什麼是 NHI?2026 企業必須面對的資安新戰場

根據 IDC 的研究顯示,企業系統間通訊有 95% 由 NHI(非人類身份)執行,而機器對人類身份的比例已達到驚人的 100:1,部分組織甚至飆升至 500:1。這些未被管理的機器身份包括:API 金鑰、服務帳戶、雲端工作負載身份、自動化腳本帳號等,它們像「身份暗物質」一樣遍布企業環境,卻長期被資安團隊忽略。《CSO Online》直接指出,NHI 已成為「2026 年最大的資安盲點」。

機器身份暗物質:AI Agent 時代的新危機

隨著 AI Agent 大量部署,每個 Agent 都擁有獨立的服务帳戶、API 金鑰和雲端身份。《The Hacker News》報導指出,長壽命 API 金鑰是 NHI 洩露的首要根因。攻擊者一旦取得這些長期憑證,即可在企業內部橫向移動,造成難以挽回的損失。傳統資安方案專注於人類身份驗證,對這些「隱形身份」束手無策。

零信任架構下的 NHI 安全管理策略

零信任原則要求「永不信任,永續驗證」——每個 NHI 請求都必須經過嚴格驗證。具體策略包括:

實作教學:使用短期 Token 替換長效 API 金鑰

以下示範如何將長效 API 金鑰替換為短期 JWT Token:

# 錯誤範例:長效 API 金鑰(危險)
API_KEY = "sk_live_abc123def456..."

# 正確做法:短期 JWT Token(安全)
import jwt
import time

def generate_short_lived_token():
    payload = {
        "sub": "service_account_001",
        "iat": int(time.time()),
        "exp": int(time.time()) + 3600  # 1小時後過期
    }
    return jwt.encode(payload, SECRET_KEY, algorithm="HS256")

# 每次請求前取得新 Token
token = generate_short_lived_token()
headers = {"Authorization": f"Bearer {token}"}

NIST AI Agent Standards Initiative 與未來展望

NIST 已宣布啟動 AI Agent Standards Initiative,規範 AI Agent 的身份管理與安全標準。企業應密切關注此標準的發展,並提前檢視內部的 NHI 管理機制。在 AI Agent 數量爆發的時代,「身份暗物質」問題只會更加嚴峻——現在是時候將 NHI 納入企業資安策略的核心了。

結論:立即行動,别讓機器身份成為破口

NHI 資安不再是「未來議題」,而是當務之急。企業應立即盤點所有機器身份、建立零信任驗證機制,並採用短期憑證與自動輪換策略。唯有主動出擊,才能在 AI Agent 時代確保資安無虞。