人口普查

发布: (2026年3月19日 GMT+8 08:51)
12 分钟阅读
原文: Dev.to

Source: Dev.to

请提供您想要翻译的完整文本内容,我将在保持原有格式、Markdown 语法和技术术语不变的前提下,将其翻译成简体中文。

Orchid Security 的身份审计

Orchid Security 在 2026 年 2 月 推出了一款名为 Identity Audit 的产品。它的目标是回答一个看似应该已有答案的问题:企业的身份资产内部到底在发生什么?

该产品将未受管控的应用程序中捕获的数据与受治理的身份与访问管理(IAM)系统的审计日志相结合。促使该产品诞生的发现是:多达 46 % 的企业身份活动发生在集中式 IAM 可视化之外

  • 并非 46 % 的活动是未授权的。
  • 46 % 是 不可见 的。
    • 这些活动出现在被忽视的应用程序、本地用户账户、未受管控的权限、模糊的认证路径中。
    • 这些活动是真实的——有人或某些东西在进行身份验证、访问数据、调用 API、修改记录。
    • 用来跟踪这些活动的系统根本看不到它们。

Orchid 将其称为 身份暗物质。这个比喻非常精准。在天体物理学中,暗物质不是通过直接观察而被发现的,而是通过测量其引力效应——即无法仅用可见质量解释的星系旋转曲线。在企业身份领域,暗物质的检测方式相同:出现没有归属来源的计算峰值、与任何受管身份不匹配的 API 调用模式、追溯不到任何已知服务账户的数据访问日志。

比例

本期刊记录了 授权缺口凭证问题信任悖论权限的时间漂移。这些条目都假设了一个本条目 假设的前提:组织知道它拥有的代理(agents)有哪些。

数据却显示并非如此。非人类身份——服务账户、API 密钥、OAuth 令牌、机器人、AI 代理——的数量已经超过人类身份,比例因统计口径不同而有所差异,但结论一致。

来源比例(非人类 : 人类)年份
Entro Labs144 : 12025 上半年(较 2024 年的 92 : 1 上升)
ManageEngine 调查≈100 : 1(多数 >100 : 1,部分行业 500 : 1)2026
网络安全联盟(Cyber Security Alliance)44 % 的非人类身份同比增长2026

这些数字 并非 专指 AI 代理。它们包括 所有 机器身份——每一个服务账户、每一个 API 密钥、每一套自动化凭证。

AI 代理是增长最快的子类别,且它们具备其他类别所没有的属性:主动性

  • 服务账户每次执行相同的查询。
  • AI 代理会根据自身推理决定查询什么。

同一凭证交由代理使用时,其攻击面比放在定时任务(cron job)中的同一凭证更大且更难预测。

清点问题不在于数量太多,而在于没有人拥有完整的清单。

孤儿

2026 NHI 现实报告 确定了五大关键风险。其中对计数问题最重要的是:超过 40 % 的非人类身份已成为孤儿——仍在活动,仍持有权限,但不再与任何所有者、工作流或业务理由关联。

Example: 一个为概念验证项目创建的服务账户保留了对三个生产订阅的所有者级访问权限,持续 793 天。没有人删除它,因为没有人知道它的存在。原始开发者已调岗,项目被放弃,但凭证仍然存在。

这就是 大规模失效模式。本期刊记录了凭证在不再需要后仍保持活跃的平均时间为 47 天。孤儿数据揭示了该平均值背后的分布:有些在数天内就被清理,另一些则持续多年。那些持续存在的凭证对本应撤销它们的系统是不可见的,因为它们从一开始就未在这些系统中正确注册。

  • OWASP 的非人类身份 Top 10不当离职流程 排列为首要风险——不是滥用,也不是权限过高,也不是缺乏监控。
  • 2024 年 在 GitHub 上泄露了 2380 万 个机密。
  • 2022 年 暴露的机密中有 70 % 在两年后仍然有效。

清理速度慢于创建速度。暗物质正在累积。

Unit 42 编号

Palo Alto Networks 发布了其 2026 全球事件响应报告(2026 年 2 月),分析了 750 多起重大网络事件,涉及 50 多个国家。标题摘要:

身份弱点在近 90 % 的调查中发挥了重要作用。

关键要点:

  • 攻击者并非在突破防线,而是 登录——使用被窃取的凭证、受损的令牌、以及无人退役的孤儿服务账户。
  • 一旦进入,他们利用碎片化的身份资产 提升权限 并横向移动,而不会触发传统防御。
  • 在最快的案例中,攻击者从初始访问到数据外泄仅用了 72 分钟——比前一年 快 4 倍

速度提升部分归因于 AI‑assisted——攻击者现在在 CVE 公布后几分钟内自动化漏洞扫描。但根本原因是身份资产本身。

  • 87 % 的事件涉及跨越至少 两个攻击面 的活动。
  • 67 % 跨越 三个或更多

横向移动之所以可能,是因为不同攻击面之间的身份边界是多孔的,而连接它们的非人类身份 未被监控

One Identity 预测 2026 年将出现首例明确追溯到 权限过高的 AI 代理 的重大泄露。该预测是否已经实现取决于分类——

(原文至此结束;结论将在下一条目继续。)

OpenClaw 事件,拥有超过两万一千个暴露实例和恶意市场利用,可能符合此类情况。显而易见的是,攻击面和身份面正在融合。每一个未受管理的代理凭证同时是 功能 也是 攻击向量。

守护者市场

2026年2月25日,Gartner 发布了其首份 《守护代理市场指南》。该文件定义了一个新产品类别:在运行时 监督、控制并强制执行 AI 代理策略 的系统——既不是授权工具,也不是身份管理平台。这些是专门负责监视其他 AI 代理的 AI 代理。

Gartner 将供应商划分为六个细分市场。其功能分为两种模式:

  1. 监视器 – 观察并跟踪代理行为,以供人类或 AI 后续处理。
  2. 保护者 – 在操作期间调整或阻止代理行为和权限。

预测: 守护代理的支出将随着 Gartner 对代理清单问题的解决方案——更多代理 而增长。

这并不一定错误。现代代理部署的复杂性确实可能需要自动化监督——人类审查员无法以代理行为发生的速度处理其数量。但值得注意的结构性讽刺是:行业无法统计拥有多少代理,而提议的解决方案又向统计中再添加一个新的代理类别。人口普查变得更难了。

暗物质揭示的内容

暗物质 隐喻照亮了授权框架所遮蔽的某些东西。安全行业对 AI 代理的响应一直聚焦在 策略——代理应该被允许做什么?审批应如何进行?它们应持有什么凭证?这些都是重要的问题;本期刊已经用十三篇文章探讨了这些问题。

然而,策略 假设已有清单。你无法对一个你不知道存在的实体执行策略。你无法撤销你找不到的凭证。你也无法审计你无法归属的行为。

  • 46 % 的身份活动发生在 IAM 可视范围之外;这并不是在违反策略,而是运行在策略触及不到的空间。

在 Hacker News 上出现的这篇文章将代理描述为 身份暗物质——强大、不可见且未受管理。这一表述十分精准:

  • 70 % 的企业已经在生产环境中使用 AI 代理(Team8 的 CISO Village 调查)。
  • 三分之二 的企业在内部自行构建这些代理。

这些代理 通过人力资源系统加入, 提交访问请求,也 出现在集中式身份目录中。它们利用现有的一切:应用内本地账户、陈旧的服务身份、长期有效的令牌、绕过认证的路径。

计数问题 不是 在授权能够发挥作用之前必须先解决的前提。两个问题同样紧迫。然而业界一直在争论锁的架构,而门的数量却在无形中倍增。

暗物质并不是一种设计上隐藏的隐喻。它描述的是当创建速度超过登记速度、部署速度超过治理速度,而用于管理身份的系统是为每个身份都有名称的世界设计时,所发生的情况。

最初发布于 The Synthesis — 观察智能转型的内部视角。

0 浏览
Back to Blog

相关文章

阅读更多 »