文章

AI 代理身分安全與治理:企業風險管理新挑戰

代理式 AI (Agentic AI) 已從學術理論走向企業大規模應用。能夠理解意圖、推理目標並自主採取行動的 AI 代理,已成為企業中成長最快速的身分類型。然而,儘管這些身分能夠存取敏感資料,卻多數未經有效管理,往往規避了傳統身分安全與治理的防護措施。

AI 代理與人員及機器身分有何不同

與人員及機器相同,AI 代理也擁有身分,但其性質與管理方式與其他類型大相逕庭。人員、機器與 AI 代理的身分皆可存取資源並需經身分驗證(Authentication),然而在身分安全與治理上,各自需要不同的管理策略。

人員身分

  • 包括員工、承包商、合作夥伴、客戶與供應商。
  • 依據在組織中的角色、職責及屬性,擁有明確的存取權限
  • 以人類判斷、經驗與道德考量為基礎做出決策。

機器身分

  • 代表應用程式、服務或裝置。
  • 遵循預先編程的線性工作流程,執行特定功能。
  • 根據預設規則與設定進行決策。

AI 代理身分

  • 代表能自主執行任務、做出決策,並與使用者或其他系統互動的軟體實體,無需直接的人為介入。
  • 能根據即時輸入,自主運作,結合大量資料集、人工智慧與自然語言處理技術。
  • 持續學習、調整並演化行為,依據所學模型與演算法獨立決策。
  • 通常缺乏明確的擁有權、身分指派或稽核控管,部署時易產生管理盲點。

雖然人員、機器與 AI 代理身分皆可存取高度敏感資料並據以決策,但據估算,單一 AI 代理每小時可做出超過一百萬次決策,遠超過人類的規模與速度,並以指數方式提升風險。

自主 AI 代理的治理與安全缺口

傳統的身分安全與治理模型並未針對 AI 代理進行設計。AI 身分的發展已遠超現有工具的能力,具體體現在以下幾個層面:

  • 角色型存取控制 (RBAC, Role-Based Access Control)模型原本為人員及定期審查週期設計,無法支援 AI 代理即時且自主的決策需求。
  • 機密管理系統預設存取權限為靜態,難以因應 AI 代理所需的動態、推理導向存取模式。
  • 法遵架構未將 AI 代理等數位身分納入考量,許多安全團隊甚至無法掌握其存在,這些身分卻可能跨越信任邊界。

AI 代理所帶來的風險與威脅

「無法治理就無法保護」這項資安鐵律,同樣適用於代理式 AI。然而,AI 代理的難以捉摸特性,導致治理極為困難,進而帶來重大的營運、聲譽與財務風險,並擴大攻擊面與脆弱點。

AI 代理的身分危機及其安全風險,源自多數組織(企業)無法回答關於代理式 AI 的基本問題,例如:

  • 目前有多少 AI 代理正在運作?
  • 他們能存取哪些系統與資料?
  • 若發生異常,該如何關閉這些代理?

缺乏對 AI 代理身分的身分安全與治理,將帶來廣泛的威脅,包括:

  • AI 代理憑證遭到入侵,導致未經授權的存取與特權提升
  • 資料外洩與誤用,例如將敏感資料洩漏給未授權對象、操縱訓練資料使 AI 代理做出錯誤判斷或洩漏偏頗資訊,或因記錄、錯誤訊息等非預期管道而意外暴露敏感資料
  • 產生新的敏感資訊但缺乏妥善治理或保護
  • 對抗性攻擊,藉由未經授權的輸入欺騙 AI 代理做出錯誤判斷或執行惡意行為
  • 拒絕服務攻擊,透過大量請求癱瘓 AI 代理的可用性
  • 在 AI 代理軟體中植入惡意程式碼以操控其行為
  • AI 代理過度消耗資源(如 CPU、記憶體、網路頻寬),導致系統不穩定或中斷
  • 遭入侵的 AI 代理未經授權變更系統設定
  • AI 代理無意間或惡意損毀、破壞系統檔案或資料庫

兼顧創新與治理的 AI 代理管理策略

如同人員與機器身分,AI 代理也必須經過身分識別與授權,方可存取資源並執行操作。這是確保安全、稽核及問責的基本要求。

為有效降低代理式 AI 所帶來的風險與威脅,身分安全與治理必須以即時自主為核心設計,而非沿用傳統的控管方式。組織(企業)需從以人為本、定期檢查的管控模式,轉向以身分為中心,具備持續性、動態性及情境感知能力的安全與治理策略。

確保 AI 代理安全的關鍵功能

為將身分安全與治理擴展至 AI 代理,組織(企業)需採用能因應這類新型身分特殊挑戰的解決方案,以降低其固有風險。以下功能與特性至關重要:

  • 在 AI 代理建立時即指派身分及擁有權。
  • 實施即時、意圖感知的存取控管。
  • 支援動態認證與撤銷機制。
  • 即時監控代理行為。
  • 能以機器速度偵測、評估並處理高風險或異常行為。
  • 以政策為基礎的防護措施,符合法規與內部標準。

確保對代理行為、存取及問責的可視性,包括:

  • 集中式身分儲存庫,用以統一管理 AI 代理的身分,並一覽其存取權限、授權及所有活動。
  • 彙整來自各系統與應用程式的存取資料,全面掌握 AI 代理的存取模式。
  • 報告與分析功能,追蹤 AI 代理活動、識別趨勢並偵測異常。

AI 代理身分與擁有權指派:

  • 自動化 AI 代理身分配置,確保每一代理自建立起即具備唯一且可驗證的身分。
  • 可自訂屬性(如代理類型、用途及擁有者),以利治理與報告。
  • 可將每個 AI 代理的擁有權與問責責任指派給特定個人或團隊。

即時、意圖感知的存取控管:

  • 屬性為基礎的存取控管(ABAC, Attribute-Based Access Control , 屬性型存取控制),根據代理、資源及情境屬性,靈活制定細緻的存取政策,並可根據意圖調整。
  • 政策引擎協助組織(企業)定義並強制執行 AI 代理的存取政策,確保其僅擁有必要權限。
  • 與工作流程及工單系統整合,自動化 AI 代理的存取請求與核准,實現即時存取,並支援 AI 代理生命週期及角色變更管理。
  • 意圖感知存取控管,有助於根據情境定義並執行適用於 AI 代理的存取政策。
  • 為 AI 代理實施職能分離(SOD , Segregation of Duties)控管,防止代理執行相互衝突的任務,降低舞弊或錯誤風險。

動態認證與撤銷機制:

  • 與機密管理解決方案整合,安全儲存及管理 AI 代理憑證。
  • 自動化 AI 代理憑證輪替,降低憑證被竊或濫用風險。
  • 發生資安事件或違規時,自動撤銷 AI 代理的存取權限。

即時監控 AI 代理行為:

  • 持續監控 AI 代理活動,包括資料存取、API 呼叫及系統資源使用情形。
  • 整合行為分析工具,建立 AI 代理正常行為基線並偵測異常。
  • 使用者行為監控(UAM),追蹤並稽核 AI 代理與應用程式及系統的互動。

高風險或異常 AI 代理行為偵測與應變:

  • 能識別不尋常或具風險的 AI 代理行為。
  • 根據安全資訊和事件管理(SIEM)或其他安全系統的警示,自動啟動事件應變流程。

AI 代理需要全新治理架構,因應新型態身分

隨著代理式 AI 的興起,自主型數位身分類別應運而生,這也意味著身分安全與治理必須採取全新方法。AI 代理需要專屬解決方案,讓組織(企業)能如同管理人員與機器一般,為其指派擁有權、限定存取範圍、即時監控並落實問責。

拖延或僅依賴現有工具,將導致治理失控,後果不堪設想。組織(企業)必須在 AI 代理發展超越治理能力之前,優先確保其安全。

免責聲明:本文內容僅供參考,並非任何形式的法律建議。SailPoint 無法提供法律意見,建議您就相關法律問題諮詢專業律師。

代理式 AI 常見問題 (FAQ)

什麼是 AI 代理與代理式 AI?

「AI 代理」與「代理式 AI」這兩個術語,廣泛指能夠自主感知、決策並採取行動以實現特定目標的系統。這些代理通常需要多種不同的機器身分,以便存取所需的資料、應用程式及服務。此外,它們還帶來了額外的複雜性,例如自我修改能力,以及產生子代理的可能性。

AI 代理的身分主要分為哪三大類?

1. 功能性身分(代理所執行的任務):

  • 任務導向型代理:專注於執行特定任務。
  • 資訊檢索代理:擅長從各種來源搜尋並篩選資訊。
  • 推薦代理:根據使用者偏好提供建議。
  • 對話代理/聊天機器人:與使用者互動對話,提供協助或完成簡單任務。
  • 自主型代理:可獨立運作並自行決策,無需人工介入。

2. 角色性身分(代理展現的形象):

  • 協助型助理:友善且樂於協助,聚焦於用戶支援。
  • 專家型顧問:展現專業知識與權威形象。
  • 中立資訊提供者:僅提供事實資訊,不表達個人意見。

3. 架構性身分(代理的設計方式):

  • 簡單反射型代理:直接回應感知訊號。
  • 基於模型的反射型代理:維持內部狀態。
  • 目標導向型代理:以實現明確目標為核心。
  • 效用導向型代理:追求最大化效用函數。
  • 學習型代理:隨時間自我調整並持續進步。
AI 代理身分具備哪些主要屬性?
  • 名稱/ID:AI 代理的唯一識別碼。
  • 類型:指出 AI 代理的類型(例如:聊天機器人、資料分析代理、自動化代理)。
  • 用途:AI 代理的預期功能。
  • 權限:AI 代理被授權可存取的資源與操作。
  • 擁有者/管理人:負責該 AI 代理的個人或團隊。
  • 信任等級:根據 AI 代理的行為與風險輪廓所分配的信任層級。
代理式 AI 對身分安全與治理會帶來哪些風險?
  • 代理遭入侵:惡意行為者可能入侵 AI 代理,進而取得未經授權的存取系統與資料權限。
  • 原則偏離:由於資料偏見或演算法變動,AI 代理可能逐漸偏離原定原則,導致預期外的結果。
  • 缺乏可解釋性:AI 代理決策過程不透明,難以理解其行為,進而增加稽核與驗證的挑戰。
    • 失控自動化:AI 代理可能大規模執行非預期操作,造成廣泛中斷或損害。
    • 資料下毒:攻擊者可將惡意資料注入訓練資料集,操控 AI 代理行為。
身分安全與治理如何降低代理式 AI 所帶來的風險?
  • 將 AI 代理視為具備特權的身分,必須嚴格控管其存取權限。
  • 制定明確的原則,規範 AI 代理的設計、部署與運作。
  • 導入追蹤與稽核機制,全面記錄 AI 代理的操作行為,深入掌握其決策過程。
  • 運用由 AI 提供支援的分析,偵測 AI 代理行為異常,及早發現潛在安全威脅。
  • 維持人員對 AI 代理的監督與管控,確保必要時能介入並覆寫 AI 決策。
  • 實施嚴謹的資料驗證與清理流程,防範資料下毒攻擊。
  • 持續監控 AI 模型效能,並根據需要重新訓練,以避免原則偏移並確保判斷準確。
  • 在沙盒環境中徹底測試 AI 代理,確認安全無虞後再部署至正式系統。
  • 對 AI 代理採取最小權限原則 (Principle of Least Privilege, PoLP),只授予完成任務所需的最低存取權限,以降低遭入侵時的潛在損害。
AI 代理身分可能遭到入侵的情境有哪些?

AI 代理的身分,就如同其他數位身分一樣,可能遭遇多種入侵方式,例如:

  • 對抗式攻擊:攻擊者設計特定輸入,誘使 AI 代理做出錯誤判斷、繞過安全控制或操縱其行為。
  • 程式碼注入:利用輸入驗證或其他安全機制的漏洞,將惡意程式碼注入 AI 代理軟體,以竊取憑證、操縱代理行為或取得遠端控制權。
  • 服務帳號遭入侵:若 AI 代理所使用的服務帳號密碼強度不足、管理不當或遭遇憑證填充攻擊,攻擊者即可取得控制權。
  • 設定錯誤:AI 代理的設定若有誤,可能暴露敏感資訊或產生漏洞(如過度寬鬆的存取權限、停用安全功能或預設憑證),讓攻擊者有機可乘。
  • 資料下毒:攻擊者將惡意資料注入 AI 代理的訓練資料集,導致模型學習偏頗或錯誤模式,進而做出不正確或惡意行為。
  • 相依性漏洞:AI 代理若依賴第三方函式庫或元件,而這些相依性存在已知漏洞,攻擊者即可加以利用,危及代理安全。
  • 內部威脅:具存取權限的內部人員可能竊取憑證、變更設定或植入惡意程式碼。
  • 惡意 AI 代理元件:網路犯罪分子可透過線上儲存庫或市集散布惡意 AI 元件,開發者若不慎納入,將導致代理遭到惡意軟體感染。
  • 特權提升:攻擊者可利用 AI 代理軟體或設定的漏洞,取得更高權限,進而存取原本無法觸及的資源。
  • API 金鑰/密鑰遭竊:若 AI 代理所依賴的 API 金鑰或密鑰儲存不安全,攻擊者一旦竊取,即可冒用代理身分進行攻擊。
日期: 2026年5月11日閱讀時間:2 分鐘
AI 與機器學習網路安全身分安全

立即開始

瞭解 SailPoint 身分安全能為貴組織帶來哪些改變

要在不影響生產力或創新能力的前提下保障資源存取安全,可謂一大挑戰,瞭解我們的解決方案如何支援當今現代企業因應這項挑戰。