Palo Alto Networks 周四发布 2026 Identity Security Landscape 报告,标题数字值得钉进任何 AI agent 采购汇报材料里:目前各组织平均每个人对应的机器身份数量是 109 个。AI agent 在其中占的比例正在上升。受访者预计未来 12 个月里机器身份增长 77%,AI agent 增长 85%,而人类身份增长 56%——这意味着 agent/机器层正在以人类层两倍的速度扩张,差距到 2027 年会被显著拉大。报告指出的下游问题是认知错位:C-suite 高管认为他们的组织在执行最小权限,因为他们关注的是人类访问;而安全从业者反映,他们其实没法在 cloud、SaaS、本地系统里对服务账户统一执行最小权限。超过一半的受访者书面承认了这个差距。
Unit 42 的事件数据是这份报告里最应该被加重的部分——它来自真实的入侵调查,而不是问卷自报。Unit 42 在 2025 年里调查了 750 多起网络安全事件;87% 的案件中,调查人员需要从两个以上独立来源拼凑证据才能搞清发生了什么,复杂案件最多需要十个来源。碎片化的身份系统平均为身份相关事件响应额外增加 12 小时。浮现出来的模式是:认证作为控制被过度强调,而登录之后的活动被监控不足——SSO 和 MFA 把前门锁住了,但都抓不住一个 agent、token 或服务账户在认证之后做了什么。AI agent 已经接触到财务记录、PII、运营技术系统和核心业务系统——而大多数组织没法说清这些 agent 被允许访问什么、访问如何被限制、权限何时被撤回、哪些系统之间彼此继承访问。
生态读法直接接到本周内出的 agentic-stack 相关报道。昨天报道的 AWS WorkSpaces MCP-agent preview 把 IAM-per-agent 身份变成基础采购要求——Palo Alto 这份报告就是解释"为什么要这样"的需求侧数据点。同一新闻周期里,微软 MDASH agentic 安全 harness 是攻击侧的对照物;同样这套架构模式(100+ 专用 AI agent)既能找漏洞,在缺乏 IAM 卫生的部署里也会制造漏洞。这份报告诚实的 hedge 是:它是 Palo Alto Networks 自己的研究,而 Palo Alto 卖身份安全产品,包括与 CyberArk 整合的机器身份工具——所以 109:1 这个比例对他们是有商业利益的旗帜。Unit 42 的事件统计相对更可信,因为它来自实际调查而不是自报,但仍然应当被视作 Palo Alto 视角下的市场看法,而不是独立普查。
对 builder:如果你的产品里包含触碰客户数据的 AI agent,在下一个部署周期之前有三个具体动作。第一,审计你的机器身份清单——大多数团队真正数过后会发现 109:1 这个比例其实保守。第二,对服务账户实施 just-in-time 访问、对任何接触生产数据的 agent 实施 IAM-per-agent 身份;永久特权访问现在就是审计 finding。第三,搭一份不需要人工审批步骤的凭证撤回 runbook——机器速度下被入侵的 agent 会烧掉那些只能用人类速度撤权限的组织。Palo Alto 全份报告在 Help Net Security 那条链接里;109:1 这个框架可以直接拎进采购汇报;AI agent 12 个月内 +85% 这个预测,是接下来一年规划的输入。
