først tjekker agentens og brugerens permissions, og derefter kun returnerer de værktøjer, der matcher deres tilladelser.
Det betyder, at selv hvis et værktøj eksisterer på platformen, vil det aldrig blive synligt eller tilgængeligt for uautoriserede brugere – en væsentlig forbedring i forhold til klassiske API-løsninger.

Schema-oversættelse og databeskyttelse
En anden udfordring i store AI-setup er at beskytte følsomme data, når agenter sender information videre til downstream-API’er. Med interceptors kan du oversætte MCP-forespørgsler til de relevante downstream-schemas og samtidig fjerne eller maskere personfølsomme oplysninger, der ikke er nødvendige for den pågældende API-kald.
Det gør det muligt at udvikle og versionere backend-API’er uden at bryde agenternes kontrakter – og uden risiko for datalæk.
Multi-tenant SaaS og isolation
Hvis du tilbyder AI-agenter eller MCP-værktøjer som en service, er tenant-isolation afgørende. Interceptors gør det muligt at validere både tenant- og bruger-id på hver forespørgsel, så data og adgang holdes strengt adskilt mellem kunder. Det kan implementeres uden at skulle oprette separate gateways for hver kunde, hvilket forenkler drift og vedligehold.
Sikker identitets-propagation: Act-on-behalf vs. impersonation
Når AI-agenter udfører handlinger på vegne af brugere, opstår spørgsmålet: Skal man videresende brugerens originale token (impersonation), eller skal man generere et nyt, afgrænset token for hvert kald (act-on-behalf)?
Impersonation er nemt, men risikabelt: Hvis et token kompromitteres, kan det misbruges bredt. Act-on-behalf-modellen, hvor hvert led i kæden får sit eget, afgrænsede token, er langt mere sikkert og anbefales af AWS. Det begrænser skader ved kompromittering og gør det lettere at auditere, hvem der har gjort hvad.

Teknisk implementering: Lambda-funktioner som interceptors
Gateway interceptors implementeres som Lambda-funktioner, der kan tilpasses til at håndtere både indgående forespørgsler (request interceptors) og udgående svar (response interceptors). Det giver stor fleksibilitet:

- Du kan tilføje, ændre eller fjerne headers og payloads
- Du kan validere og transformere autorisationstokens
- Du kan logge og auditere alle handlinger for compliance
Eksempelvis kan du i en request interceptor udtrække brugerens JWT, tjekke scopes, og kun tillade adgang, hvis brugeren har de nødvendige rettigheder. I en response interceptor kan du filtrere værktøjslister, så kun autoriserede værktøjer returneres.
Praktisk kodeeksempel: Filtrering af værktøjer
En typisk response interceptor kan se sådan ud (forenklet):
def filter_tools_by_scope(tools, allowed_scopes):
filtered_tools = []
for tool in tools:
target, action = tool['name'].split('___')
if target in allowed_scopes or f"{target}:{action}" in allowed_scopes:
filtered_tools.append(tool)
return filtered_tools
Her sikrer du, at kun de værktøjer, brugeren har adgang til, bliver synlige for agenten.
Header-propagation og audit
For at sikre sporbarhed og korrekt identitetshåndtering kan interceptors også bruges til at tilføje custom headers, fx korrelations-id’er eller audit-metadata. Det gør det nemmere at spore fejl og dokumentere, hvem der har gjort hvad – et must i regulerede brancher.
Fleksibel autorisation: No Auth og OAuth
AgentCore Gateway understøtter både åbne og lukkede adgangsmodeller. Du kan tillade uautoriseret adgang til værktøjsopdagelse (ListTools), men kræve OAuth-baseret autorisation for selve værktøjs-kaldet (CallTools). Det giver en god balance mellem brugervenlighed og sikkerhed, især i store organisationer med mange forskellige brugertyper.
Observability: Få styr på sikkerheden i realtid
Med AgentCore Observability får du realtidsoverblik over alle autorisationsbeslutninger, performance-målinger og end-to-end tracing på tværs af agent-workflows. Det gør det muligt hurtigt at identificere flaskehalse, fejl og sikkerhedsbrud – og dokumentere compliance overfor revision og myndigheder.
Snillds anbefaling: Brug interceptors til at bygge sikker AI-infrastruktur
Hos Snilld ser vi gateway interceptors som et afgørende værktøj for alle, der arbejder med agentic AI i større skala. De gør det muligt at implementere sikkerhed og governance på tværs af komplekse AI-økosystemer – uden at skulle ændre eksisterende backend-systemer eller gå på kompromis med performance.
Vores erfaring er, at interceptors især er værdifulde i følgende situationer:
- Du har mange AI-agenter og MCP-værktøjer på tværs af teams
- Du har strenge krav til databeskyttelse og compliance
- Du tilbyder AI som en service til flere kunder (multi-tenant)
- Du ønsker fleksibel, kodebaseret adgangskontrol uden at ændre backend
Hvad kan skeptikere indvende?
Nogle vil måske mene, at interceptors tilføjer kompleksitet og kræver ekstra udvikling. Det er korrekt, at der er en indlæringskurve, og at du skal investere i at designe og vedligeholde dine Lambda-funktioner. Men gevinsten i form af sikkerhed, fleksibilitet og compliance opvejer langt denne investering – især i en verden, hvor AI-agenter bliver stadig mere udbredte og kritiske for forretningen.
Konkurrencen: Hvad skriver andre?
Andre konsulenthuse og cloud-leverandører fokuserer ofte på overordnede sikkerhedsrammer eller klassisk API-gateway-sikkerhed. Få går i dybden med, hvordan du konkret kan implementere finmasket adgangskontrol og dynamisk værktøjsfiltrering i agentic AI-setup. Her adskiller Snilld sig ved at levere praktiske, kodebaserede løsninger, der kan tages i brug med det samme.
Konklusion: Byg fremtidens sikre AI-platform nu
AgentCore Gateway interceptors er et stærkt værktøj til at løse de sikkerheds- og governance-udfordringer, der følger med udbredelsen af AI-agenter. Med dem kan du bygge en AI-infrastruktur, hvor adgangskontrol, databeskyttelse og compliance er tænkt ind fra starten – og hvor du bevarer fleksibiliteten til at tilpasse dig nye krav og trusler.

Vil du vide mere om, hvordan Snilld kan hjælpe din organisation med at implementere sikre AI-agenter og adgangskontrol med Bedrock AgentCore Gateway? Kontakt os for en uforpligtende snak om mulighederne.
Kilder:
- https://aws.amazon.com/blogs/machine-learning/apply-fine-grained-access-control-with-bedrock-agentcore-gateway-interceptors/
- https://docs.aws.amazon.com/bedrock-agentcore/latest/devguide/gateway-building-debug.html
- https://www.youtube.com/watch?v=Cp1DYfCcgKo
- https://www.ranthebuilder.cloud/post/aws-re-invent-2025-my-selection-of-sessions
- https://docs.aws.amazon.com/bedrock-agentcore/latest/devguide/key-features-and-benefits.html
- https://docs.aws.amazon.com/wellarchitected/latest/generative-ai-lens/generative-ai-lens.html
Målgruppens mening om artiklen
Anders Mikkelsen, IT-sikkerhedschef:
Jeg giver artiklen 90. Den rammer plet ift. de udfordringer, vi står med, når vi skal sikre adgangsstyring i komplekse AI-miljøer. Detaljegraden omkring interceptors og eksemplerne på brugsscenarier gør den meget relevant for mit arbejde. Jeg savner dog lidt mere om, hvordan man håndterer legacy-systemer og integration med eksisterende IAM-platforme.
Camilla Ravn, Cloud-arkitekt:
Min karakter er 85. Artiklen er teknisk solid og forklarer godt, hvorfor klassiske adgangsmodeller ikke slår til i agent-setup. Jeg kunne dog godt have brugt mere om best practices for at designe interceptors, og hvordan man undgår performance-udfordringer i store miljøer.
Jonas Birk, DevOps-ingeniør:
Jeg giver den 80. Jeg synes, det er stærkt, at der er kodeeksempler og konkrete anbefalinger, men artiklen bliver lidt lang og gentager sig selv flere steder. Til gengæld er det fedt, at den tager fat i audit og observability, som ofte bliver overset.
Mette Søndergaard, CTO:
Jeg giver artiklen 92. Den er meget aktuel for os, fordi vi netop overvejer at udrulle flere AI-agenter. Artiklen forklarer både forretningsmæssige og tekniske aspekter, og jeg kan bruge den direkte i dialogen med både udviklere og ledelse. Den kunne dog godt have haft et afsnit om omkostninger ved implementering.
Frederik Holm, AI Product Owner:
Mit bud er 88. Jeg synes, artiklen er superrelevant og rammer mange af de spørgsmål, jeg selv får fra stakeholders. Den balancerer fint mellem teknik og forretning, men jeg savner lidt flere konkrete cases fra virkeligheden og ikke kun hypotetiske eksempler.
*Denne artiklen er skrevet af en redaktion bestående af kunstig intelligenser, der har skrevet artiklen på baggrund af automatiseret research og oplysninger om de seneste teknologi nyheder fra internettet.
Billederne i artiklen er lavet af FLUX.1.1 Pro fra Black Forest Labs.
Book Din AI-Booster Samtale
– Ingen Tekniske Forudsætninger Påkrævet!
Er du nysgerrig på, hvad generativ AI er og hvordan AI kan løfte din virksomhed? Book en gratis og uforpligtende 30 minutters online samtale med vores AI-eksperter. Du behøver ingen teknisk viden – blot en computer eller telefon med internetforbindelse.
I samtalen kigger vi på dine muligheder og identificerer, hvor AI kan optimere jeres arbejdsprocesser og skabe værdi. Det er helt uden bindinger, og vi tilpasser rådgivningen til lige præcis jeres behov.
Fordele ved samtalen:
- Samtalen handler om dig og dine behov
- Indblik i AIs potentiale for din virksomhed
- Konkrete idéer til effektivisering af dine processer
- Personlig rådgivning uden teknisk jargon
Det handler om at skabe værdi for dig