云原生企业里,非人类身份(NHI)现在成了活跃身份的大多数。安全主管们大多意识到了这个变化,但很多人的IAM资源仍集中在人类员工身上。这种架构错配制造了一个巨大的盲区。

现代身份与访问管理策略必须把非人类身份当作受管资产来对待:要有清单、限定授权范围、短时效认证、持续暴露检测,以及可执行的撤销机制。

打开网易新闻 查看精彩图片

身份创建从HR转移到了代码

传统环境里,数字身份源于人力资源——新员工入职,HR触发工作流,IAM系统开通账户。流程是线性的、由人主导的。

非人类身份则来自基础设施和软件工作流。这改变了身份生命周期管理:

• CI/CD流水线自动配置角色以部署代码

• Kubernetes动态生成服务账户

• SaaS集成在正式IAM审查之外创建API凭证

• AI系统与其他工具交互时产生新的集成面

身份创建速度已超出传统治理的响应能力。机器身份不走审批流程。当你把身份创建嵌入工程工作流时,必须将其整合进身份管理策略。治理不能再是下游活动。

规模与持久性:机器身份的复合风险

非人类身份管理策略必须考虑到这些实体7×24小时运转。不像人类下班就离开,许多机器身份持有持久凭证全天候使用,往往无人知晓。

机器身份随基础设施自动扩展。一次自动扩展事件可能生成数百个新实例,每个都需要工作负载身份。这些身份很少触发生命周期事件——机器身份可能在完成主要任务后滞留数月。

这形成一种结构性复合效应:更多自动化带来更多服务账户,更多服务账户带来更多凭证,更多凭证带来更多暴露面。

大多数IAM项目存在一个关键不对称:组织定期审查人类访问,却很少评估机器访问。结果是特权持续存在却无人察觉——数千个身份访问敏感数据,零监管。

传统IAM项目失控的环节

传统项目假设身份群体稳定、生命周期由HR驱动。非人类身份则带来临时创建、基础设施级配置,以及标准SSO流程之外的凭证认证。所有权往往共享或模糊,定期访问审查几乎不可能。

查查你的访问管理工具,你很可能会发现:机器身份的创建路径完全绕过了你为人类设计的控制点。