機器身份暗物質:企業 AI 時代的最大安全缺口
根據雲端安全聯盟(Cloud Security Alliance, CSA)2026年3月發布的報告,「不安全身份與機器權限暴露」已成為年度首要雲端安全風險。企業中機器對人的身份比例已達100:1,亦即每個人類員工平均擁有100個非人類身份(Non-Human Identity, NHI)。
所謂「機器身份暗物質」,指的是組織不可見、無法追蹤、且可能已被入侵的非人類身份集合,包括:AI Agent服務帳號、MCP伺服器Token、API金鑰、自動化機器人、CI/CD管道憑證等。這些身份往往具有過度授權、永久存取(無輪換機制)、無審計記錄三大特徵,成為攻擊者的首選目標。Microsoft的研究顯示,在遭受攻擊的組織中,73%的初始存取點是機器身份而非人類帳號。
機器身份暗物質的三大具體威脅
「機器身份暗物質」的威脅在2026年已從理論走向實際攻擊場景。以下三種威脅最為常見:
- 休眠Agent帳號:前員工配置的AI工具服務帳號從未停用,攻擊者可利用這些長期閒置的身份進行橫向移動。
- Token蔓延:單一AI Agent可能持有數十個不同服務的永久存取Token,每個Token都是潛在的入侵向量。
- Shadow AI服務帳號:開發者私自創建未納入治理的AI Agent帳號,這些「身份暗物質」完全脫離資安團隊的監管範圍。
NHI 零信任架構實作:四層防護策略
根據史丹佛大學以人為本人工智慧研究所(Stanford HAI)對AI系統安全的持續關注,零信任架構必須從「永不信任,始終驗證」的核心原則出發。以下是2026年NHI管理的最佳實踐:
- 動態短命Token(TTL < 1小時):所有Agent存取憑證應設定短效生命週期,避免永久有效的Token被竊取後長期濫用。
- Just-In-Time(JIT)存取:僅在任務需要時才授予權限,任務完成後立即撤銷,大幅降低暴露面。
- 機器身份可見度清單工具:部署CyberArk、HashiCorp Vault等專業工具,建立完整的NHI資產清單。
- 持續行為監控:對所有機器身份建立行為基準,異常存取模式觸發即時告警。
企業 NHI 審計流程與程式碼範例
以下是使用HashiCorp Vault進行NHI審計的具體操作流程,可幫助組織建立可見度清單:
# 1. 列出所有活躍的機器身份
vault list identity/entity-alias
# 2. 檢視Agent服務帳號的權限配置
vault read identity/entity-alias/<alias_id>
# 3. 識別過度授權的Token
vault list auth/token/accessors | xargs -I {} vault token lookup -accessor {}
# 4. 設定短命Token策略(TTL=30分鐘)
vault policy write agent-policy -path "auth/token/roles/agent-role" \
-description "Agent short-lived token" \
data='{"allowed_entity_aliases": ["ai-agent-001"], "explicit_max_ttl": 1800}'
# 5. 啟用NHI審計日誌
vault audit enable file file_path=/var/log/vault/nhi_audit.log
此流程可整合至CI/CD pipeline,確保每次部署都自動驗證NHI的安全狀態。Gartner 人工智慧研究(Gartner AI Research)指出,至2026年底,已有超過60%的企業將NHI治理納入零信任架構的核心元件。
零信任 Agent 架構設計圖
企業在設計AI Agent零信任架構時,應遵循以下原則:
- 身份隔離:每個Agent擁有獨立身份,禁止共享服務帳號。
- 最小權限:僅授予完成特定任務所需的最小權限集合。
- 可追溯性:所有機器身份的存取行為必須記錄至中央日誌系統。
- 自動化撤銷:異常行為或任務完成後,自動撤銷所有臨時權限。
透過實施上述架構,組織可有效將「機器身份暗物質」轉化為可見、可控的數位資產,從根本降低73%的初始存取點攻擊風險。