企業中 MCP 的興起
模型情境協定 (MCP) 正迅速成為推動生命週期管理 (LLM) 從「聊天」走向實際工作的實用方法。透過提供對應用程式、API 和資料的結構化訪問,MCP 能夠支援提示驅動的 AI 代理,這些代理可以檢索資訊、執行操作並自動化企業內端到端的業務工作流程。這種技術已在生產環境中得到應用,例如 Microsoft Copilot、ServiceNow、Zendesk Bot 和 Salesforce Agentforce 等橫向助手和客製化垂直代理,而客製化代理和垂直代理也正緊跟著快速發展。這與Gartner近期發布的《守護代理市場指南》報告相呼應,該報告指出,企業對這些 AI 代理的快速採用遠遠超過了管理它們所需的治理和策略控制的成熟度。
我們認為主要問題在於這些人工智慧「同事」看起來不像人類
他們並非透過人力資源部門入職或離職,他們不提交存取請求,專案結束後,他們不會註銷帳戶。
它們通常對傳統的身分和存取管理 (IAM) 系統不可見,因此它們會成為身分識別管理中的「暗物質」:在治理體系之外構成真正的身分風險。代理系統不僅使用存取權限,還會尋找阻力最小的路徑。它們經過優化,能夠以最小的摩擦完成任務:更少的審批、更少的提示、更少的障礙。就身分識別管理而言,這意味著它們會傾向於使用任何已經有效的方法,例如應用程式內本機帳戶、過時的服務身分、長期有效的令牌、API 金鑰、繞過身分驗證路徑等等,如果有效,就會重複使用。
Team8 的2025 年 CISO 村調查發現:
- 近70% 的企業已經在生產環境中運行 AI 代理程式(任何能夠回答問題和採取行動的系統)。
- 另有23% 的公司計劃在 2026 年部署。
- 三分之二的企業都在自行生產。
MCP(多層身份驗證)的採用已成定局,關鍵在於採用的速度和策略。它已然到來,並且正在加速發展。混合環境的現實情況進一步加劇了這個問題的複雜性。根據 Gartner 的研究,企業在管理這些非人類身分方面面臨著巨大的挑戰,因為原生平台控制和供應商的安全保障通常無法延伸到自身雲端或平台邊界之外。如果沒有獨立的監管機制,跨雲端代理的互動將完全處於無序狀態。真正的問題是:您的 AI 代理最終會成為值得信賴的團隊成員,還是成為不受管理的身份「暗物質」?
身份暗物質如何被智能體人工智慧濫用
作為一個能夠自主規劃和執行多步驟任務且只需極少人工干預的人工智慧代理,人工智慧代理既是強大的助手,也是重大的網路安全風險。有趣的是,領先的產業分析師似乎認為,絕大多數未經授權的代理行為將源自於企業內部策略的違規,例如人工智慧行為不當或資訊過度共享,而非惡意外部攻擊。我們看到的典型濫用模式類似,都是由代理人自動化和尋求捷徑所驅動的:
- 列舉現有內容:代理程式抓取應用程式和集成,列出使用者/令牌,發現「備用」身份驗證路徑。
- 先嘗試容易的方法:本地帳戶、舊版憑證、長期有效代幣,任何無需重新批准的方法。
- 鎖定「夠好」的存取權限:即使是低權限也足以進行橫向移動:讀取設定檔、拉取日誌、發現秘密、繪製組織結構圖。
- 悄悄升級:尋找範圍過大的令牌、過期的授權或處於休眠狀態但擁有特權的身份,並以最小的噪音進行升級。
- 以機器速度運作:成千上萬個小動作發生在許多系統中,速度太快、範圍太廣,人類無法及早發現。
- 真正的風險在於影響範圍:一個被忽視的身份可能會成為整個機構中可重複使用的捷徑。
暗物質風險
除了濫用身分暗物質之外,如果不加以控制,MCP 代理程式(使用 MCP 協定連接到應用程式、A2A、API 和資料來源的 AI 代理程式)還會引入自身隱藏的風險。 Orchid 每天都會發現這些風險:
- 權限過高:代理程式獲得“上帝模式”,因此不會出現故障,然後該權限成為預設運行狀態。
- 未追蹤的使用情況:代理商可以透過日誌不完整、不一致或無法追溯到贊助商的工具執行敏感工作流程。
- 靜態憑證:硬編碼的令牌不僅“永遠存在”,而且成為代理、管道和環境之間的共享基礎設施。
- 監管盲點:審計人員會問:「誰批准了存取權限?誰使用了存取權限?接觸了哪些資料?」暗物質的存在使得這些問題的答案難以解答,甚至根本無法解答。
- 權限漂移:隨著時間的推移,代理會累積存取權限,因為移除權限比授予權限更可怕,直到攻擊者繼承了這種漂移。
我們認為,解決這些盲點與 Gartner 的觀點相符,即現代人工智慧治理要求身分和存取管理與資訊治理緊密整合。這確保組織能夠動態地對資料敏感性進行分類,並即時監控代理行為,而不是僅依賴靜態憑證。
AI 代理並非只是沒有徽章的使用者,它們是暗物質身分:強大、隱形,且不受現有身分和存取管理 (IAM) 系統的控制。更令人不安的是:即使是出於好意的代理人也會利用暗物質身分。它們不了解你的組織架構或治理意圖;它們只了解什麼有效。如果一個孤立的帳戶或一個權限過大的代幣是完成任務的最快途徑,那麼它就成了「高效」的選擇。
安全採用 MCP 的原則
為了避免重蹈覆轍(例如孤立帳戶或權限過高的帳戶、影子IT、未管理的密鑰以及隱藏活動),企業需要調整並應用核心身份原則於人工智慧代理。 Gartner提出了專門的「守護者」系統概念,這是一種監督型人工智慧解決方案,能夠持續評估、監控並強制執行代理程式的運作邊界。我們建議組織在部署基於 MCP 的代理解決方案時遵循 5 個核心原則。
- 將人工智慧代理與人類管理員配對:每個代理都應與一位負責的人類操作員綁定。如果操作員的角色發生變化或離職,代理的存取權限也應隨之改變。我們同意 Gartner 關於所有權映射必要性的觀點,確保從創建到部署的完整流程都能追溯到機器及其人類所有者。
- 動態、情境感知存取:人工智慧代理不應擁有永久的、永久性的權限。它們的權限應有時限、會話感知,並遵循最小權限原則。
- 可見性和可審計性: Gartner 一直呼籲各組織維護一個集中式的 AI 代理目錄,該目錄應包含所有官方代理、影子代理和第三方代理的清單,並配備全面的姿態管理和防篡改審計追蹤。我們認為,AI 代理的每一個操作都應被記錄,並追溯到其人類發起人,並且可供審查。這確保了問責制,並使組織為未來的合規性審查做好準備。可見性不僅僅是“我們已記錄”。您需要將操作與資料範圍關聯起來:代理程式存取了什麼、更改了什麼、匯出了什麼,以及該操作是否涉及受監管或敏感資料集。否則,您將無法區分「有用的自動化」和「靜默的資料移動」。
- 企業級治理: MCP 的採用應涵蓋新舊系統,並納入統一的治理框架,以打破安全、合規和基礎設施團隊各自為政的局面。 Gartner 也強調了企業自主管理的監管層的重要性,該監管層能夠確保控制措施的一致性,並在 MCP 採用範圍擴大時降低供應商鎖定風險。
- 致力於良好的 IAM 衛生:與所有身分、身分驗證流程、授權權限和已實施的控制一樣,在應用程式伺服器和 MCP 伺服器上保持良好的衛生對於確保每個使用者都在適當的範圍內至關重要。
大局觀
人工智慧代理帶來的挑戰遠不止於簡單的整合,它們代表企業內部工作委派和執行方式的轉變。如果不加以管理,它們將步其他隱藏身分的後塵:應用內本地帳戶、過時的服務身分、長期有效的代幣、API金鑰,以及隨著時間推移逐漸淪為身分暗物質的繞過認證路徑。由於基於生命週期管理(LLM)的代理以效率、最小摩擦和最少步驟為目標進行最佳化,它們自然會傾向於使用這些不受監管的身份,因為這是通往成功的最快途徑。如果一個孤立的本機管理員帳戶或一個作用範圍過大的令牌“能夠正常工作”,代理就會使用它,並重複使用。
機會在於搶佔先機,從一開始就將 AI 代理視為一等身分(可發現、可治理、可審計),組織可以充分發揮其潛力,而不會造成盲點。這樣做不僅可以減少企業眼前的攻擊面,還能為隨之而來的監管和營運要求做好準備。
事實上,大多數人工智慧代理安全事件並非始於零日漏洞,而是源自於某人忘記清理的身份捷徑,然後透過自動化流程不斷放大,最終演變成系統性安全漏洞。
底線
人工智慧代理已經到來,它們正在改變企業的運作方式。問題不在於是否使用它們,而是如何管理它們。安全採用 MCP 需要將身分從業者熟知的相同原則(最小權限、生命週期管理和可審計性)應用於遵循此協定的新型非人類身分。
如果身分資訊暗物質指的是我們無法看到或控制的一切,那麼未經管理的AI代理可能成為其成長最快的來源。那些現在就採取行動,將這些暗物質暴露於公眾視野的組織,將能夠快速推進AI發展,同時又不犧牲信任、合規性和安全性。正因如此,Orchid Security正在建構身分基礎設施,以消除身分資訊暗物質,並確保在企業級規模上安全部署AI代理。
資料來源:https://thehackernews.com/2026/03/ai-agents-next-wave-identity-dark.html
2026 年企業面臨的新興威脅:AI 代理人(AI Agents),這些自主系統正成為資安視線外的「暗物質」,因缺乏有效身分管理與治理,可能成為駭客攻擊的新破口。