
AI 如何增加風險
在古羅馬,軍隊每天都會使用「口令」讓士兵進入營地。1官員會將口令刻在黏土板上,分發給各個軍事單位;若有黏土板未歸還,便會迅速追查並懲罰相關士兵。
顯然,有一件事從古羅馬時代至今始終不變:若想確保安全,就必須掌握密碼的所在。
然而,對現代組織而言,追蹤憑證變得更加困難。如今企業需要管理的憑證數量持續增加,且早已不限於傳統密碼,例如開發人員機密、通行金鑰、共用登入、API 金鑰、SSH Key、服務帳戶及 SSO 存取權杖。
這些憑證不會集中在單一位置。它們分散在瀏覽器、腳本、開發環境、Slack 訊息、AI 工具、設定檔,有時甚至還存在於純文字試算表中。
在缺乏集中可見性與控制的情況下,憑證的擴散被稱為「憑證散落」,而攻擊者正積極利用這一點。2隨著 AI 工具與代理程式的興起,問題更加迫切,不僅讓未受管理的憑證數量與範圍持續擴大,也帶來了 SSO 和 PAM 難以應對的存取與身分管理挑戰。
What causes credential and secrets sprawl?
憑證風險並非新問題,但近年來,管理憑證的使用方式與位置,已從艱鉅任務變成幾乎無法完成的挑戰。換句話說:這從來不容易,但如今幾乎變得不可能。接下來我們將從幾個關鍵因素,說明憑證散落為何持續惡化。
密碼散落
多年來,未妥善管理的密碼及不良使用習慣的風險早已廣為人知,但密碼仍然是資料外洩與駭客攻擊最常見的入口之一。3
1Password 的 2025 年度報告《The Access-Trust Gap》指出,有三分之二的員工承認曾採用不良的密碼使用習慣,包括:24
在多個工作帳戶中使用相同密碼
從未更改 IT 預設密碼
工作與個人帳號共用同一組密碼
透過簡訊、電子郵件或其他方式將密碼傳送給自己或同事
這些不良習慣可能造成嚴重後果。例如攻擊者利用過去外洩的憑證,登入 GitHub、Bitbucket 和 GitLab 上的開發者儲存庫。如記者兼分析師 Robert Lemos 所指出:「這次攻擊凸顯了密碼管理不當的風險……相關服務並未發現系統被入侵的跡象。攻擊者只是使用有效憑證,從未知 IP 位址登入並刪除了受害者的程式碼。」5
未受管理的 SaaS 與 AI
正如資安分析師 Francis Odum 所言6:「隨著企業大量採用 SaaS 應用程式,對企業級密碼管理的需求變得更加迫切。員工常使用個人憑證登入工作帳戶,增加了憑證重複使用與資安事件的風險。即使 SSO 和多重要素驗證 (MFA) 已成為標準控制措施,但它們往往無法涵蓋所有企業應用程式,導致監控範圍出現缺口……」
SaaS 散落多年來一直是資安領域已知的問題。7一般企業在 SSO 平台中就需管理上百個應用程式8,但仍有許多應用程式不在 SSO 的保護範圍內。
1Password 發現,平均有三分之一的應用程式未受到 SSO 保護。這會對 IT 團隊造成巨大的盲點,尤其是當面臨員工離職流程時。 9
超過三分之一 (38%) 的員工在離職後曾成功存取前雇主的帳戶、資料或應用程式。
1Password Annual Report 2025: The Access Trust Gap
如今,AI 進一步加速了 SaaS 散落,超出了 SSO 的設計範圍。每四位員工就有一人使用未經核准的 AI 工具,超過三分之一的員工承認曾忽視公司 AI 政策。10
員工開始嘗試 AI 編碼工具、瀏覽器擴充程式、寫作助理與資料分析工具,往往在 IT 尚未評估前就開始使用。許多工具無法與企業 SSO 完整整合,即使可以,也常是在正式流程之外導入。影子 AI 帶來高度風險,即使看似無害的工具,也可能存在漏洞,導致公司資訊與憑證外洩。11
AI 代理存取憑證的方式也有所不同。它們不僅需要使用者登入,還需要 API 金鑰、OAuth 權杖、服務帳戶等機器憑證。這些憑證可能分散儲存在本機、腳本或瀏覽器中,甚至透過非正式方式分享,超出傳統身分系統的可見範圍。
每個未受管理的應用程式與 AI 工具,都代表著至少存在一個未受管理的憑證。最終形成在集中式治理之外,存在著不斷擴展的未受管理的應用程式和憑證。
如需深入瞭解 SSO 的限制,請參考我們的電子書《Why SSO is not enough for identity security》。

開發人員的機密
開發人員的機密(如 SSH Key、API 金鑰、服務帳戶憑證、環境變數與伺服器權杖)是企業關鍵系統的核心。這些憑證通常在背景運作,支撐應用程式、基礎架構、自動化流程以及 AI 代理。
然而,這些機密通常不在傳統身分系統中,而是分散在程式碼儲存庫、本機環境檔、CI/CD 管線、雲端主控台與協作工具中。在缺乏一致治理與專用工具的情況下,它們會迅速擴散且難以監控。
GitGuardian 的 2025 年報告《The State of Secrets Sprawl》顯示,此問題正快速惡化。
在 2024 年,我們發現有 23,770,171 筆新的硬編碼機密被加入至公開的 GitHub 儲存庫中。
GitGuardian Report
這一數字比前一年機密總數激增了25%。正如報告指出,「機密散落的狀況正在隨著時間的推移而不斷惡化。」 12
機密可能透過多種方式外洩,例如開發人員不慎將機密公開於程式碼中。然而,GitGuardian 的報告強調了一個更基本的問題:「[雖然] 原始碼管理工具一直是機密偵測的主要焦點……更重要的是,機密不只存在於程式碼,也常出現在 Slack、Jira、Confluence 等協作工具中。」13
透過 Slack 等應用程式傳送純文字機密,代表對機密管理採取了危險的鬆散態度。而駭客早已注意到這種趨勢,並加以利用。《Dark Reading》報導指出:「……無論是網路犯罪分子還是國家級行為者,都遵循著一套行之有效的策略,並利用『不良的機密管理習慣』來推進他們的行動。」14
AI 正進一步加速這種現象。隨著開發人員使用 AI 助理產生程式碼、啟動基礎架構或自動化工作流程,機器憑證的產生和重複使用速度大幅提升。若缺乏集中化的監督,機密資訊便會在各儲存庫、提示、處理流程及代理程式之間四處擴散。這使身分管理範圍遠超過傳統身分和存取管理 (IAM) 以及特權存取管理 (PAM) 系統原本的設計。
How AI is worsening credential sprawl
AI 和代理式 AI 的興起大幅提升了現代工作場所的生產力,但同時也大幅加速憑證散落,其潛在風險值得進一步深入分析。
未受管理的 AI 代理存取
AI 代理代表一種全新的身分類別;它們需要不同層級的存取權限,但運作方式往往不為安全工具所察覺。
如《The Hacker News》所述:「AI 代理並非獨立運作,他們需要存取資料、系統和資源。這些高權限存取通常透過 API 金鑰、服務帳戶與其他機器憑證實現。」15
所有非人類身分 (NHI) 都存在憑證風險,而 AI 的使用使其數量快速增加。雖然數據有所出入,但在 2025 年,平均每 1 個人類身分,企業環境中就有約 8216 至 14417 個非人類身分(NHIs)與其對應。無論如何,這個數字正在快速增加。
更令人擔憂的是,這些機器身分中的許多都擁有極高的存取權限,卻往往未受到通常會對高權限使用者實施的那種嚴格審查。事實上,最新研究指出,每 20 個 NHI 中就有 1 個擁有完整管理員權限,即使在過去 9 個月內,僅有 38% 的 NHI 曾有活動紀錄。18
這代表 AI 代理正被授予越來越高的權限,而這些權限往往未受管理,甚至在不再需要後仍持續存在。
代理式 AI 發展迅速,新工具往往在風險尚未明確前就被採用。1Password 副總裁暨資安策略師 Jason Meller 撰寫了兩篇部落格文章,說明這些工具既強大,也令人不安。19,20
1Password 副總裁暨資安策略師 Jason Meller 解釋這項風險:「簡單來說:像 OpenClaw 這樣運作的代理閘道之所以強大,是因為它們能實際存取你的檔案、工具、瀏覽器與終端機,且通常還具備長期的『記憶』檔案,用來記錄你的思考方式以及你正在建構的內容。」
這種組合正是現代資訊竊取程式所設計用來加以利用的。
Jason Meller
Vice President and Security Strategist, 1Password
雖然 OpenClaw 確實引起了一些關注,但其問題並不僅限於單一工具。在麻省理工學院的「AI 代理指數」中,研究人員發現,多數代理開發者對其工具的安全性揭露甚少。「30 個代理中有 25 個未公開內部安全測試結果,且有 23 個未提供任何第三方測試資訊。」21 更重要的是,OpenClaw 反映出當 AI 代理被賦予未受管理的存取權限時,安全風險可能嚴重到何種程度;其普及程度及伴隨而來的風險,已迅速迫使資安團隊正視一個現實:傳統的企業邊界防護,已無法應對代理式 AI 所帶來的挑戰。
在 《Inside 1Password’s Enterprise Identity Transformation》 一文中,Francis Odum 指出:「代理式 AI 的快速擴張造成身分散落與關鍵的存取缺口。」由於傳統憑證並非為 AI 設計,因此出現了危險的變通做法。22
開發人員經常會將機密資訊硬編碼到程式中。這會導致權限過度授予、審核能力受限,以及資料外洩風險升高。
Francis Odum
AI 使憑證安全實務惡化
基於 AI 的工具也透過複製不良的憑證安全實務,加劇憑證蔓延。
Vibe 編碼(使用生成式 AI 撰寫程式碼)往往會複製不良的安全習慣。例如,一個主要採用 Vibe 編碼的平台 Moltbook,很快就被發現其內部資料庫設定錯誤,導致超過一百萬個 API 驗證權杖,以及電子郵件地址與私人訊息外洩。23
同樣地,這並非單一平台所獨有。GitGuardian 分析了 Copilot——微軟的 AI 助理(除其他用途外,也用於 Vibe 編碼)——的使用情況,並發現啟用 Copilot 的儲存庫,出現至少一個機密外洩的機率高出 40%。24
整體而言,Vibe 編碼也讓程式經驗較少、因此缺乏程式安全訓練的員工,能夠提交未經標準安全檢查與審查的程式碼。
傳統身分安全正在逐漸落後
監控員工如何使用與儲存憑證,一直都是一項挑戰。但 AI 從根本上改變了身分安全模型。
AI 工具與代理並不像人類一樣進行驗證、儲存或使用憑證。他們依賴嵌入式令牌、API 金鑰、服務帳戶和程式化存取模式它們依賴嵌入式權杖、API 金鑰、服務帳戶與程式化的存取模式。它們持續運作、易於複製,且常在原始用途結束後仍持續存在。
傳統身分安全工具是以人類行為為設計基礎,例如互動式登入、以工作階段為基礎的驗證,以及明確定義的權限層級。它們並非為管理能在無需監督下進行擴展與程式化驗證的自主軟體身分而設計。
某種程度上,這幾乎是設計使然。正如 Saumitra Das 在《Corporate Compliance Insights》中所指出:「就本質而言,自主代理會傾向選擇完成任務最簡單且最有效率的方式。」這也意味著,它們往往能找到繞過防護機制的方法……25
隨著 AI 與事件驅動的自動化以前所未見的規模產生 NHI,傳統存取控制方法正迅速顯得不足。正如 TechTarget 所指出:「多數傳統 IAM 與特權存取管理 (PAM) 工具,從未設計來處理這種規模與變動速度。」26
該文章進一步指出 NHI 在憑證使用上的幾項問題,包括:
NHI 使用多種驗證方式,例如 JSON 權杖、雲端 IAM 角色、OAuth2 機密與 API 金鑰。每一種方式都有其獨特的安全需求。
為確保工具能自動化各項業務流程,NHI 通常被賦予過高的存取權限與長效憑證。
異常偵測並不總能察覺 AI 代理的異常行為,因為它們本身並沒有明確的「正常」行為模式可供比對。
上述因素都可能嚴重削弱企業整體安全架構的效能。
The costs of credential sprawl
當憑證散落在企業內部失控散落時,會發生什麼?其成本體現在多個層面,從外洩時擴大的影響範圍,到為維持安全狀態、合規性與事件回應而增加的人工處理負擔。
合規性不符合
IT 與資安團隊持續面臨一項艱鉅任務:達成並證明符合 SOC 2、PCI DSS、ISO 27001:2022 與 HIPAA 等法規遵循標準。
這些標準皆對憑證的安全使用與儲存提出要求。例如 PCI DSS 規定:「稽核日誌必須記錄所有身分識別與驗證憑證的變更。」27
SOC 2 亦包含多項與憑證存取管理相關的要求,包括「當個人不再需要存取權限時,應移除其憑證存取權」。」28。值得注意的是,SOC 2 不僅適用於使用者憑證,也涵蓋「內部與外部基礎架構及軟體」的存取。
整體而言,監管機構期望企業能證明其已妥善履行保護敏感資訊的責任。在憑證管理的情境下,「盡職調查」意味著部署必要工具,以掌握憑證的使用位置與方式。而憑證散落正從根本上削弱這項能力。
此外,即使安全工具落後於 AI 發展,監管機構也不太可能放寬要求。事實上,它們正加強審查。正如 Itamar Apelblat 所指出:「在這些框架中,組織仍需對受管制資料與流程負責。即使 AI 代理在其中運作,責任也不會消失。」29
風險曝露
不難理解為何合規標準如此重視憑證與存取管理。簡單來說:憑證散落會大幅提高企業遭受網路攻擊的風險。
遭竊取的憑證是攻擊者最常見的入侵途徑30,且此情況已持續一段時間;過去三年內曾遭遇重大資安事件的資訊安全長 (CISO) 中,有 50% 指出憑證外洩是根本原因。31
憑證散落會顯著擴大企業的攻擊面。每一個缺乏安全與 IT 監控的憑證,都是攻擊者入侵系統的機會。而隨著憑證持續散落,企業面臨的風險也隨之升高。
IBM 指出,2025 年有 20% 的資安事件與影子 AI 有關,而 97% 的 AI 相關事件涉及未妥善控管存取權的 AI。IBM 同時也指出,資料通常分散於多個環境中,意味著單一未受監控的 AI 系統就可能導致大規模外洩。32
事件回應
資料外洩補救與事件回應本身就昂貴且耗時,而憑證散落只會加劇這些問題。舉例來說,影子 AI 為資料外洩回應增加了更多複雜性和成本;涉及影子 AI 的資料外洩,其成本可能比不涉及影子 AI 的類似資料外洩高出多達 67 萬美元。33
根據 GitGuardian 的資料,2022 年外洩的機密中,有 70% 在 2025 年仍然有效。34 這是一個令人高度警惕的數字,顯示遭到入侵的憑證並未透過任何標準的企業流程進行修復;它們既不會自動過期,也未由團隊進行輪替。而由於這些既有問題持續未被解決,每一次新的外洩事件,都讓 IT 與資安團隊承受愈來愈龐大的風險負擔,其影響範圍與複雜度也不斷擴大。
TechTarget 也指出,NHI 與代理式 AI 使情況更加複雜:機密常在多個系統中被複製與重複使用,一旦其中一個身分遭到入侵,修復與輪替將變得困難。35
Solutions for credential sprawl
傳統 IAM 策略已難以單獨應對憑證散落問題。相反,團隊需要多管齊下的努力,從多種不同角度進行治理。
憑證管理
憑證散落問題通常始於密碼管理。儘管密碼問題已存在多年,許多企業仍未能有效掌控,而現今工具與登入數量更是持續增加。
如果缺乏明確的策略,憑證散落就會在未受管理的情況下持續擴大。正如我們在近期的部落格中更詳細說明的,36 憑證管理 需要一套能對應憑證實際使用方式的策略。團隊需要建立以下幾個面向的管理機制:
涵蓋範圍,意指需保護的憑證類型:密碼、通行金鑰、API 權杖、SSH Key、NHI,以及 AI 代理機密。
控制,意指如何管理這些憑證:可在何處儲存、如何共用、適用哪些規則,以及如何執行這些規則。
生命週期,意指憑證在各階段的變化:建立、擁有權、輪替、撤銷與驗證,尤其是在隨著人類與機器身分的角色與權限變動時。
滿足所有這些要求的第一步,是導入企業密碼管理器 (EPM)。EPM 涵蓋的不只是密碼,更是強大憑證管理策略各項支柱中的關鍵要素。正如分析師兼研究員 Francis Odum 所指出:「1Password 的架構核心,是其 Enterprise Password Management (EPM) 核心。這個零知識保險庫作為所有勞動力憑證的唯一『記錄系統』,涵蓋人類使用者與非人類身分(NHI)……」37
儘管如此,1Password 發現,僅約 38% 的員工使用公司提供的密碼管理器。38
像 1Password 這樣的 EPM,是企業用來控管憑證散落並管理代理式 AI 使用的關鍵工具。39 它提供對憑證使用方式的集中可見性,讓管理員能透過以角色為基礎的保險庫存取,落實最小權限原則。透過結構化的入職與帳戶開通流程,確保使用者僅能存取完成工作所需的憑證、通行金鑰與機密。更重要的是,EPM 能將保護延伸至開發流程與 AI 驅動的自動化,同時不影響作業效率。
由於憑證經過加密,團隊可以確保其不會被資訊竊取程式及其他針對性攻擊存取。1Password 的外洩監控也會在受管理的憑證遭到入侵時,盡快通知使用者與管理員。40
簡言之:所有職場應用程式的憑證都會集中且安全地管理,讓 IT 能輕鬆掌握員工存取權限、管理入職與離職流程,並評估整體密碼生態系的強度與安全性。
值得注意的是,EPM 發揮效益的一個關鍵在於:憑證治理必須全面落實。企業需要對每一位人員、代理、機密與工作流程執行憑證管理。若只保護身分體系的一部分,企業將無法維持整體安全。
AI 代理與人類的統一存取管理
AI 憑證散落反映出企業內部授權方式的根本改變。AI 系統已不再只是輔助人類的工具;代理正逐漸以獨立身分存取應用程式、資料與工作流程。然而,大多數存取控制機制仍假設操作端是人類使用者。
員工,尤其是開發人員,常被鼓勵採用 AI 以提升生產力;但若缺乏專為安全授權代理與機器身分所設計的工具,員工便會轉而使用傳統安全工具難以涵蓋的不安全變通方式。要解決 AI 憑證散落問題,需要能在不影響工作流程效率的前提下,有效治理非人類存取的工具。
1Password® Unified Access 協助團隊:
發現風險:識別在開發人員與終端使用者裝置上運作的未受管理 AI 工具與代理,並偵測儲存在本機檔案與開發環境中的憑證與機密。
安全憑證: 將外洩憑證存入保險庫,並移除高風險 AI 工具與代理的存取權。在執行時將憑證傳送給代理、自動化與 CI/CD,以減少長期存在的機密,並確保僅在需要時使用。
稽核代理操作:清楚掌握每一項操作的歸屬,顯示憑證在何時、如何被使用,以及由誰在使用,涵蓋人類、代理與機器身分。
SaaS 管理
憑證散落與 SaaS 散落密不可分。為了讓 IT 與資安團隊能有效掌握憑證的儲存位置與方式,他們需要清楚瞭解員工正在使用哪些應用程式。
然而,SaaS 散落的一個現實挑戰在於,團隊幾乎難以騰出足夠的時間或人力,以手動方式加以控管。
1Password SaaS Manager 透過自動化解決這項問題。41 其擁有超過 40,000 個應用程式整合,讓團隊能建立並維護員工所使用應用程式的完整清單——包括無法透過 SSO 進行保護的應用程式。它亦具備持續探索應用程式的能力,可揭示整個組織中影子 IT 與影子 AI 應用程式的使用情況。
透過自動化的入職與離職流程,團隊也能確保僅在需要時才授予員工應用程式存取權,並避免因離職流程未妥善執行而導致未經核准的存取風險。
識別目前正在使用的應用程式(無論是否經公司核准),是確保每項憑證都能安全使用並妥善儲存的關鍵一步。只要應用程式範疇中有任何一部分未納入管理,團隊就無法實現全面的憑證安全。
AI is here: do you know where your credentials are?
憑證散落並非新問題。但情況非但沒有改善,反而持續惡化;多項研究顯示,隨著團隊需要在愈來愈多的端點與應用程式中管理不斷增加的憑證,憑證管理實務正持續下滑。憑證散落在程式碼庫、Slack 訊息、AI 聊天工具與試算表中——甚至很可能還寫在幾張便條紙上。
憑證管理從未如此關鍵。坦白說:每一個未受管理的憑證,都會讓你的生態系面臨風險。若憑證未能全面妥善保護,企業便可能存在數不清的未受保護的存取點。
對於重視各層級安全的企業而言,企業密碼管理從來都不是可有可無的選項;而隨著 AI 快速崛起,落實基礎憑證控管的需求也變得更加迫切。1Password 是企業不可或缺的解決方案,協助企業掌控並管理憑證在整個生態系中的使用方式。建立在我們密碼管理器強大安全性的基礎上,我們打造出一套系統,讓團隊無論在何處都能有效管理憑證,從試算表到 AI 代理皆不例外。
Additional sources:
3,30 資料外洩調查報告,Verizon,2025 (PDF)
8 企業工作現況報告,Okta,2025
12,13,24 機密散落現況報告,GitGuardian,2025(PDF)
17,18,34 NHI 與機密風險報告,HubSpot,2025(PDF)
27 PCI DSS:v4.0.1,PCI Security Standards Council,2024
32,33 資料外洩成本報告,IBM,2025

