金融机构高度依赖第三方供应商,如支付处理商、银行平台
非人类身份 (NHI) 与 AI 代理(包括服务帐户、CI/CD 凭据、云工作负载身份)当前在企业身份系统中的数量已达到人类身份的 50:1 至 100:1。 现代身份安全平台必须为这类资产分配身份,还需应用角色、访问控制策略、可视性与治理机制,以保障现代企业安全。
随着 AI 代理与自动化技术在云、CI/CD 与 SaaS 环境中实现规模化应用,机器人、服务帐户与工作负载身份的增长速度已超出安全团队的盘点与管理能力,进而引发身份蔓延。 这类情况通常伴随着机密蔓延,API 密钥、词元与证书在缺乏明确归属与轮换机制的情况下大量滋生,形成多条权限过高、可视性不足的特权访问路径。
本文将解析身份蔓延日益加剧的原因、其引发的安全与合规风险,以及组织如何借助 Keeper 这类身份安全治理平台管控该问题。
身份蔓延为何日益加剧
AI 代理的设计初衷是执行任务,而不是坐在队列中等待别人点击“批准”。 为其设定“配置新环境”这类目标后,它便会启动工作:创建云资源、调用 API、启动 CI/CD 任务、从仓库拉取资源、查询数据库并检查管理控制台设置。 但要实现高效运行,AI 代理需要机器对机器访问权限,这通常需要创建(或复用)服务帐户、工作负载身份、云角色、证书及其他 NHI。
身份蔓延也由此悄然产生。 人类身份与非人类身份在各类工具和平台间扩散的速度,远超团队完成归属分配、统一管控与任务后撤销访问权限的速度。
身份蔓延的风险
随着 NHI 数量增加,特权访问权限分散至各类管道、云角色、集成组件与脚本中,且普遍缺乏统一归属与有效期设置。 这为攻击者提供了更多入侵、横向移动与权限提升的途径,也让审计与调查工作变得更为复杂。
多数问题呈现出以下可预见的特征:
- 服务帐户为项目或工作负载创建后,会在归属变更时被闲置。 密钥与词元会持续生效,因为无人负责对其执行停用操作。
- 为避免运行故障,自动化权限常常被过度配置,这类权限会在任务完成后长期保留。常设特权会悄然成为默认配置。
- 代码、配置文件与管道中的共享凭据和硬编码机密会导致访问行为难以追踪,且易被复用。
- 当代理或自动化程序访问敏感系统时,团队难以解答基础问题,包括其访问内容、修改内容,以及获得对应权限的原因。
这类技术漏洞会快速转化为实际运营风险:
- 凭据窃取可实现横向移动并简化权限提升操作,因为长期有效的机密与常设权限会为攻击者扩大访问范围提供时间与空间。
- 当归属不明确、访问路径分散于各类工具、团队与环境时,事件响应效率会大幅降低。
- 审批流程不统一、佐证材料不完整时,审计筹备工作会受影响,尤其在无法提供与特定身份绑定的清晰日志或会话记录时。
Keeper 如何助力减少身份蔓延
管控身份蔓延并非追踪每一个新增身份。 而是优化系统机制,即便身份数量增长,也能实现特权访问的统一管控。 Keeper 的解决方案如下:
1. 集中式特权访问管控
当特权访问分散在云控制台、CI 工具、跳板机与共享机密中时,您无法掌握全局情况。 集中管理特权访问流程,可帮助您快速明确基础信息:
- 哪些身份拥有特权访问权限?
- 这些身份在何处完成身份验证?
- 访问权限由谁审批,有效期为多久?
- 会话期间发生了哪些操作?
KeeperPAM® 可集中管理云环境与本地环境中服务器、数据库、网页应用等资源的特权访问,内置支持 SSH、RDP、VNC、HTTPS 及主流数据库协议。
2. 通过有时限访问执行最低特权原则
常设特权是引发身份蔓延的主要原因之一。 AI 代理与其他 NHI 通常持续运行,团队常常为其授予宽泛权限,避免自动化流程中断。 久而久之,这类临时权限会转变为无人核查的永久访问路径。
KeeperPAM 支持为资源访问设置时限,助力您实现即时访问并减少常设特权。 当审批有效期结束后,访问权限会自动撤销,避免权限在任务完成后长期保留。
3. 尽可能避免凭据泄露。
为了保障 AI 代理正常运行,团队常为其配置 API 密钥、词元等机密。 这些机密会快速扩散,让身份蔓延引发安全风险。
KeeperPAM 为人员与 AI 自动化程序提供特权访问代理服务,以此降低凭据泄露风险。 在远程特权会话中,用户与代理永远无法直接接触底层凭据或 SSH 密钥。 访问请求通过平台中转,无需在人员、代理与工作负载间分发机密,既能保障凭据安全,也能让所有操作可视、可审计。
4. 自动化轮换与生命周期管理
即使有完善的检测机制,若泄露的机密持续生效,仍然无法解决根本问题。 凭据有效期越长,被复用、复制与遗忘的概率越高,尤其是为短期工作负载创建了 NHI,但其关联机密却长期有效。GitGuardian 报告显示,2022 年公开仓库中泄露的 70% 机密至今仍可使用,反映出凭据轮换与整改工作存在缺口。
KeeperPAM 支持凭据自动化轮换,避免特权凭据长期不变。 这可缩短凭据暴露窗口期,降低泄露凭据成为长期访问路径的风险。
5. 记录会话行为与日志,用于追责与审计
若 AI 代理或自动化管道访问敏感系统,您需要留存相关佐证。
KeeperPAM 可为特权访问会话提供记录与回放功能。 远程会话可记录跨协议的屏幕与键盘操作,涵盖 SSH、RDP、VNC、数据库会话与网页浏览器会话,在混合环境中也能留存完整佐证。
在合规管理与事件响应场景中,KeeperPAM 可将会话记录与详细日志、自动化报告结合,帮您快速解答审计问题,包括访问发起人、访问时间、访问资源与操作行为。KeeperAI 可提供加密的行为摘要,并自动终止高风险会话。 相关事件可记录至主流安全信息与事件管理 (SIEM) 平台,助力将特权会话行为与终端、云、网络工具的告警信息关联。
实现身份蔓延管控
AI 代理在加速企业自动化进程的同时,也推动服务帐户、工作负载身份、云角色、证书等 NHI 数量增长,以及这类身份所用的 API 密钥、词元等机密数量增加。 当这些身份的增长速度超出治理能力时,特权访问会持续扩散,常设权限长期留存,安全团队也无法掌握访问内容与原因。
KeeperPAM 通过集中特权访问、执行有时限最低特权原则、降低凭据泄露风险、留存可审计会话佐证,实现身份蔓延管控。
申请演示,了解 KeeperPAM 如何助力您实现身份蔓延管控。