如何掌控AI Agent与非人实体身份安全
企业安全团队常面临这样的困境:"我们有数百个服务账户和AI Agent在后台运行,其中大多数并非由我们创建,也不清楚归属者是谁,该如何保障它们的安全?"现代企业的运作早已超越人类用户的范畴。在 2025-9-22 08:30:0 Author: www.freebuf.com(查看原文) 阅读量:5 收藏

image

企业安全团队常面临这样的困境: "我们有数百个服务账户和AI Agent在后台运行,其中大多数并非由我们创建,也不清楚归属者是谁,该如何保障它们的安全?"

现代企业的运作早已超越人类用户的范畴。在幕后,从服务账户、API令牌到AI Agent,数以千计的非人实体(Non-Human Identities,NHI)全天候访问系统、迁移数据并执行任务。这类实体并非新生事物,但其数量正呈指数级增长,且多数在设计时未充分考虑安全性。

传统身份管理工具基于意图、上下文和所有权等假设,而非人实体完全不具备这些属性。它们不会登录登出,不存在离职流程。随着自主Agent的兴起,这些实体开始自主决策,往往拥有广泛权限却缺乏有效监督。

这已形成新的安全盲区,而一切才刚刚开始。本文将探讨非人实体风险的演变趋势、企业普遍存在的防御缺口,以及如何通过身份安全架构帮助安全团队在规模失控前建立主动防御。

非人实体的崛起与风险

云优先架构增加了基础设施复杂性,导致后台身份激增。随着环境扩展,这些自动创建、缺乏明确归属和监督的身份数量往往超过人类用户80倍以上。

真正的风险在于:大多数团队对这些实体知之甚少。非人实体通常在部署或配置过程中自动生成,随后便脱离监管视野——未被追踪、无主管理、且普遍存在过度授权问题。

服务账户尤为典型,它们穿梭于系统间迁移数据、执行定时任务、验证无头服务。但其扩散过程鲜少可见,权限也极少被审查。久而久之,这些账户成为横向移动和权限提升的完美载体。

而服务账户仅是冰山一角。随着AI应用普及,新型非人实体带来了更不可预测的风险。

AI Agent的独特行为模式

与多数机器身份不同,AI Agent能自主发起行动:调用API、查询数据、独立决策。这种自主性伴随代价——AI Agent常需访问敏感数据和API,但少有组织对其行为边界或访问撤销机制设立防护栏。

更严峻的是,多数AI Agent缺乏明确归属,不遵循标准生命周期,实际行为透明度极低。它们可能由开发者部署、嵌入工具或通过外部API调用,一旦启用便可能凭持久凭证和高权限无限期运行。

由于不绑定特定用户或会话,传统基于IP、地理位置或设备上下文的身份信号难以有效监控AI Agent。

隐形访问的代价

硬编码的密钥、重复使用的令牌、闲置数月甚至数年的"孤儿"身份...这些风险虽非新近出现,但当服务账户数量从几十个暴增至成千上万个,且分散在云服务中独立运作时,静态凭证和宽松访问策略便彻底失控。

这促使安全团队重新思考身份定义的本质——如果AI Agent能完成认证、访问数据并决策,它就是一个身份实体。若不对其进行治理,便构成安全隐患。

非人实体安全常见挑战

认知风险仅是第一步,管理风险才是真正的难题。核心矛盾在于:为人类身份设计的工具和流程无法直接套用于API、服务账户和AI Agent世界。这种脱节催生出若干独特而危险的挑战。

不可见即不可护

最基础的挑战是可见性缺失。多数安全团队无法完整掌握环境中运作的非人实体清单。这些身份常由开发者或自动化系统动态创建,用于特定临时功能,如支持新微服务、运行部署脚本或集成第三方应用。

但创建后很少被记录到中央身份管理系统,成为活跃却完全不可见的"影子身份"。缺乏对NHI存量、创建者及访问范围的全局视图,任何安全策略都如同在未知规模的攻击面上盲人摸象。

"设置即遗忘"的安全隐患

为保障服务连续性,开发运维团队常赋予非人实体宽泛权限。这就像安装App时随手允许所有权限请求——当时便捷,却埋下隐患。

最小权限原则常为效率让步。例如某个NHI仅需读取单张数据库表,却被授予整库写权限以避免未来报错。这种过度授权使其成为攻击者高价值目标:一旦得手,攻击者无需人类凭证即可横向移动、提权并窃取数据。

由于NHI极少被审查或注销,这些高危账户可能持续活跃数月甚至数年,静待被利用。

上下文缺失与现代控制失效

现代身份安全依赖上下文判断。用户登录时可基于位置、设备等信号触发多因素认证(MFA),但NHI仅是服务器上执行的代码,缺乏设备、地理位置等可监控特征。

静态长效凭证使MFA机制失效——凭证一旦泄露,攻击者长驱直入。缺乏情境感知的访问控制,使得区分NHI行为善恶变得异常困难。

孤儿身份与数字幽灵

当创建服务账户的开发者离职,或使用API令牌的应用下线时,相关NHI往往被遗弃。这些"数字幽灵"权限完好却无人监管,既造成合规隐患,又成为无人看守的系统后门。

安全团队的重控之道

面对日益自主扩张的攻击面,领先安全团队正从被动应对转向主动治理,首要步骤是将所有凭证化系统、脚本和Agent视为需治理的身份实体。

全面发现与清点

现代身份平台可扫描AWS、GCP等环境,发现隐藏令牌、未管理服务账户和过度授权角色。实时统一清单取代电子表格和猜测,使安全团队从"打地鼠"式应对转向真正管控。

优先处置高风险身份

完整清单就位后,需缩小潜在爆炸半径。基于权限和访问路径的风险评估可识别危险过度的授权,团队据此系统性地实施最小权限调整。对AI Agent等强效NHI,必须设置异常行为即时终止的"紧急开关"。

自动化治理与生命周期

人类身份有入职、角色变更、离职等生命周期策略,NHI同样需要。先进企业正实现端到端自动化:NHI创建时即指定归属、限定权限并纳入审计清单;工具停用或人员离职时,关联身份自动注销,杜绝孤儿账户。

身份安全架构的变革力量

许多NHI风险根源不在于身份本身,而在于碎片化的管理系统。各云厂商、CI/CD工具和AI平台的身份处理方式各异:有的使用静态令牌,有的部署时发放凭证,有的根本不设访问过期机制。

统一身份安全架构通过将所有身份(人/非人)纳入单一控制平面改变现状。这意味着:

  • 通过身份安全态势管理(ISPM)自动发现身份与配置缺口
  • 对敏感密钥实施最小权限访问与轮换保管
  • 为所有身份(包括Agent和服务账户)定义生命周期策略
  • 将短效令牌、客户端凭证等工作负载身份模式扩展至服务与后台作业
  • 在AWS IAM颁发底层凭证的同时,治理Bedrock、Amazon Q等服务的访问权限

团队无需拼凑临时方案,即可一次性定义身份控制策略并全域应用,从而减少盲点、加速响应、缩小攻击面。

莫让NHI成为最大盲点

AI Agent与非人实体正在重塑企业攻击面,其增长速度已超越多数团队的追踪能力,太多实体仍处于无主管理、弱控制、低可见性的危险状态。

企业无需彻底重构安全策略,但必须将非人实体视为关键接入点施以同等治理。借助统一身份平台,安全团队可清点运行实体、实施可扩展控制,并在漏洞被利用前(而非事后)切断高风险访问。

参考来源:

How to Gain Control of AI Agents and Non-Human Identities


文章来源: https://www.freebuf.com/articles/ai-security/449810.html
如有侵权请联系:admin#unsafe.sh