機器身份數量是人類的 82 倍!傳統 IAM 瀕臨崩潰,如何防堵「AI 代理」成最大破口?
在過去的資安架構中,Active Directory 和 LDAP 等傳統身份管理系統(IAM)主要是為了人類員工設計,機器與 AI 代理僅是少數例外。然而,隨著企業加速數位轉型與導入生成式 AI,這種情況已經徹底翻轉。
根據 CyberArk 最新的 2025 年研究報告顯示,目前企業環境中的機器身份數量已是人類身份的 82 倍,這種懸殊的比例正使得以人為本的傳統身份模型,難以招架機器運作的速度而瀕臨崩潰。
這股趨勢背後,AI 代理(AI Agents)是成長最快卻也最缺乏治理的一類機器身份。與傳統僅需進行身份驗證的機器不同,這些 AI 代理具備自主行動能力,能夠執行複雜任務。微軟數據顯示,其 Copilot Studio 用戶在短短一季內就打造了超過 100 萬個 AI 代理,成長幅度達 130%。
儘管機器身份數量龐大,企業的防禦思維卻未能跟上。CyberArk 的調查發現,高達 88% 的受訪組織仍然只將「人類身份」定義為特權用戶。這種認知落差導致機器身份往往擁有比人類更高的敏感存取權限,卻缺乏相應的監管,成為駭客眼中高價值的攻擊目標。
從「人類優先」到全面失靈:為什麼傳統 IAM 撐不住了?
《VentureBeat》引述分析機構 Gartner 的研究指出,傳統 IAM 無法滿足機器身份的三個關鍵特性:第一,它們不是長期固定存在,而是高度動態、生命週期短;第二,它們以機器對機器(M2M)的速度橫向移動;第三,它們不只「登入」,而是「直接執行動作」。
這也是為什麼 Gartner 預測,到 2028 年,25% 的企業資安事件,將可追溯至 AI 代理或機器身份被濫用。
更棘手的是,這些風險並非來自工程師「不負責任」,而是結構性問題。雲端 IAM 建立帳號與權限流程過慢、資安審查無法貼合 AI 開發節奏,最終迫使開發者選擇「最快能跑起來」的做法:長效 API 金鑰、過度授權的服務帳號,也因此成為最常見的入侵破口。
更嚴峻的是「可視性缺口」。Gartner 的調查顯示,IAM 團隊平均只能掌握組織內 44% 的機器身份,這意味著超過一半的機器身份在資安團隊的視線之外運作。這些長期存在的 API 金鑰與服務帳號,經常在相關工作負載消失後仍被遺留下來,成為無人管理的「幽靈憑證」。
此外,代理式 AI(Agentic AI)的興起引入了全新的身份類別。這些代理需要憑證來與其他系統互動,有時使用委派的人類憑證,有時則擁有自己的憑證。如模型上下文協議(MCP)等新技術雖然方便代理跨工具操作,卻缺乏內建的身份驗證機制,這模糊了傳統的身份邊界,使得追蹤與審計變得極為困難。
未來趨勢:身份安全織網與動態服務身份
面對機器身份規模化、AI 代理自治化的現實,單點式 IAM、PAM、IGA 工具已無法應對,資安界也正提出新的架構解方。
《The Hacker News》指出,「身份安全織網」(Identity Security Fabric, ISF)將成為未來的核心防禦框架。這是一種統一的架構,將身份治理(IGA)、存取管理(AM)、特權存取管理(PAM)與身份威脅偵測(ITDR)整合至單一控制平面,將人類、機器與 AI 代理一視同仁地納入管理。這種架構強調「身份優先」的防禦,透過持續的風險評估與即時回應,來落實零信任模型。
Gartner 也建議,企業應全面轉向「動態服務身份」(dynamic service identities),以短時效、政策驅動的憑證,取代靜態帳號與長效金鑰,實現「零常駐權限」與即時授權。
企業現在可採取的 9 大實戰步驟
綜合 Gartner、CyberArk 與多家資安研究機構建議,《VentureBeat》認為企業可從以下九個行動開始補洞:
首先是全面盤點與審計。企業必須先掌握現狀,找出所有正在使用的帳號與憑證。
其次是在生產環境前建立代理清單,確保開發人員清楚部署了什麼,資安團隊知道該追蹤什麼,避免影子代理的產生。
第三是全面採用動態服務身份,將靜態帳號轉換為 AWS IAM 角色或 Azure 託管身份等雲端原生替代方案。
第四步是實施即時憑證機制,將自動化金鑰輪替與最小權限預設值整合至 CI/CD 流程中。
第五步是建立可審計的委派鏈,當代理生成子代理或調用外部 API 時,必須確保有人類為其行為負責,並能偵測行為偏差。
第六步是部署持續監控,對機器憑證的每一次使用進行審計,以偵測未經授權的提權或橫向移動。
第七步是評估態勢管理,分析潛在的利用路徑與爆炸半徑,移除不必要的存取權限。
第八步是強制執行代理生命週期管理,當 AI 專案結束或開發人員離職時,相關的代理應觸發與員工離職相同的註銷流程,避免留下幽靈帳號。
最後,第九步是優先選擇統一平台而非單點解決方案,透過整合身份、端點與雲端安全的平台,消除視野死角,讓資安團隊具備跨網域的偵測能力。
展望 2026 年,隨著 AI 代理的普及,開發者部署的速度與資安團隊治理能力之間的差距恐將進一步擴大。在 AI 時代,誰能先把機器身份納入治理核心,誰就能在下一波 AI 資安博弈中,站在防守方而非補洞方。
*本文開放合作夥伴轉載,資料來源:《VentureBeat》、Cyberark、《Cyber Defense Magazine》、《The Hacker News》、《The Register》,首圖來源:AI 工具生成
解鎖 3 堂 NVIDIA DLI 技能培訓課!立即報名 1/10【AI 人才年會暨 AI 職涯博覽會】,就能免費參與課程強化 AI 能力、為職涯加分