云原生企业里,非人类身份(NHI)现在成了活跃身份的大多数。安全主管们大多意识到了这个变化,但很多人的IAM资源仍集中在人类员工身上。这种架构错配制造了一个巨大的盲区。
现代身份与访问管理策略必须把非人类身份当作受管资产来对待:要有清单、限定授权范围、短时效认证、持续暴露检测,以及可执行的撤销机制。
身份创建从HR转移到了代码
传统环境里,数字身份源于人力资源——新员工入职,HR触发工作流,IAM系统开通账户。流程是线性的、由人主导的。
非人类身份则来自基础设施和软件工作流。这改变了身份生命周期管理:
• CI/CD流水线自动配置角色以部署代码
• Kubernetes动态生成服务账户
• SaaS集成在正式IAM审查之外创建API凭证
• AI系统与其他工具交互时产生新的集成面
身份创建速度已超出传统治理的响应能力。机器身份不走审批流程。当你把身份创建嵌入工程工作流时,必须将其整合进身份管理策略。治理不能再是下游活动。
规模与持久性:机器身份的复合风险
非人类身份管理策略必须考虑到这些实体7×24小时运转。不像人类下班就离开,许多机器身份持有持久凭证全天候使用,往往无人知晓。
机器身份随基础设施自动扩展。一次自动扩展事件可能生成数百个新实例,每个都需要工作负载身份。这些身份很少触发生命周期事件——机器身份可能在完成主要任务后滞留数月。
这形成一种结构性复合效应:更多自动化带来更多服务账户,更多服务账户带来更多凭证,更多凭证带来更多暴露面。
大多数IAM项目存在一个关键不对称:组织定期审查人类访问,却很少评估机器访问。结果是特权持续存在却无人察觉——数千个身份访问敏感数据,零监管。
传统IAM项目失控的环节
传统项目假设身份群体稳定、生命周期由HR驱动。非人类身份则带来临时创建、基础设施级配置,以及标准SSO流程之外的凭证认证。所有权往往共享或模糊,定期访问审查几乎不可能。
查查你的访问管理工具,你很可能会发现:机器身份的创建路径完全绕过了你为人类设计的控制点。
热门跟贴