Skip to Main Content
凭证蔓延

AI 如何增加风险

在古罗马,军队每天都有一个“口令”,士兵们用来进入营地。1一位官员会在泥板上刻下口令,这些泥板会分发到各个军事单位;如果某个泥板没有被归还,他们会迅速追踪并惩罚未能归还它的士兵。

显然,从古罗马时代到现在,有一件事始终成立:想要保持安全,就必须知道口令(密码)在哪里。

遗憾的是,对现代组织而言,管理凭证变得愈发困难。如今的企业必须管理数量不断增长的凭证,早已超出传统密码范畴,例如开发者密钥、通行密钥、共享登录账号、API 密钥、SSH 密钥、服务账号以及 SSO 访问令牌。

这些凭证并非集中存放在一处。它们散落在浏览器、脚本、开发者环境、Slack 消息、AI 工具、配置文件中,有时甚至存在于明文表格里。

凭证在集中化可视与管控范围外大量扩散,被称为“凭证蔓延” (credential sprawl),而攻击者正伺机利用这一点。2随着基于 AI 的工具和智能体兴起,这一问题变得尤为紧迫:AI 不仅扩大了未受管理的凭证的规模和范围,还带来了 SSO、PAM 等传统工具无法应对的访问与身份管理挑战。

What causes credential and secrets sprawl?

凭证风险并非新鲜事。然而,近年来,凭证的使用位置和管理方式已经从一项艰巨任务演变成了一项几乎不可能完成的任务。也就是说:这件事从未容易过,但在某个节点之后,几乎变得不可能完成。要理解原因,我们先概述导致凭证蔓延的一些重要因素。

密码蔓延

多年来未受管理的密码和不良密码做法的危害已广为人知,但密码仍然是数据泄露和黑客攻击的最常见入口之一。3

1Password 的 2025 年度报告《访问与信任的鸿沟》显示,三分之二的员工承认存在不良密码行为,包括:4

  • 在多个工作账号中使用相同的密码

  • 从不更改 IT 预设密码

  • 工作账户和个人账户使用相同的密码

  • 通过短信、电子邮件或其他方式给自己或同事发送密码

这些不良做法可能会产生毁灭性影响,例如攻击者曾利用在过往数据泄露事件中窃取的凭证,登录开发者在 GitHub、Bitbucket 和 Gitlab 上的存储库。正如记者兼分析师 Robert Lemos 报道的那样,“此次攻击凸显了密码管理不当的危害……受影响开发者代码存储库所在的平台均未发现系统被入侵的迹象。相反,攻击者使用有效凭证,通过陌生网络地址登录平台,然后删除了受害者的代码。”5

未受管理的 SaaS 和 AI

正如安全分析师 Francis Odum 所说:6“随着企业越来越多地采用 SaaS 应用程序,对企业级密码管理的需求变得更加明显。”员工频繁使用个人凭证登录工作账号,加剧了凭证重复使用和安全事件的风险。虽然单点登录 (SSO) 和多因素认证 (MFA) 成为标准管控手段,但它们往往无法覆盖企业的全部应用程序,留下可视性缺口……”

多年来,SaaS 蔓延一直是网络安全行业的公认问题。7每家公司在单点登录 (SSO) 平台中管理的应用程序数量平均就超过上百个8,但许多应用程序超出了 SSO 的管控范围。

1Password 发现,平均而言,公司有三分之一的应用程序不在 SSO 的保护范围内。这为 IT 团队创造了一个巨大的盲点,尤其是在员工离职流程中。9

超过三分之一 (38%) 的员工在离职后成功访问了前雇主的账户、数据或应用程序。

1Password Annual Report 2025: The Access Trust Gap

如今,AI 正在进一步加速 SaaS 蔓延,远远超出了 SSO 原本的设计能力。四分之一的员工使用过未经公司批准的 AI 应用程序,超过三分之一的员工承认曾故意无视公司的 AI 政策。10

员工往往在 IT 评估和批准之前,就已开始尝试 AI 编码工具、浏览器扩展、写作助手、数据分析工具和智能体平台。许多此类工具无法与企业 SSO 顺畅集成,即便可以集成,其使用也往往始于官方上线流程之外。影子 AI 带来严重风险:即便看似无害的应用程序可能存在重大安全漏洞,导致公司的数据和凭证泄露。11

AI 智能体访问凭证的方式也有所不同。它们不仅需要用户登录;通常还需要 API 密钥、OAuth 令牌、服务账号和其他机器凭证才能运行。这些凭证可能存储在本地、嵌入脚本、保存在浏览器中,或在团队间非正式共享,完全超出传统身份系统的可视范围。

每个未受管理的应用程序和 AI 工具,都对应至少一个组织无法保护的未受管理的凭证。最终,越来越多的应用程序和凭证处于集中化治理之外。

要更深入地了解 SSO 的局限性,请阅读我们的电子书《为什么 SSO 不足以保障身份安全》

开发者密钥

开发者密钥,例如 SSH 密钥、API 密钥、服务账号凭证、环境变量和服务器令牌,是组织最关键系统的“钥匙”。与用户密码不同,这些凭证通常在后台静默运行,支撑应用程序、基础设施、自动化流程,以及如今的 AI 智能体。

但这些密钥很少纳入传统身份系统管理。它们被存放在代码存储库、本地环境文件、CI/CD 流水线、云控制台、脚本和协作工具中。在缺乏统一治理和专用工具的情况下,这类密钥可能快速扩散且往往无人监控。

GitGuardian 的 2025 年报告《机密信息蔓延现状》显示,这一问题正在迅速加剧。

2024年,我们发现 23,770,171 个新的硬编码密钥被添加到 GitHub 公共存储库中。

GitGuardian Report

这一数字代表比上一年密匙总量激增了 25%。正如报告所言,“密钥蔓延随着时间推移正持续恶化。”12

密钥蔓延的扩散途径多样,包括开发者在面向公众的代码中意外暴露密钥。然而,GitGuardian 的报告强调了一个更基本的问题:“[虽然]源代码管理工具一直是密钥检测的主要焦点……但密钥会出现在团队协作的任何地方,常见于 Slack、Jira 或 Confluence 等协作和项目管理工具。”13

通过 Slack 等应用程序发送明文密钥信息,是一种极为松懈的密钥管理方式,存在严重安全隐患。遗憾的是,网络犯罪分子已注意到这一趋势。Dark Reading 报道说:“……网络犯罪分子和国家级黑客组织都在沿用成熟攻击套路,利用‘糟糕的密钥管理习惯’推进其攻击行动。”14

AI 正在加速这一趋势。当开发者使用 AI 副驾驶生成代码、搭建基础设施或自动化工作流程时,机器凭证的创建和重复使用速度大幅提升。在缺乏集中监管的情况下,密钥在存储库、提示词、流水线和智能体中不断倍增。这一切都让身份暴露面远超传统身份访问管理 (IAM) 和特权访问管理 (PAM) 系统的治理能力。

How AI is worsening credential sprawl 

AI 和自主 AI 的兴起大幅提升了现代办公效率。然而,它们也同样显著加速了凭证蔓延的速度,其风险值得深入分析。

未受管理的 AI 智能体访问权限

AI 智能体代表了一类全新的身份;它们需要不同级别的访问权限,但其操作方式通常对安全工具不可见。

正如《黑客新闻》(The Hacker News):“AI 智能体无法独立运行。其正常运作需要访问数据、系统和资源。这种高权限、且常被忽视的访问行为,正是通过非人类身份实现:API 密钥、服务账号、OAuth 令牌及其他机器凭证。”15

所有 NHI 都会带来凭证风险,而 AI 智能体对这类身份的使用方式,更使其蔓延程度急剧攀升。相关数据虽有差异,但在 2025 年,企业环境中平均每 1 个人类身份,对应约 8216 至 14417 个非人类身份 (NHI)。无论具体数值如何,这个数字正在快速增长。

更令人担忧的是,许多此类机器身份拥有极高权限,却往往未像高权限人类用户那样接受严格审查。实际上,最近的一项研究发现,每 20 个非人类身份 (NHI) 中就有 1 个拥有完整管理员权限,尽管过去 9 个月内仅有 38% 的 NHI 处于活跃状态。18

这意味着:AI 智能体正被赋予越来越高的访问权限,这些权限往往未被安全团队有效管理,且智能体往往在超出必要期限后仍保留着高权限。

AI 智能体应用程序和能力正以前所未有的速度迭代,企业往往在认清风险之前,就已部署使用新工具。1Password 副总裁兼安全战略师 Jason Meller 撰写了两篇博客文章,阐述这类工具的强大威力与潜在威胁。19,20

1Password 副总裁兼安全战略师 Jason Meller 解释了这种风险:“简而言之:类似 OpenClaw 这类智能体网关之所以强大,是因为它们能真正访问您的文件、工具、浏览器、终端,通常还有一个长期的‘记忆’文件,记录您的思维方式和构建内容。”

这种组合正是现代信息窃取者设计来利用的。

Jason Meller
Vice President and Security Strategist, 1Password

尽管 OpenClaw 确实引起了一些关注,但其问题并非只存在于单一工具。麻省理工学院 (MIT) 的《AI 智能体指数》显示,大多数智能体开发者很少披露工具的安全信息。“30 个智能体中有 25 个没有披露内部安全结果,23 个没有第三方测试信息。”21 相反,OpenClaw 是一个典型信号:当 AI 智能体获得未受管的访问权限时,安全风险会有多严重。它的流行和安全隐患,迫使安全团队直面一个事实:标准的企业边界无法应对自主 AI 带来的问题。

Francis Odum 在《1Password 企业身份转型内幕》一文中指出:“自主 AI 的普及引发身份蔓延,并形成严重的访问管控缺口。”由于传统凭证不是为 AI 设计的,因此一种存在安全隐患的变通方案应运而生。22

开发者通常会采用硬编码密匙的方式。这导致智能体权限过高、审计能力有限,并增加数据丢失风险。

Francis Odum

AI 导致凭证安全措施变差

基于 AI 的工具还会复制不良的凭证安全做法,这进一步加剧了凭证蔓延。

氛围编码(vibe coding,使用生成式 AI 编写代码)往往会复刻不良的安全习惯。例如,一个大量使用氛围编码的平台 Moltbook, 很快被发现其内部数据库配置错误,导致超过 1,000,000 个 API 身份验证令牌以及电子邮件地址和私密消息泄露。23

这同样不是单一平台的问题。GitGuardian 分析了 Copilot——Microsoft 的 AI 助手(用于氛围编码等)——的使用情况,发现启用 Copilot 的存储库中,发生至少一次密钥泄露的概率高出 40%。24

总的来说,氛围编码还会让缺乏编码经验、安全培训不足的员工提交一些未经过标准安全检查和审查的代码。

传统的身份安全正在跟不上形势

监控员工如何使用和存储凭证一直困难。但 AI 从根本上改变了身份安全模型。

AI 工具和智能体不会像人类那样进行身份验证、存储或使用凭证。它们依赖于嵌入式令牌、API 密钥、服务账号和程序化访问模式。它们持续运行,容易复制,而且往往在其最初目的结束后很长时间内仍然存在。

传统的身份安全工具是为人类行为设计的,支持交互式登录、会话式认证和清晰的权限层级。它们并非为治理自主软件身份而设计——这类身份可无监督地规模化、程序化认证。

从某种意义上说,这几乎是设计使然。正如 Saumitra Das 在《企业合规洞察》(Corporate Compliance Insights) 的一篇文章中所说:“自主智能体就是被训练用于寻找以最简单、最高效的方式完成任务。这意味着他们往往能找到绕过安全防护措施的方法……”25

传统的访问控制手段迅速显得不足,因为 AI 和事件驱动的自动化正以前所未有的规模创建非人类身份 (NHI)。据 TechTarget 报道:“大多数传统的 IAM 和特权访问管理(PAM)工具从未设计用于处理如此庞大的数量和变动频率。”26 

文章还指出了一些与 NHI 如何使用凭证相关的问题,包括:

  • NHI 使用各种身份验证方法,例如 JSON 令牌、云 IAM 角色、OAuth2 密钥和 API 密钥。每个都有其自身独特的安全需求。

  • NHI 通常被赋予超大访问权限和长期凭证,这样团队就能确保工具拥有自动执行各种业务流程所需的访问权限。

  • 异常检测并不总能注意到 AI 智能体的异常,因为它们没有可偏离的“正常”行为模式。

这些因素都会严重损害公司安全体系的效力。

The costs of credential sprawl

当凭证蔓延在公司内部失控时,会发生什么?会以多种形式产生代价,从漏洞事件中的影响范围扩大,到耗时的手动安全态势管理、合规和事件响应。

合规失败

IT 和安全团队始终面临着实现并证明符合 SOC 2、PCI DSS、ISO 27001:2022 和 HIPAA 等监管标准的艰巨任务。

每种标准都有与安全使用和存储凭证相关的要求。例如,PCI DSS 要求:“审计日志捕捉所有身份和认证凭证的变更……”27

SOC 2 准则同样对公司的凭证访问分配提出多项要求,其中规定:“组织应建立流程,在人员不再需要凭证访问权限时,及时移除相关权限。”28。值得注意的是,SOC 2 的这些要求不仅适用于用户凭证访问,同样覆盖“内部与外部基础设施及软件”的凭证访问方式。

总体而言,监管机构要求公司证明他们已尽到合理义务保护敏感信息。就凭证管理而言,“合理义务”意味着部署必要工具,让管理员能够监督凭证的使用位置和方式。凭证蔓延从根本上削弱了公司实现这一目标的能力。

此外,尽管安全工具的发展可能落后于 AI 浪潮,但监管机构绝不会对公司放宽要求。相反,其监管审查力度正持续加大。正如 Itamar Apelblat 在 BleepingComputer 的一篇文章中指出:“在各类监管框架下,组织对受监管数据和工作流程的安全负任。即便由 AI 智能体在系统内执行操作,公司的责任也不会消失。”29

风险暴露

这就不难理解为什么合规标准如此重视凭证和访问管理。简单来说:凭证蔓延大幅提升了组织遭受网络攻击的风险。

被盗凭证是攻击者最主要的入侵入口,且长期如此30;过去三年中遭遇重大泄露事件的首席信息安全官 (CISO) 中,有 50% 认为被盗凭证是根本原因。31

凭证蔓延会显著扩大公司的被攻击面。每一个未受安全和 IT 监管的凭证,都为恶意者入侵系统提供了可乘之机。随着凭证蔓延迅速扩散,公司面临的风险比以往任何时候都要高。

2025年,IBM 报告显示,影子 AI 导致了 20% 的安全泄露,97% 的 AI 相关安全泄露涉及未对其采取适当访问控制的 AI。IBM 还指出,“……这些数据通常存储在多个环境中,这意味着只要有未受监控的 AI 系统,就可能导致大范围泄露。”32

事件响应

数据泄露修复和事件响应本身就耗时耗力。凭证蔓延只会让问题更糟。例如,影子 AI 会增加泄露响应的复杂度和成本;涉及影子 AI 的泄露,比不涉及的同类泄露成本高出 67 万美元。33

根据 GitGuardian 的数据,在 2022 年泄露的密钥中,有 70% 在 2025 年仍然有效。34这一数字令人担忧,表明被盗凭证未通过标准的业务流程修复:它们未自动过期,也未被团队轮换更新。而且由于这些现有问题没有得到修复,每一次新的泄露,都会让 IT 和安全团队陷入不断扩大、愈发复杂的风险堆中。

据 TechTarget 报道,NHI 和AI 智能体进一步加剧了问题复杂性:“由于众多企业使用 NHI 对接云环境……密钥常被在多个系统中复制或重复使用,一旦单个身份泄露,问题修复和密钥轮换将变得极为困难。”35

Solutions for credential sprawl

传统的 IAM 策略往往不足以管理凭证蔓延的问题。相反,团队需要多管齐下,从多个角度解决问题。

凭证管理

凭证蔓延的问题始于密码管理。遗憾的是,尽管密码问题困扰安全团队多年,,许多公司仍仍未有效管控;而如今团队使用的工具和登录账号比以往任何时候都多。

没有清晰的策略,凭证蔓延将无法得到控制。正如我们在最近的博客36中详细探讨的那样,凭证管理需要针对凭证使用方式来制定策略。团队需要围绕以下方面建立系统:

  • 覆盖范围,即要保护哪些凭证:密码、通行密钥、API 令牌、SSH 密钥、NHI 和 AI 智能体密钥。

  • 管控方式,即如何管理这些凭证:包括存储位置、共享方式、适用规范及执行机制。

  • 生命周期, 即凭证如何变化:创建、所有权、轮换、撤销和核验,尤其针对人类与机器身份的角色及权限变更场景。

满足所有这些要求的第一步,是部署企业密码管理器 (EPM)。EPM 不仅仅管理密码,还是稳健凭证管理策略各个支柱的关键要素。正如分析师兼研究员 Francis Odum 报道:“1Password 的架构核心是其 企业密码管理 (EPM) 底座。这个零知识保管库作为所有员工凭证的唯一记录系统’,涵盖人类用户和非人类身份 (NHI)......”37

尽管如此,1Password 发现,只有约 38% 的员工使用公司提供的密码管理器。38

像 1Password 这样的 EPM 是企业遏制凭证蔓延、管理自主 AI 使用的关键工具。39它集中了可视化的凭证使用情况,允许管理员通过基于角色的保管库执行最小访问权限原则。标准化的入职和离职流程确保用户仅获得工作所需的凭证、通行密钥和密钥访问权限。至关重要的是,EPM 将保护延伸至开发者工作流和 AI 驱动的自动化,同时不增加使用阻力。

由于凭证经过加密,团队可以确保其不会被信息窃取工具和定向攻击获取。1Password 的泄露监控功能还会在受管理的凭证被盗后,尽快通知用户和管理员。40

简而言之:每个工作场所应用的凭证都保持安全且集中管理,IT 部门可以轻松监控员工访问、管理入职和离职,并评估密码生态系统的强度和安全性。

值得一提的是,EPM 有效性有一个重要元素:凭证治理必须全面部署。企业必须对每个人员、智能体、密钥和工作流强制执行凭证管理。只保护部分身份暴露面无法保障安全。

面向 AI 智能体和人类的 Unified Access 管理

AI 凭证的蔓延反映了企业内部权限授权方式的根本性变化。AI 系统不再是辅助人类的工具;智能体越来越多地独立访问应用程序、数据和工作流。然而,大多数访问控制仍然假设操作者是人类。

企业鼓励员工(尤其是开发者)使用 AI 提升效率,但缺乏专用工具来安全地向智能体和机器身份授权,员工只能在传统安全工具覆盖范围外采取不安全的变通做法。应对 AI 凭证蔓延问题需要既能管控非人类访问、又不拖慢工作流的工具。

1Password® Unified Access 可帮助团队:

  • 发现风险:识别在开发人员和最终用户设备上运行的非受管理的 AI 工具和智能体,检测存储在本地文件和开发人员环境中的凭证和机密。

  • 保障凭证安全:将暴露的凭证存入保险箱,并移除高风险 AI 工具和智能体的访问权限。在运行时向智能体、自动化和 CI/CD 提供凭证,以减少长期存在的密钥,并确保仅在需要时使用凭证。

  • 审计智能体行为:实现所有操作的清晰溯源,记录凭证的使用时间、方式,以及使用者(人类、智能体、机器)信息。

SaaS 管理

凭证蔓延和 SaaS 蔓延密不可分。为了让 IT 和安全团队有效确定凭证存储的位置和方式,他们需要了解员工在使用哪些应用程序。

然而,SaaS 蔓延的不幸之处在于,团队几乎不可能找到时间或人力来手动控制它。

1Password SaaS Manager 通过自动化解决了这个问题。41 它集成了超过 40,000 个应用程序,可帮助团队建立并维护员工使用应用程序的完整清单,包括无法通过 SSO 保护的应用程序。它具备持续应用程序发现能力,可识别整个组织中影子 IT 和影子 AI 应用程序的使用情况。

通过自动化的入职和离职流程,团队还可确保员工仅在需要时获得应用程序访问权限,避免离职员工未经授权而不当访问的风险。

识别正在使用的应用程序(无论是否经过公司批准),是确保每个凭证都被安全使用和存储的关键步骤。只要有任何一部分应用程序暴露面未被管理,团队就无法实现全面的凭证安全。

AI is here: do you know where your credentials are?

凭证蔓延绝非新问题。但情况非但没有改善,反而似乎越来越严重;多项研究显示,多项研究表明,随着团队面对越来越多的凭证、终端和应用程序,凭证管理水平持续下滑。凭证隐藏在代码库、Slack 消息、AI 聊天机器人、电子表格中,甚至还可能出现在便签纸上。

凭证管理从未如此重要。直白地说:每一个未受管理的凭证都会危及您的生态系统。如果凭证没有得到全面的安全保护,企业就会存在无数个未受保护的访问入口。

对于在各个层面都将安全性放在首位的企业来说,企业密码管理从来不是可选方案,但随着 AI 的迅速崛起,部署基础凭证管控措施的紧迫性进一步提升。1Password 是企业管控和掌握生态系统内凭证使用方式的关键解决方案。通过基于密码管理器的强大安全能力,我们正在构建一套体系,让团队无论身处何地,都能管理凭证——从电子表格到 AI 智能体。

Additional sources:

3、30 《数据泄露调查报告》,Verizon,2025 (PDF)

8 《职场企业》,Okta,2025

12、13、24 《密匙蔓延的现状》,GitGuardian,2025 (PDF)

17、18、34 《NHI与密钥风险报告》,HubSpot,2025 (PDF)

27 PCI DSS:v4.0.1,PCI 安全标准委员会,2024 年

32,33 《数据泄露成本报告》,IBM,2025

现在是着手管理凭证蔓延的最佳时机