Startseite Lösungen Incident-Rekonstruktion
SRE Lead CISO CTO

Was hat der Agent getan?
Lückenlos nachvollziehbar.

Wenn ein KI-Agent einen Incident verursacht, stellt sich bei der Incident-Analyse die Frage: Was hat der Agent getan, in welcher Reihenfolge, auf Basis welchen Kontexts, und warum haben die Leitplanken nicht eingegriffen? Kein bestehendes Tool im K8s-Stack kann das für KI-vermittelte Operationen beantworten. mogenius schon.

Incident Replay · staging-apollo 14:03:22 14:03:47 scale patch delete INCIDENT ◄ REPLAY URSACHE IDENTIFIZIERT HPA vor Abschluss des Scale-ups entfernt Policy-Lücke: hpa-protect nicht aktiv Agent-Absicht: Autoscaler entfernen ✓ Jira #INC-2847 erstellt

KI-verursachte Incidents kommen.
Der Audit-Trail existiert noch nicht.

Ohne mogenius
K8s-Audit-Logs zeigen API-Aufrufe, nicht die Prompts oder das Reasoning, das sie ausgelöst hat
Nur Service-Account-Attribution, keine Entwickler-Identität bei KI-Agent-Aktionen
Kein Tool zeigt Prompt → Tool-Aufruf → RBAC-Prüfung → Ergebnis in Reihenfolge
Incident-Analyse dauert Tage oder Wochen manueller Log-Korrelation
SOC 2 Type II Trail für KI-Agent-Verhalten existiert in regulierten Branchen nicht
Mit mogenius
Vollständige zugeordnete Aktions-Timeline: Prompt → Tool-Aufruf → RBAC-Prüfung → Ergebnis, in Reihenfolge
Entwickler-Identität bei jeder Agent-Aktion: wer gefragt hat und was genau angefordert wurde
Bereit für die Incident-Analyse, bevor Sie Slack geöffnet haben, die Timeline wird automatisch erstellt
SOC 2 Type II äquivalenter Trail für KI-Agent-Operationen auf K8s-Infrastruktur
Proaktive Anomalie-Erkennung: Aktionssequenzmuster, die vergangenen Incidents vorausgingen, lösen frühzeitig Alarme aus

Das vollständige Bild.
Bevor Sie Slack geöffnet haben.

Incident #INC-0047 · 2025-04-03 · api-service outage · 14:31–14:58 UTC

14:31:04 dev/james.w · prompt: "update api-service image to v3.2.1-beta"
14:31:06 MCP tool call: deployments:patch · api-service · image:v3.2.1-beta
14:31:07 RBAC check: PERMITTED · james.w · deployments:patch · production
14:31:09 K8s API: deployment patched · rollout initiated · 3 replicas
14:32:44 Pod 1/3 CrashLoopBackOff · OOMKilled · limit: 256Mi, requested: 512Mi
14:34:12 All 3 replicas CrashLoopBackOff · service unavailable
14:35:01 dev/james.w · prompt: "roll back api-service to previous version"
14:35:03 RBAC check: PERMITTED · rollout undo initiated
14:36:58 api-service restored · v3.2.0 · all 3 replicas Running

Ursache: Image v3.2.1-beta hatte zu niedrige Memory-Limits. Policy-Lücke: Memory-Limit-Validierung nicht im RBAC-Policy-Umfang. Empfehlung: Resource-Limit-Preflight-Check einrichten.

Mehr als Rekonstruktion.
Proaktive Intelligenz.

🔍

Vollständige Aktions-Timeline

Jeder Prompt, jeder Tool-Aufruf, jede RBAC-Prüfung, jedes Ergebnis, in Reihenfolge und dem aufrufenden Entwickler zugeordnet. Bereit für die Incident-Analyse, bevor Sie einen Incident-Channel öffnen.

⚠️

Proaktive Anomalie-Erkennung

Aktionssequenzmuster, die historisch Incidents vorausgingen, lösen Alarme aus, bevor der Incident abgeschlossen ist. KI-getriebene Probleme früher in der Fehlersequenz erkennen.

📜

SOC 2 Type II Trail

Jede KI-Aktion auf K8s-Infrastruktur wird aufgezeichnet, zugeordnet und ist unveränderlich. Der Audit-Trail, den Regulatoren zunehmend fordern – kontinuierlich erstellt, nicht rückwirkend.

0→1
KI-Incident-Audit-Trail in Kubernetes, als Erstes seiner Art
Sofort
Timeline verfügbar – bevor das Postmortem beginnt
100%
Aktionen zugeordnet: Entwickler → Agent → K8s-Ergebnis
Proaktiv
Anomalie-Erkennung bei Aktionssequenzen bevor Incidents abgeschlossen sind

Häufig gestellte Fragen

Was bedeutet Incident-Rekonstruktion in Kubernetes-Umgebungen?

Incident-Rekonstruktion bedeutet, nach einem Vorfall lückenlos nachvollziehen zu können, welche Aktionen zu welchem Zeitpunkt von wem ausgeführt wurden und wie diese zum Incident geführt haben. mogenius erfasst einen vollständigen Prompt-to-Outcome-Audit-Trail, der sowohl menschliche als auch KI-Agent-Aktionen umfasst.

Welche Daten werden für die Incident-Rekonstruktion erfasst?

mogenius erfasst Kubernetes-API-Aufrufe, Deployments, Konfigurationsänderungen, Ressourcen-Manipulationen, Nutzer-Identitäten sowie bei KI-Agenten den auslösenden Prompt und die Kausalkette bis zur Aktion. Alle Ereignisse werden mit Zeitstempel, Identität und Kontext gespeichert.

Wie hilft mogenius bei Compliance-Audits?

Der Audit-Trail von mogenius ist darauf ausgelegt, Auditor-Anfragen zu Änderungen, Zugriffen und Incidents direkt beantworten zu können. Für ISO 27001, SOC 2 und DSGVO relevante Ereignisse sind als solche identifizierbar. Audit-Berichte lassen sich zeitraumbezogen exportieren.

Werden auch KI-Agent-Aktionen rekonstruierbar erfasst?

Ja. mogenius ist speziell dafür gebaut, KI-Agent-Aktionen vollständig zu erfassen: der ursprüngliche Prompt, welcher Entwickler den Agenten angewiesen hat, welche Kubernetes-API-Aufrufe der Agent als Folge ausgeführt hat und welches Ergebnis daraus resultierte. Diese Kausalkette ist das Herzstück der Incident-Rekonstruktion bei KI-verursachten Incidents.

Wie unterstützt mogenius proaktive Anomalie-Erkennung?

mogenius überwacht kontinuierlich Aktionsmuster und kann ungewöhnliche Aktivitäten melden, zum Beispiel unerwartete Konfigurationsänderungen, Aktionen außerhalb definierter Zeitfenster oder Zugriffe auf normalerweise nicht genutzte Ressourcen. Das ermöglicht Incident-Erkennung, bevor ein Ausfall eintritt.

Wie lange werden die Audit-Daten aufbewahrt?

Die Aufbewahrungsdauer ist konfigurierbar und richtet sich nach den Compliance-Anforderungen des Kunden. Da mogenius vollständig in-cluster läuft, liegen die Daten in der eigenen Infrastruktur. Standard-Konfigurationen orientieren sich an gängigen Compliance-Vorgaben; längere Aufbewahrungsfristen sind über die Speicherkonfiguration einstellbar.

Wissen, was passiert ist.
Bevor jemand fragt.

Incident-Rekonstruktion und proaktive Anomalie-Erkennung im Enterprise-Tier. Sprechen Sie mit uns.

Zertifizierungen & Mitgliedschaften

mogenius ist CNCF Silver Member, ein Certified-Kubernetes-Produkt und ISO 27001 zertifiziert durch den TÜV Saarland.