請更新您的瀏覽器

您使用的瀏覽器版本較舊,已不再受支援。建議您更新瀏覽器版本,以獲得最佳使用體驗。

理財

機器身份數量是人類的 82 倍!傳統 IAM 瀕臨崩潰,如何防堵「AI 代理」成最大破口?

TechOrange 科技報橘

更新於 2天前 • 發布於 2天前 • 廖紹伶

在過去的資安架構中,Active Directory 和 LDAP 等傳統身份管理系統(IAM)主要是為了人類員工設計,機器與 AI 代理僅是少數例外。然而,隨著企業加速數位轉型與導入生成式 AI,這種情況已經徹底翻轉。

根據 CyberArk 最新的 2025 年研究報告顯示,目前企業環境中的機器身份數量已是人類身份的 82 倍,這種懸殊的比例正使得以人為本的傳統身份模型,難以招架機器運作的速度而瀕臨崩潰。

這股趨勢背後,AI 代理(AI Agents)是成長最快卻也最缺乏治理的一類機器身份。與傳統僅需進行身份驗證的機器不同,這些 AI 代理具備自主行動能力,能夠執行複雜任務。微軟數據顯示,其 Copilot Studio 用戶在短短一季內就打造了超過 100 萬個 AI 代理,成長幅度達 130%。

儘管機器身份數量龐大,企業的防禦思維卻未能跟上。CyberArk 的調查發現,高達 88% 的受訪組織仍然只將「人類身份」定義為特權用戶。這種認知落差導致機器身份往往擁有比人類更高的敏感存取權限,卻缺乏相應的監管,成為駭客眼中高價值的攻擊目標。

從「人類優先」到全面失靈:為什麼傳統 IAM 撐不住了?

《VentureBeat》引述分析機構 Gartner 的研究指出,傳統 IAM 無法滿足機器身份的三個關鍵特性:第一,它們不是長期固定存在,而是高度動態、生命週期短;第二,它們以機器對機器(M2M)的速度橫向移動;第三,它們不只「登入」,而是「直接執行動作」。

這也是為什麼 Gartner 預測,到 2028 年,25% 的企業資安事件,將可追溯至 AI 代理或機器身份被濫用

更棘手的是,這些風險並非來自工程師「不負責任」,而是結構性問題。雲端 IAM 建立帳號與權限流程過慢、資安審查無法貼合 AI 開發節奏,最終迫使開發者選擇「最快能跑起來」的做法:長效 API 金鑰、過度授權的服務帳號,也因此成為最常見的入侵破口。

更嚴峻的是「可視性缺口」。Gartner 的調查顯示,IAM 團隊平均只能掌握組織內 44% 的機器身份,這意味著超過一半的機器身份在資安團隊的視線之外運作。這些長期存在的 API 金鑰與服務帳號,經常在相關工作負載消失後仍被遺留下來,成為無人管理的「幽靈憑證」。

此外,代理式 AI(Agentic AI)的興起引入了全新的身份類別。這些代理需要憑證來與其他系統互動,有時使用委派的人類憑證,有時則擁有自己的憑證。如模型上下文協議(MCP)等新技術雖然方便代理跨工具操作,卻缺乏內建的身份驗證機制,這模糊了傳統的身份邊界,使得追蹤與審計變得極為困難。

未來趨勢:身份安全織網與動態服務身份

面對機器身份規模化、AI 代理自治化的現實,單點式 IAM、PAM、IGA 工具已無法應對,資安界也正提出新的架構解方。

《The Hacker News》指出,「身份安全織網」(Identity Security Fabric, ISF)將成為未來的核心防禦框架。這是一種統一的架構,將身份治理(IGA)、存取管理(AM)、特權存取管理(PAM)與身份威脅偵測(ITDR)整合至單一控制平面,將人類、機器與 AI 代理一視同仁地納入管理。這種架構強調「身份優先」的防禦,透過持續的風險評估與即時回應,來落實零信任模型。

Gartner 也建議,企業應全面轉向「動態服務身份」(dynamic service identities),以短時效、政策驅動的憑證,取代靜態帳號與長效金鑰,實現「零常駐權限」與即時授權。

企業現在可採取的 9 大實戰步驟

綜合 Gartner、CyberArk 與多家資安研究機構建議,《VentureBeat》認為企業可從以下九個行動開始補洞:

首先是全面盤點與審計。企業必須先掌握現狀,找出所有正在使用的帳號與憑證。

其次是在生產環境前建立代理清單,確保開發人員清楚部署了什麼,資安團隊知道該追蹤什麼,避免影子代理的產生。

第三是全面採用動態服務身份,將靜態帳號轉換為 AWS IAM 角色或 Azure 託管身份等雲端原生替代方案。

第四步是實施即時憑證機制,將自動化金鑰輪替與最小權限預設值整合至 CI/CD 流程中。

第五步是建立可審計的委派鏈,當代理生成子代理或調用外部 API 時,必須確保有人類為其行為負責,並能偵測行為偏差。

第六步是部署持續監控,對機器憑證的每一次使用進行審計,以偵測未經授權的提權或橫向移動。

第七步是評估態勢管理,分析潛在的利用路徑與爆炸半徑,移除不必要的存取權限。

第八步是強制執行代理生命週期管理,當 AI 專案結束或開發人員離職時,相關的代理應觸發與員工離職相同的註銷流程,避免留下幽靈帳號。

最後,第九步是優先選擇統一平台而非單點解決方案,透過整合身份、端點與雲端安全的平台,消除視野死角,讓資安團隊具備跨網域的偵測能力。

展望 2026 年,隨著 AI 代理的普及,開發者部署的速度與資安團隊治理能力之間的差距恐將進一步擴大。在 AI 時代,誰能先把機器身份納入治理核心,誰就能在下一波 AI 資安博弈中,站在防守方而非補洞方。

*本文開放合作夥伴轉載,資料來源:《VentureBeat》Cyberark《Cyber Defense Magazine》《The Hacker News》《The Register》,首圖來源:AI 工具生成

解鎖 3 堂 NVIDIA DLI 技能培訓課!立即報名 1/10【AI 人才年會暨 AI 職涯博覽會】,就能免費參與課程強化 AI 能力、為職涯加分

加入『 TechOrange 官方 LINE 好友』 掌握最新科技資訊!

查看原始文章

更多理財相關文章

01

AI搶飯碗!美媒點名「最可能消失」7種工作

NOWNEWS今日新聞
02

你在淘汰名單上嗎?到2030年最可能消失的7種職業1次看

自由電子報
03

年薪破300萬!黃仁勳點未來搶手「3職業」成金飯碗:寫程式不是唯一出路

三立新聞網
04

「定期定額台積電」竟1股都沒買到 投資新手揭背後真相!全網朝聖:謝謝提醒

鏡週刊
05

她退休11年總花費只有314萬!居無定所走到哪、玩到哪、住到哪,壯遊世界把旅行當生活

幸福熟齡 X 今周刊
06

賣藍莓先看台灣!外媒曝市場的秘密

自由電子報
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...