
企業導入 AI 的速度,遠超過資安的準備速度
從2024到2025年,AI工具在企業裡的普及速度驚人。ChatGPT、Copilot、各種產業專用AI助理——員工每天都在用,企業也積極導入AI來提升效率。這本身不是壞事,但資安面的準備明顯跟不上。
問題的根源在於:AI工具要發揮作用,就需要存取企業資料。這帶來了更多的系統整合、更多的API連接、更多的資料流動。每個AI Agent都需要自己的服務帳號和存取權限,而這些「非人類身分」正在快速增長,傳統的身分管理體系根本沒有為此做過設計。
AI 帶來的資安破口,比多數人想像的更根本
提到AI資安,很多人第一反應是「AI生成的釣魚郵件更逼真」。這沒錯——攻擊者確實在用AI提升攻擊效率,社交工程更精準,惡意程式變種更快,傳統特徵碼比對越來越難跟上。但這其實只是表面。
更根本的風險藏在企業內部。AI Agent和各種自動化流程被賦予廣泛的系統存取權限,但這些非人類身分的管理遠不如人類帳號嚴謹。共享帳號、寫死在程式碼裡的API Key、長期不輪替的Token——這些在AI Agent快速部署的壓力下變得更加普遍。一旦任何一組憑證外洩,攻擊者就能用這些高權限身分在企業內部橫向移動。
還有一個經常被忽略的風險:權限過度授予(Over-Provisioning)。為了讓AI工具「能用」,很多企業直接給了過高的權限,員工和AI Agent能接觸到遠超過工作所需的資料。員工可能在不知不覺中把機敏資料丟進外部AI服務,而企業卻缺乏足夠的管控機制來阻止這件事。
防護策略:回到身分管理的基本功
不管攻擊手法怎麼演進,攻擊者最終都需要取得合法身分的權限才能行動。所以資安防護的核心邏輯沒有變——搞清楚「誰」能在「什麼時候」存取「什麼東西」,並確保這些行為都被監控。在AI時代,這件事反而比以前更重要,因為需要管理的「誰」不再只是人,還包括大量的AI Agent和自動化流程。
具體來說,企業需要在三個層面下功夫:
程式內嵌憑證的管控——AI Agent用到的服務帳號和API金鑰,跟任何應用程式的credential一樣,應該透過CyberArk Secrets Manager做集中管控——把寫死在程式碼裡的密碼和API Key抽出來,改為執行時動態取得短效憑證。
服務帳號的盤點與治理——用SailPoint把人類帳號和服務帳號統一納管,盤點現有服務帳號的權限狀況,定期做權限覆核,自動偵測權限過度授予的問題。SailPoint的Data Access Security模組還能監控資料的存取行為,確保AI工具和員工只接觸到該接觸的資料。
自動化應變——AI驅動的攻擊速度很快,靠人工回應來不及。Cortex XSOAR可以把偵測到威脅後的處理流程自動化——隔離可疑帳號、撤銷API金鑰、更新防火牆規則——這些動作在偵測後幾秒內就能完成,不用等SOC團隊手動處理。
該從哪裡開始?
如果你的企業正在大量導入AI工具,建議先做兩件事:一是盤點目前有多少服務帳號在運作,以及它們各自擁有什麼權限;二是檢視現有的憑證管理方式,看看有沒有寫死的API Key或長期不輪替的Token。這兩件事做完,通常就能看到最該優先處理的風險在哪裡。
頤合資訊在身分安全和資安自動化領域有豐富經驗,如果需要討論AI時代的資安策略,歡迎跟我們聯繫。

發表留言