OpenText 首頁。
技術主題

何謂 NHI 的身分管理?

以問號為重點的 IT 項目說明

概述

未來的 AI 人頭,帶有發光的數位電路和資料圖案

非人類身分 (NHI) 是執行作業並可存取各種資訊的程式實體,其中有些資訊可能很敏感,或需要以其他方式保護。

NHI 的身分管理

非人類身份與碳基身份有何不同?

非人類身份不只是物聯網 (IoT)。它是任何軟體或硬體所使用的身份 - 基本上,是一個不是人的身份。

由於與身分和存取管理有關,以下是 NHI 與使用者帳戶的頂點比較。

特徵 使用者帳號 NHIs
起源 人力資源入職、自助服務入口網站、可信賴的合作夥伴身分儲存庫等。 通常在建立時由開發程序和工具動態指定。
類型 員工、承包商、合作夥伴、客戶、其他類型的個人等。 服務帳號、API 金鑰與代碼、機器身分、雲端與工作負載身分,以及越來越多的自動化與 AI 代理。
體積 與勞動力或消費者群成比例。 其數量遠遠超過人類的 50 倍、100 倍,甚至更多。這些身份也更為動態,這意味著它們可能會迅速出現,而且生命週期可能相對較短。
主要安全威脅 特別容易受到網路釣魚和憑證竊取的攻擊。 容易遭受憑證暴露、濫用和剝削。其動態性質使得 NHI 容易繼承過多的特權。
生命週期管理 透過人力資源和 IAM 系統進行簡化。 NHI 通常更具動態性,這意味著它們的生命週期可能相對較短。通常不一致,能見度有限。
存取控制 使用密碼匙和多因素驗證 (MFA) 等控制項進行保護。 缺乏固有控制,通常依賴 API 金鑰或憑證等靜態憑證。

由於它們與應用程式、服務和其他類型的數位資源相連,因此它們的行為和 IAM 要求也可能不同:

  • 信任的根源不再是人力資源部和他們的流程,在他們的帳戶建立之前,早已證明了身份。取而代之的是,需要為程式化身份建立新的身份控制和證明流程。
    • 憑證的形式因素和使用期限:與以人為中心的多因素驗證和通行鑰匙不同,NHI 通常使用短期的中介代幣。
    • OAuth 2.0 客戶端憑證通常用於機器對機器流程,以及其他使用代用幣的臨時雲端憑證/角色,代用幣很快就會過期,而且無法重複使用。
  • 零信任 - 雖然 最小權限仍是核心原則,但要達到 零信任 需要工作負載,而非使用者/裝置勢態。
    • 最小權限保護的是資源,而非周界,這意味著持續重新評估每個要求 - 包括服務對服務。雲端平台現在可強制執行工作負載身分 (不只是使用者) 的條件存取,並顯示工作負載身分的風險,以利自動化政策決策。這與驅動認證等級的使用者風險指標的機器等效。
    • 使用生命週期觸發器達到最低特權 - 與人類生命週期管理不同,NHI 的刪除與離職是由管道與基礎架構即程式碼驅動,並在建立時附加明確的所有者。經驗法則是不要讓身分超過工作負載的壽命。
    • 將 UEBA 遙測和偵測的重點從人轉移到機器感知的身分分析。若要識別有風險的工作負載,請將服務濫用視為一級偵測問題,其訊號可為每個表面的工作負載基線建模。以人為中心的異常規則跨越一天,遺漏了隱藏的機器濫用情況。

是什麼導致整個組織的 NHI 快速增加?

非人類身份的激增是現代創新的必然副產品。雖然對於建立可擴充和有效率的系統非常重要,但這種新的數位工作團隊需要重新思考安全性和治理,以防範它所帶來的獨特風險。當您檢視自己的組織時,很可能會發現所有類型的數位自動化都出現了。對於大多數類型的組織而言,這種新的「數位勞動力」的成長速度遠超過人力。對於每一位人類員工,可能有數十、甚至過百的非人類身分執行關鍵功能。如此龐大的規模對於傳統的身分與存取管理(IAM) 模式提出了嚴峻的挑戰,因為這些模式是為以人為中心的世界所建立的。

這種擴散的最新前沿是人工智能和自主代理的崛起,這已不是秘密。隨著人工智慧系統愈來愈能夠自己做決定和採取行動,它們需要自己的身分來與應用程式和資料互動。這些"AI 代理" 代表一種新類型的 NHI,這種 NHI 會持續運作,其行為可能比傳統的服務帳戶更動態、更難預測。

NHI 在組織中的普及不只是一種趨勢,而是由於現代人對速度和規模的需求所驅動的根本性轉變。這種指數級的成長是自動化、雲端運算和新技術崛起的直接結果,這些新技術創造了大量需要保護和管理的新身分。

退一步來說,從更高層次來看,NHI 擴張的首要驅動力是降低成本、提高效率,並盡可能實現快速創新。這裡有一種組織方式:

  • 雲端運算與微服務:向雲端(尤其是多雲端和微服務架構)的轉移,使得 NHI 的數量激增。每個小型服務、容器或 API 現在都需要自己的身分,才能安全地進行通訊。單一使用者請求可能會引發連鎖反應,涉及數十個機器對機器的互動,而每個互動都需要獨一無二的身分。
  • DevOps 與 CI/CD:現代軟體開發依賴持續整合與持續交付 (CI/CD) 的自動化工作流程。非人類身份是這條流水線上的工人。服務帳號和 API 令牌可讓建置伺服器和部署管道存取程式碼儲存庫並提供基礎架構,而無需人工介入。這種自動化對於快速的發行週期非常重要,但同時也造成了大量的攻擊面。
  • 物聯網 (IoT):連網裝置的成長為 NHIs 增添了另一層意義。每個感測器、智慧型裝置和工業設備都需要一個身份才能連接到網路並傳送資料。保護這些數以千計的分散式端點是一大挑戰,因為這些端點通常是在較不受控的環境下運作。

為什麼安全團隊需要採取不同的方法來保護 NHI?

不幸的是,對於許多網路安全組織而言,NHI 的身分與存取管理 (IAM) 都是事後的想法,通常都是透過臨時採用和流程來實施。以下是 NHI 的 IAM 可能很困難,而且需要像碳基身份一樣謹慎處理的一些原因。

發現與清查

NHI 的一個現實是,它們擴散的速度和規模使得手動追蹤變得不可能。這對於一直以身分真實化流程來補充目前 IAM 基礎架構的組織而言,是一項挑戰。您無法確保看不到的安全,這就是 NHI 的基本挑戰。最常見的情況是,這表示您需要取得環境中每個非人類身分的完整即時清單,以便進行有效管理。不只是清單,發現程序需要自動化,才能找到 API 金鑰、服務帳號和令牌,不論是在雲端、內部佈建或DevOps管道中。除了尋找它們之外,您還必須瞭解每個身分的背景,瞭解其目的、擁有者及可存取的資源。這提供了一個重要的基線,將混亂的景觀轉換成結構化、可管理的系統。

生命週期管理

NHI 不同於有明確僱用和終止日期的人類身分,其動態生命週期需要自動化。有效的管理需要"從頭到尾的" 方法。這意味著從一開始就以正確的權限安全地配置 NHI,通常是直接在開發工作流程中進行。對於那些將管理重點放在 Microsoft Active Directory 中的身分,而讓組織中的其他身分儲存經歷身分完整性漂移的組織來說,這項要求往往是一大挑戰。因此,有兩個關鍵問題。NHI 通常擁有自己的身分儲存庫,這意味著那些將企業身分管理自動化集中在 Active Directory 上的組織,必須加入某種額外的自動化。這也意味著他們採用的任何解決方案都無法提供持續的身分管理;這會導入存取漏洞。

這也意味著要建立嚴格的輪換時間表,自動更新憑證,以盡量降低被洩露的秘密被長時間使用的風險。同樣重要的是,當身份不再需要時,會自動停止使用。這可防止遺失或遺忘的憑證變成攻擊者的持久性後門。

存取控制與治理

NHI 的存取控制是以機器速度執行規則。我們知道零信任安全原則和有效的最少權限實務有多重要,只賦予身分執行特定任務所需的權限,僅此而已。雖然這項原則能有效防禦所有類型的外洩,但由於 NHI 的程式性質,它對 NHI 尤其有價值。治理的另一個重要組成部分是集中化政策執行的能力,可確保所有系統都有一致的存取規則並加以執行,不論這些系統是位於不同的雲端或內部部署。

為了對抗硬式編碼機密的常見問題,這也意味著您有一個專用的機密管理平台,可供您的開發人員在執行時安全地儲存和注入憑證。在您採用政策要求開發人員將憑證機密保留在原始碼之外之前,這一點必須先到位。

Just-in-Time (JIT) 存取是先進的存取管理概念,可提供臨時、高權限的權限,並在工作完成後自動取消,大幅減少攻擊者的機會。考慮到 NHI 通常具有的動態性質,組織很可能會發現為 NHI 加入 JIT 存取的附加價值,而這些價值對傳統使用者來說可能是不必要的。

持續監控與威脅偵測

NHI 全天候運作,您的安全也應該如此。持續監控對於即時偵測異常現象並回應威脅是非常重要的。這包括為每個身分建立正常行為基線,並使用行為分析來發現偏差。例如,如果通常存取特定資料庫的身分突然嘗試連線至人力資源應用程式,應該會立即觸發警示。維護所有 NHI 活動的詳細稽核記錄,對於法規遵循和鑑識分析也很重要。這種層級的監督可將您龐大的機器身分網路從安全風險轉變為數位作業中管理完善且透明的元件。


隨著 NHI 的擴展,如何遵守合規與稽核承諾?

NHI 為合規性和稽核準備工作帶來了新的挑戰,因為 NHI 是在為人類使用者建立的傳統架構之外運作。GDPR、HIPAA 和 SOX 等法規標準要求組織展示對誰能存取敏感資料、何時存取以及為什麼存取的控制。NHI (例如服務帳號、API 令牌和自動化代理程式) 通常缺乏明確的所有權、生命週期能見度和一致的管理,因此難以符合這些需求。

其中一個主要問題是可發現性。NHI 可能會由開發管道或雲端服務動態建立,如果沒有自動化的清查工具,許多 NHI 都會被忽略。這種缺乏能見度的情況會削弱稽核工作,因為組織無法保護或報告他們不知道存在的身分。此外,NHI 通常使用靜態憑證或硬碼機密,難以輪換和監控,增加了違規風險。

審計追蹤也必須發展。NHI 執行關鍵任務,有時還擁有較高的權限,因此必須與人類使用者一樣嚴格記錄他們的動作。這包括追蹤存取模式、憑證使用情況和權限變更。沒有這一點,組織就有可能無法通過稽核或忽略漏洞。

為了保持合規性,組織必須將識別管理擴展至 NHI - 自動發現、執行最低特權、輪換憑證,以及維護詳細的日誌。將 NHI 視為 IAM 計畫中的一等公民,對於達成現代的合規性和稽核承諾至關重要。


NHI 入職和離職的最佳做法是什麼?

有效的非人類身分 (NHI) 上線與離線對於維護現代環境中的安全性與作業完整性至關重要。與人類使用者不同的是,NHI(例如服務帳號、API 令牌和自動化代理程式)通常是以程式化的方式建立和銷毀,因此手動程序既不充分又有風險。最佳作法從自動化佈建開始。NHI 應該透過安全的開發工作流程建立,並標記元資料,以識別其目的、所有者和相關工作量。這可確保問責性,並從建立的那一刻起就能執行政策。

存取權限的授予應採用最低權限原則,使用短期憑證和針對任務的權限範圍。必須避免使用靜態憑證和硬體編碼的機密,而改用在執行時透過安全保險庫注入的動態機密。這可降低風險,並符合法規要求。

離職也同樣重要。NHI 必須在其相關工作負載退役後立即停用。此流程應該自動化,並由基礎結構即程式碼或 CI/CD 管道事件觸發。遺留身分 (Orphaned identities) - 工作負載移除後遺留的身分 - 會造成嚴重的安全風險,並經常在外洩事件中被利用。

憑證輪換和到期政策應在整個生命週期內強制執行。NHI 存貨的定期稽核有助於找出未使用或濫用的身分。將這些實作嵌入您的身分治理策略中,您就能確保 NHI 從建立到廢止的過程都能安全管理,降低風險,並支援動態、雲端原生環境的合規性。


JIT 存取管理如何協助達成安全合規義務?

JIT 存取治理在協助組織履行安全合規義務方面扮演著重要的角色,尤其是在非人為身分 (NHI) 愈來愈普遍的情況下。傳統的存取模式通常會授予持久性權限,這可能會導致帳戶權限過高,增加風險。JIT 存取功能顛覆了這個模式,只在需要時才賦予臨時、特定任務的權限,並在之後自動撤銷這些權限,大幅降低攻擊面。

對於合規性而言,這意味著要更嚴格地控制誰(或什麼)可以存取敏感的系統和資料。JIT 存取可確保服務帳戶和自動化代理等 NHI 在明確界定的範圍內運作。預設支援最低權限,符合強制最低存取權限和強大存取控制的法規要求。

JIT 也增強了可稽核性。每個存取請求都有時間限制和目的驅動,因此在稽核時更容易追蹤、證明理由和報告。這種粒度有助於證明符合 GDPR、HIPAA 和 SOX 等標準,這些標準要求詳細記錄身分行為和存取事件。

在雲端和 DevOps 等動態環境中,JIT 存取可與自動化工作流程無縫整合,實現安全、合規的作業,而不會減緩創新速度。透過將 JIT 嵌入您的身分治理策略中,您不僅可以強化安全性,還能在日益複雜的數位環境中建立可維護的法規遵循勢態。

我們能如何幫助您?

註腳