AI Agent与身份访问管理

身份认证从来不是新鲜话题,但今年安全圈的讨论风向明显变了。标准普尔全球的CISO Dustin Wilcox和Docusign的CISO Michael Adams在最近一次对话中抛出了一个尖锐判断:AI Agent的爆发式增长,正在把身份体系从"后台支撑"推向"战略前线"——它既是控制一切的核心平面,也是最容易被突破的致命缺口。

Wilcox说得直接:"身份认证如今既是控制面,也是攻击面。"API密钥、服务账户、访问令牌这些非人类身份(NHI)早就存在,但AI Agent完全是另一回事。它们不是死板的脚本程序,而是能自主决策、持续运行、以机器速度访问系统的"数字员工"。问题在于,我们现有的安全工具几乎不知道怎么识别它们。


双重夹击:失控的非人类身份与失效的行为信号

零信任安全架构

企业现在面临一个尴尬的盲区:Agent到底部署了多少个?它们在访问哪些系统?权限边界划到哪里?这些基础问题很多安全团队答不上来。

Adams点破了症结所在。人工身份好歹能拉过来问一句"你为什么要这个权限",但服务账户和AI Agent把这道最后的透明屏障也拆了。更棘手的是,多数企业还在用管理人类员工的那套老办法去硬套Agent,结果就是权限冗余、管控缺口、影子资产遍地开花。

而攻击端的变化同样让人坐立不安。生成式AI让钓鱼邮件、深度伪造语音、伪造身份凭证的成本低到近乎为零。过去安全团队依赖的"行为信号"——比如键盘敲击节奏、登录时段规律、鼠标移动轨迹——在纯数字化的Agent面前彻底失效。Adams的警告很直白:"攻击面在扩大,防御的有效性却在降低这是双向恶化。"

两位专家给出的方向是一致的:把身份认证从"门禁系统"升级为"核心控制平面"。每一个访问决策,都应该在身份层被持续验证,而不是只在登录门口查一次票就放行。


身份优先架构的四大实战原则

AI Agent零信任安全模型

Adams提出了构建身份中心化安全架构的四个原则。听起来像是老生常谈,但结合AI Agent的场景,每一条都有了新的重量。

1. 先把地基打实,再往上盖楼

不少企业一听说"持续验证""零信任""实时风控"就急着上工具。Adams的建议是:先回头看看你的身份目录是不是一团糟,最小权限有没有真正落地,离职人员的权限是不是还在系统里飘着。"在流沙上筑楼,楼越高,塌得越快。"没有基础身份卫生(Identity Hygiene)再先进的持续验证也是摆设。

2. 给新身份画新图纸,别复制旧图纸

设计AI Agent的角色模型时,最懒也最危险的做法就是复制现有员工的权限模板。历史包袱会原封不动地带进新体系,而Agent的访问频率、数据量级、决策逻辑跟人类完全不在一个维度。Adams的建议很干脆:从最小权限原则出发,该推翻的就推翻,"历来如此"不能成为安全设计的理由。

3. 给每个非人类身份"上户口"

在更多Agent投产之前企业需要一份清晰的非人类身份清单:这个Agent是谁负责的?它需要什么权限?生命周期有多长?这表面看是技术问题,本质上是治理问题。没有清单,就没有问责;没有问责,权限膨胀就是必然的。

4. 把MFA当起点,而不是终点

多因素认证(MFA)当然要做,但SMS验证码这种容易被钓鱼截获的方案该淘汰了。安全路线图里必须有抗钓鱼的替代方案,比如FIDO2硬件密钥或生物特征绑定,同时配合微隔离和持续监控。Adams的架构设计思路很现实:"预设凭证一定会泄露,在这个前提下做设计。"


AI正在改写攻防博弈的规则

MFA钓鱼防护与关键统计

当身份认证被推到核心控制平面的位置,风险集中度也随之飙升。一旦身份层被突破,攻击者拿到的不再是某个系统的钥匙,而是整栋楼的万能门禁。

Adams建议每位CISO都认真思考一个交叉点:身份与AI的碰撞到底会炸出什么?系统设计需要从"行为监控"转向"意图验证"——不是看这个Agent做了什么动作,而是判断它做的事情是否在合规边界内。这要求实时访问评估能力,而这恰恰是多数组织当前最缺的一块拼图。

不过Wilcox给出了一个相对乐观的视角。"过去十几年,攻击方一直享受不对称优势,防守方永远在追。"他说,"现在我们第一次有机会用AI把天平扳回来。"通过AI驱动的异常检测动态权限调整和自动化响应,防御侧或许真的能迎来一次结构性转机。

Logo

AtomGit 是由开放原子开源基金会联合 CSDN 等生态伙伴共同推出的新一代开源与人工智能协作平台。平台坚持“开放、中立、公益”的理念,把代码托管、模型共享、数据集托管、智能体开发体验和算力服务整合在一起,为开发者提供从开发、训练到部署的一站式体验。

更多推荐