Palo Alto Networks 週四發布 2026 Identity Security Landscape 報告,標題數字值得釘進任何 AI agent 採購匯報材料裡:目前各組織平均每個人對應的機器身分數量是 109 個。AI agent 在其中佔的比例正在上升。受訪者預計未來 12 個月裡機器身分增長 77%,AI agent 增長 85%,而人類身分增長 56%——這意味著 agent/機器層正在以人類層兩倍的速度擴張,差距到 2027 年會被顯著拉大。報告指出的下游問題是認知錯位:C-suite 高管認為他們的組織在執行最小權限,因為他們關注的是人類存取;而安全從業者反映,他們其實沒法在 cloud、SaaS、本地系統裡對服務帳戶統一執行最小權限。超過一半的受訪者書面承認了這個差距。

Unit 42 的事件資料是這份報告裡最應該被加重的部分——它來自真實的入侵調查,而不是問卷自報。Unit 42 在 2025 年裡調查了 750 多起網路安全事件;87% 的案件中,調查人員需要從兩個以上獨立來源拼湊證據才能搞清發生了什麼,複雜案件最多需要十個來源。碎片化的身分系統平均為身分相關事件響應額外增加 12 小時。浮現出來的模式是:驗證作為控制被過度強調,而登入之後的活動被監控不足——SSO 和 MFA 把前門鎖住了,但都抓不住一個 agent、token 或服務帳戶在驗證之後做了什麼。AI agent 已經接觸到財務記錄、PII、營運技術系統和核心業務系統——而大多數組織沒法說清這些 agent 被允許存取什麼、存取如何被限制、權限何時被撤回、哪些系統之間彼此繼承存取。

生態讀法直接接到本週內出的 agentic-stack 相關報導。昨天報導的 AWS WorkSpaces MCP-agent preview 把 IAM-per-agent 身分變成基礎採購要求——Palo Alto 這份報告就是解釋「為什麼要這樣」的需求側資料點。同一新聞週期裡,微軟 MDASH agentic 安全 harness 是攻擊側的對照物;同樣這套架構模式(100+ 專用 AI agent)既能找漏洞,在缺乏 IAM 衛生的部署裡也會製造漏洞。這份報告誠實的 hedge 是:它是 Palo Alto Networks 自己的研究,而 Palo Alto 賣身分安全產品,包括與 CyberArk 整合的機器身分工具——所以 109:1 這個比例對他們是有商業利益的旗幟。Unit 42 的事件統計相對更可信,因為它來自實際調查而不是自報,但仍然應當被視作 Palo Alto 視角下的市場看法,而不是獨立普查。

對 builder:如果你的產品裡包含觸碰客戶資料的 AI agent,在下一個部署週期之前有三個具體動作。第一,稽核你的機器身分清單——大多數團隊真正數過後會發現 109:1 這個比例其實保守。第二,對服務帳戶實施 just-in-time 存取、對任何接觸生產資料的 agent 實施 IAM-per-agent 身分;永久特權存取現在就是稽核 finding。第三,搭一份不需要人工核准步驟的憑證撤回 runbook——機器速度下被入侵的 agent 會燒掉那些只能用人類速度撤權限的組織。Palo Alto 全份報告在 Help Net Security 那條連結裡;109:1 這個框架可以直接拎進採購匯報;AI agent 12 個月內 +85% 這個預測,是接下來一年規劃的輸入。