标签 机器身份 下的文章

赛博方舟(CyberArk)发布了一份针对亚太地区公钥基础设施(PKI)的全新研究报告,报告指出,随着企业管理的数字证书数量持续攀升,该地区正面临运营中断事件增多、合规信心不足的双重问题。
本次研究由波内蒙研究院(Ponemon Institute)开展,面向全球近 2000 名 IT 与安全行业从业者,围绕 PKI 安全及证书管理展开调研。研究发现,老旧的 PKI 系统与人工管理流程在行业中仍广泛存在,而这类方式正是导致企业服务中断、安全事故频发以及运营成本高企的重要原因。
公钥基础设施是数字证书的核心支撑,这类证书用于验证用户、设备及服务的身份合法性。如今,企业在云环境中管理的机器身份和工作负载身份数量,远超出以往水平。这一转变不仅让实际投入使用的证书数量大幅增加,也让证书的续订流程和治理工作变得更为复杂

服务中断与操作失误频发

在亚太地区,超半数企业表示曾因配置错误遭遇非计划内的服务中断,近半数企业也出现过因证书过期引发的服务中断问题。研究还发现,59% 的亚太地区受访者表示,其企业尚无应对证书颁发机构遭入侵的有效预案。
调研显示,亚太地区仍有近三分之一的企业依靠人工方式跟踪和续订证书,50% 的企业因内部专业人才匮乏,在证书管理中频繁出现操作失误,且管理效率低下。
赛博方舟指出,调研数据反映出亚太地区企业在 PKI 管理上存在信心缺口:尽管部分领域中,亚太受访者对本地 PKI 运行表现的信心高于其他地区,但仅有不到半数的受访者表示,对自身 PKI 体系满足合规要求抱有高度信心。
具体来看,亚太地区仅 45% 的企业对其 PKI 体系符合合规要求持高度信心;仅有 48% 的企业确信,自身的 PKI 体系能有效抵御网络攻击和内部威胁。

全局可视性缺失成核心痛点

该报告将缺乏集中化的全局可视性列为亚太地区实现安全 PKI 管理的主要障碍之一。调研发现,39% 的受访者表示,无法对企业内部所有数字证书实现集中化可视化管理,是其 PKI 管理的最大难题;38% 的受访者则认为,安全、合规及审计工作的失效是首要阻碍。
从全球调研样本来看,老旧的 PKI 系统是企业实现安全证书管理的首要障碍,60% 的企业因该问题遭遇过安全漏洞被利用的情况。
研究还揭示了企业证书管理工作的规模:受访企业平均管理着超过 10.5 万个内部数字证书,多数企业均配备了三名全职员工,专门负责 PKI 体系的管理工作。

资源紧缺与外包趋势凸显

资源受限成为本次研究中反复提及的问题。调研显示,60% 的企业因专业人才和人员配置不足,目前已将 PKI 管理工作外包给安全托管服务提供商,或计划开展此类外包合作。
报告指出,资源受限的问题,与证书使用模式的快速变化形成了矛盾。如今许多企业的数字证书生命周期更短、续订频率更高,若企业仍依赖人工流程管理证书,证书漏续订、配置错误的风险会大幅上升。
赛博方舟机器身份安全业务总经理库尔特・桑德表示:“机器身份的快速扩张,彻底改变了 PKI 的运营模式。老旧的系统、人工的流程以及资源的紧缺,让数量持续增长的证书管理工作,复杂度进一步加剧。”
他还称:“随着证书数量不断增加、有效期持续缩短,未得到有效管理的 PKI 体系,将给企业带来快速攀升的财务损失和运营影响。当下正是企业推进 PKI 体系自动化、现代化转型的关键时期,此举能有效降低运营负担,全面提升企业的安全态势。”

自动化成核心优化方向

报告指出,那些在自动化建设和统一可视性管理上投入资源的企业,不仅服务中断事件显著减少,合规表现也更为优异。同时报告强调,尽管 PKI 在身份认证和数据加密中占据核心地位,但企业对其安全防护能力和合规性的整体信心,仍处于较低水平。
在部分运营指标上,亚太地区受访者的表现优于全球平均水平:52% 的亚太受访者认为,其 PKI 体系能高效应对设备数量和工作负载的增长(全球该比例为 47%);53% 的亚太受访者表示,其能清晰掌握企业内部证书的数量及分布情况,实现了良好的可视性管理。
此外,亚太和欧洲、中东及非洲地区的受访者表示,其 PKI 体系抵御外部攻击和内部威胁的有效率最高,均达到 49%。
波内蒙研究院主席兼创始人拉里・波内蒙博士表示:“PKI 对于保障数字通信中的信任度、安全性和隐私性,具有至关重要的作用。但本次研究表明,企业对 PKI 体系抵御安全威胁、匹配不断增长的设备和工作负载需求的能力,普遍缺乏信心。”
他还称:“要提升 PKI 体系的有效性,我认为会有更多企业引入人工智能技术,以此降低运营负担,实现更优的安全防护效果。”
赛博方舟预测,在云环境和现代应用场景中,机器身份和数字证书的数量将持续增长;受服务中断风险和合规要求的双重驱动,会有更多企业对自身的证书资产、续订流程及治理体系进行全面审查和优化。

Agentic AI本质上是身份问题,CISO需为结果负责

赞助商:Token Security

作者:Itamar Apelblat, Token Security CEO兼联合创始人

如今,如果您是一位首席信息安全官(CISO),Agentic AI可能会以一种令人不安的方式让您感到似曾相识。技术是新的,但模式并不陌生。业务领导者正大力推动在整个组织内部署AI智能体,而安全团队则被期望在确保安全的同时不拖慢任何进程。

这种紧张关系在云、SaaS和DevOps时代早已存在。每一次,身份都处于风险和解决方案的核心。

Agentic AI也不例外。它主要不是一个AI治理问题,而是一个身份问题,最终将由CISO对结果负责。

多年来,安全方案的设计一直围绕人类身份展开。员工和承包商身份集中管理,角色明确定义,访问权限定期审查,离职流程可预测。机器身份的出现颠覆了这一模式,它们数量激增并遍布云、流水线和SaaS平台。治理虽然后滞,但核心假设仍然成立。而AI智能体则彻底打破了这些假设。

AI智能体代表了一类新的身份。它们像人类一样有意图地行动,却又以机器的规模和持久性运作。它们天生是去中心化的,易于创建,并且能够在没有人类直接干预的情况下跨多个系统执行操作。

从身份角度看,这是可能的最复杂组合。这些智能体进行身份验证、授权并采取行动,但它们无法完全契合现有的身份模型。

这至关重要,因为身份仍然是导致安全漏洞最常见的根本原因。凭证被滥用、权限不断累积、所有权变得模糊。Agentic AI会同时放大所有这些风险。

许多智能体被授予广泛的访问权限,仅仅是为了快速运行。很少被审查,被停用的更是少之又少。

有些智能体在其创建者或所属项目早已不存在后,仍长期运行。对于攻击者而言,这些始终在线、权限过大的身份是理想的目标,这一点可以从OWASP的最新报告中得到印证

传统的IAM和PAM工具并非为此现实而设计。它们假设用户是人,或者最多是可预测的工作负载。AI智能体不驻留在单一目录中,不遵循静态角色,也不局限于单一平台边界。

试图用传统的、以人为中心的控制措施来保护它们,会造成盲点和虚假的安全感。依赖AI平台供应商来解决这个问题同样危险。正如云提供商没有解决云安全问题一样,智能体平台也不会解决企业身份风险。

前进的方向不是限制创新,而是应用CISO们已经理解的准则:生命周期管理。只有当组织将身份视为一个从入职到离职的完整生命周期时,员工身份安全才变得可扩展。AI智能体需要同样的思路,并适应其速度和规模。

每个智能体都需要与身份提供商关联的明确所有权。其目的必须明确且可衡量。其访问权限应与实际行为相符,而非创建时的便利性。活动必须持续可见,以便及早发现权限漂移。当智能体闲置、项目结束或所有者离开时,访问权限必须自动撤销。没有这些控制措施,AI的采用最终将因其自身风险而崩溃。

CISO必须内化的一个关键转变是:智能体身份安全本质上是一个数据关联问题。您不能仅通过查看智能体本身来理解其风险。

真正的风险是由智能体能够触及的范围定义的。这包括它承担的云角色、访问的SaaS应用程序、可读取或修改的数据,以及它使用的下游身份。

保护Agentic AI需要跨智能体平台、身份提供商、基础设施、应用程序和数据层关联身份信号。

正是这种关联能力,使得CISO能够在审计、董事会审查和事件响应期间回答关键问题:谁有访问权限?为什么有?是否恰当?以及,是否还应继续存在?没有这种上下文,AI智能体将仍然不透明且难以治理。这里有一份CISO安全清单,有助于规划此类问题。

目前,许多组织正处于被动应对阶段,在智能体蔓延至生产环境后才开始发现。这个阶段将很快过去。下一阶段是预防。

身份管理必须前移到生命周期的更早阶段,即在智能体创建的时刻。构建者需要护栏,强制明确意图和范围,而不是为了方便而默认授予宽泛的权限。如果缺乏这种管理,CISO将继承风险并最终承担后果。

Agentic AI正成为企业运营方式中永久的一部分。问题不在于它是否会扩展,而在于它是否能安全地扩展。CISO将决定答案。如果智能体身份得不到管理,AI将引发安全漏洞、合规失败和高管的抵制,从而拖慢创新。

如果通过生命周期管理和可见性来治理智能体身份,AI将变得可持续、敏捷且安全。

成功的企业不会是那些对Agentic AI简单说“是”或“否”的企业。它们将是那些能够自信地说“是”的企业,因为它们很早就认识到,保护Agentic AI是身份管理的首要任务。

如果您已准备好自信地应对Agentic AI安全问题,Token可以为您提供帮助。

在此预约演示,我们将向您展示我们的平台在保障组织安全方面的独特之处。

本文由Token Security赞助并撰写。