
商傳媒|責任編輯/綜合外電報導
隨著人工智慧(AI)應用逐步深入企業營運核心,AI工具在企業內部的廣泛導入,已從最初的輔助角色演變為獨立「身分」,為組織帶來前所未有的治理挑戰。專家指出,AI治理已不能僅關注模型本身,必須將身分治理與資料治理整合,以應對隨之而來的風險。
根據《Security Boulevard》報導,過去AI工具常透過試行專案、內嵌式副駕駛或未經授權的代理程式,在未經中央身分與存取管理的情況下,靜默地連接至企業資源規劃(ERP)、財務或其他雲端服務(SaaS)應用程式。這種模式導致非人類行為者(即AI代理)能在缺乏傳統人類存取控制的情況下,直接執行商業行動、觸及敏感資料,甚至影響生產數據。
由此衍生的具體風險包括交易錯誤、主資料未經授權更改、受監管資料的失控移動,以及事後才被發現的稽核問題。網路安全公司 CyberArk 在 2025 年的報告中更指出,許多企業環境中,機器身分數量已達到人類用戶的 82 倍之多,凸顯了非人類身分管理的急迫性。
傳統的身分與存取管理(IAM)雖擅長使用者驗證,卻難以精細處理AI代理的職責分離(SoD)模式,或持續認證跨ERP、財務及SaaS系統的AI身分。特權存取管理(PAM)也無法完全涵蓋透過API密鑰或SaaS整合運作的AI代理。此外,傳統資料治理工具雖能分類與追蹤資料,但鮮少控制AI身分在關鍵業務流程中實際操作這些資料的方式。
為解決此一落差,業界提出建構「AI身分控制平面」的解決方案。該控制平面作為一個統一的政策平台,旨在定義人類與非人類身分的存取權限,確保職責分離規則被強制執行,並提供可驗證的證據。此方法將AI治理原則如透明度、責任制、最小權限原則和資料最小化,轉化為可測試、監控與認證的控制措施。
模型上下文協議(MCP)的興起,讓AI代理能標準化地存取企業工具與資料。然而,若未在MCP邊界強制執行身分、職責分離和資料分類規則,可能大幅擴大系統的風險範圍。科技公司 SafePaaS 強調,應將MCP視為AI身分與資料控制平面的一部分,確保AI代理作為一級身分,其存取權限與資料分類層級符合政策規範。
實施AI身分治理通常可分為四階段:首先是發現與評估,建立AI身分、資料流及整合點的庫存清單;其次為定義政策與模型,依據風險設計身分政策與職責分離模式,並與國家標準及技術研究所(NIST)的AI風險管理框架(AI RMF)、國際標準化組織(ISO)的ISO/IEC 42001等框架對齊;第三階段為強制執行與監控,將控制平面整合至應用程式、IAM、PAM及資料治理平台;最後則是優化與溝通,透過分析精進策略,並向高階主管及監管機構匯報進度與關鍵指標。
這種整合式的治理模式,不僅能降低企業高風險AI存取的人工審查負擔達三至四成,也能提升覆蓋率,並為內部稽核、外部稽核與監管機構提供一致且可靠的證據,確保AI應用在安全與合規的框架內運作。