在現代數位基礎建設中,「非人類身分」(Non-Human Identities, NHIs)已成為資訊系統運作的關鍵角色。然而,這類自動化系統、服務帳號與API金鑰等身分管理若未妥善控管,不僅容易被駭侵,更可能成為企業資安防線的破口。資安專家指出,企業若忽視這些「看不見的使用者」,將難以應對日益複雜的資安威脅。
隨著雲端化與自動化程度提升,現代企業的數位環境中出現越來越多非人類身分,包括API金鑰、雲端工作負載、服務帳號與IoT裝置等。這些身分無需人為介入即可存取關鍵資源,雖提升了效率,卻也衍生出嚴重資安漏洞。根據2025年GitGuardian報告,光是2024年就有2,380萬筆敏感金鑰外洩,且七成在兩年內仍未被撤銷,反映出業界在NHI管理上的重大缺口。
駭客常透過外洩的API金鑰、預設服務帳號、甚至硬編碼在程式碼中的密鑰來入侵系統。在滲透測試實務中,許多攻擊就是從未妥善管理的NHI展開。例如,企業常因便捷性而讓開發人員共用服務帳號,或遺留未註銷的雲端存取權限,這些都為攻擊者提供了可乘之機。
- 常見NHI資安風險包括:
- 無完整清查機制:NHI數量龐大、型態多元,難以有效盤點與控管。
- 權限過度:預設或繼承的權限往往遠超實際需求,成為橫向移動的跳板。
- 密鑰未輪替:長效金鑰未設過期機制,成為長期潛伏的後門。
- 缺乏監控:NHI活動常無即時監控與異常偵測,容易成為駭客藏身之處。
一旦NHI遭濫用,攻擊者不僅能橫向擴張,更可能長期潛伏於系統中竊取資料。這些風險在大型企業與開源專案中尤為明顯。例如,GitHub與GitLab專案常洩露雲端存取金鑰,甚至私人儲存庫也未必安全,顯示企業對內部NHI防護仍有待加強。
- 為降低NHI風險,資安專家提出以下管理對策:
- 全面清查與盤點:建立NHI資產清單,追蹤來源、用途與權限。
- 集中式密鑰管理:採用Vault等安全平台集中管理與加密。
- 最小權限原則:每個NHI僅給予其執行任務所需的最低權限。
- 定期輪替與失效機制:自動化密鑰更新,避免長期未變更。
- 即時監控與稽核:部署異常偵測機制,追蹤所有NHI活動。
- 導入NHI生命週期管理:從建立到註銷均有流程與政策可循。
- 教育訓練與模擬演練:強化團隊對NHI風險的認知與應對能力。
非人類身分正成為企業數位營運不可或缺的一環,也因此成為資安防護的全新戰場。若無完善的識別與控管機制,企業將難以保障系統完整性與資料安全。投資NHI治理,不僅是補上防線缺口,更是確保未來數位基礎穩健發展的關鍵。
資料來源:https://www.wallix.com/blogpost/understanding-non-human-identities-the-hidden-risks-of-automated-access/. 2025/6/9