準備好迎接AI Agent 成為企業「數位員工」?-Cloud Security Alliance 最新調查揭露的五大治理危機
- 4天前
- 讀畢需時 3 分鐘
AI Agent(自主人工智慧代理)正走進企業的核心流程
AI Agent(自主人工智慧代理)正走進走進企業的核心流程,能夠自動呼叫API、存取資料庫、代替人類做出決策,甚至在多個平台上同時協作運行。然而,2026年1月由Cloud Security Alliance(CSA)發布的《Securing Autonomous AI Agents》訪談285位IT與資安專業人士進行調查報告,揭示了一個令人警醒的現實:企業在擁抱AI Agent帶來效率紅利的同時,相應的安全治理架構其實嚴重跟不上腳步。
採用速度遠超治理能力
調查顯示,目前已有40%的組織將AI Agents部署至production環境,31%正在進行pilot測試。預計未來12個月內,超過70%的組織將管理數十至數百個agents,其中31%甚至預期管理規模可能會達到500個之多。
這些agents生態系不是集中在單一環境,而是遍布公有雲、私有雲,並同時使用OpenAI、Azure AI、Google Vertex、ServiceNow等多家平台,深度嵌入企業既有的分散式基礎建設之中。
最核心的問題:Identity架構跟不上
傳統IAM(身份與存取管理)系統是為「人」設計的——固定的帳號、手動審批、使用者驅動的認證流程。而AI Agent是以API驅動、持續運作、會自行委派子任務的自主實體,這兩者之間存在根本性的架構落差。
報告指出,只有18%的受訪者對現有IAM工具管理Agent身份「高度有信心」,35%僅有中度信心,另有將近三成只有些微信心甚至完全沒有信心。更嚴峻的是,負責管理Agent身份的責任分散在Security(39%)、IT(32%)、AI Security(13%)等多個部門之間,缺乏統一的owner與標準流程。
稽核也難以過關:僅16%對Agent行為的稽核能力「非常有信心」,超過一半的組織懷疑自己無法通過以Agent存取控制為焦點的合規審查。
靜態憑證:過時的防線
Authentication方式揭示了最直接的風險來源。目前最常見的Agent認證方法依然是Static API keys(44%)、Username/password(43%)、Shared service accounts(35%)。相對現代化的動態憑證機制,如OIDC(34%)、OAuth PKCE(27%)、SPIFFE/SVID workload identity(19%),採用率明顯偏低。靜態憑證的問題在於難以輪換、難以即時撤銷,一旦外洩,攻擊者便掌握了一個能被反覆利用的長效入口。
Authorization端同樣令人憂慮:只有17%的組織在所有環境一致執行runtime存取控制政策,21%完全依賴靜態Permission,20%甚至不確定自己的狀況。更細緻的安全控制,如Zero Trust(僅9%完整落地)、fine-grained access scope(12%)、runtime policy enforcement(11%),仍屬少數。
看不到,自然就管不到
能見度是整份報告中最令人擔憂的議題。
僅有21%的組織維護了即時的Agent registry,32%使用非即時紀錄,8%根本沒有任何清單。更嚴重的是,就算存在registry,也往往散落在IdP、自建資料庫、內部service registry等不同系統,整合度極低。
在追蹤性(Traceability)方面,只有28%能在所有環境中可靠地把Agent的動作對應回發起的人或系統,46%只能在部分環境做到,9%完全做不到。這意味著一旦發生資安事件,許多組織將難以釐清「哪個Agent」「在誰的授權下」「做了什麼事」。
正因如此,68%的受訪者認為human-in-the-loop(人工監督)對高風險Agent行為不可或缺,尤其是存取敏感資料(69%)、執行系統變更(68%)、核准金融交易(62%)等情境。這種高度倚賴人工把關的模式,反映的是企業對Agent自主性的不信任,而不是設計的本意。
成熟度低,但投資正在追上
令人振奮的是,企業已開始正視這些問題並採取行動:40%組織表示將提升整體identity/security預算,34%計畫為AI Agent安全編列獨立預算項目,22%正在從其他安全領域重新分配資源。
組織最擔心的風險前五名分別為:敏感資料外洩(55%)、未授權或非預期行為(52%)、安全團隊對Agent缺乏專業(46%)、憑證誤用或過度授權(45%)、缺乏Agent identity標準(45%)。這份清單幾乎完整對應了報告中揭露的各項結構性弱點。
「Time-to-Trust」的關鍵時刻
CSA報告最終的結論是:企業目前正處於一個「Time-to-Trust」的過渡期。全自主化是目標,但多數組織仍在建立達成這個目標所需的能見度、可稽核性與控制機制。
要安全地釋放AI Agent的潛力,企業必須從根本上重新思考Identity架構的設計原則:
從靜態走向動態:採用短效憑證、runtime動態授權取代長效API key
從分散走向統一:建立跨環境的Agent registry與identity orchestration平台
從被動走向主動:實施持續認證(Continuous Authentication)與即時行為監控
從人工走向可信自主:以充分的可觀測性與Zero Trust原則,逐步減少對human-in-the-loop的依賴
AI Agent正在成為企業的「數位員工」,而我們給予它們的,不應是一張無限期有效的通行證,而是一套嚴謹、動態、可追蹤的身份治理體系。誰能夠率先建立起這套體系,誰就能在Agentic AI時代,既享受效率紅利,又守住安全底線。




留言