2025 年機器身分安全狀況報告
機器身分的數量遠遠超過人類身分,因此迫切需要專門的安全計劃。

各機構正積極投入機器身分安全,但他們做得足夠嗎?
當團隊致力於準備縮短憑證生命週期、驗證雲端原生工作負載、保護人工智慧模型,並為量子運算做好準備時,他們意識到機器身分安全必須成為企業安全策略的基石。
然而,儘管認識到其重要性,只有 23% 的人承認他們將保護機器身分安全視為首要任務,這可能會留下潛在的漏洞讓網路罪犯有機可乘。
貴公司的計畫成效如何?閱讀我們的 2025 年報告,探索如何在不斷演進的複雜機器身分安全問題中保持領先。
指數級成長
79% 的組織預計機器身分會激增,增幅高達 150%。
風險上升
50% 的組織已報告與機器身分遭洩露有關的漏洞,其中 API 密鑰和 TLS 憑證是主要的威脅媒介。
策略缺乏連貫性
42% 的受訪者表示他們缺乏統一的方法來保護機器身分。
數字
您的行動洞察快照。立即閱讀報告,瞭解完整細節。
79%
79% 預計明年機器身分的數量將會增加
50%
50% 報告的安全漏洞與機器身分外洩有關
77%
77% 表示每個未發現的機器身分都是潛在的外洩點
72%
72% 在過去一年中至少發生過一次與憑證相關的故障
81%
81% 認為機器身分安全是保障 AI 系統安全的重要元素
74%
74% 表示攻擊者正在雲端原生與開發者環境中攻擊機器身分
機器身分的成長速度遠遠超過人類身分的成長速度
現代機器身分庫的數量和種類不容小覷。
更重要的是,面對保護雲端本機工作負載和快速增長的人工智能應用(包括代理人工智能)等挑戰,獨特的身分、驗證和授權比以往任何時候都更加重要。


複雜性導致中斷、漏洞和風險
超過 70% 的組織在過去一年中經歷了至少一次與憑證相關的中斷。除此之外,安全領導者還關心即將轉換為 47 天 TLS 憑證生命週期、潛在的 CA 不信任事件和量子運算。
是什麼造成最大的複雜性?缺乏機器身分可視性、自動化不足以及擁有權分散。
威脅份子專注於機器身分
50% 的組織報告了與機器身分受損相關的漏洞,API 密鑰、TLS 憑證等資產逐漸成為攻擊者的目標。

「各種機器身分將在明年繼續激增,不僅帶來更大的複雜性,也增加了風險。攻擊者正毫不留情地積極利用機器身分安全的漏洞。我們每天都會看到攻擊者使用被破解的 API 密鑰和惡意程式碼簽章憑證等策略。這項研究突顯了安全領導者建立機器身分安全策略的迫切性。從取得 API 密钥和访问令牌等密钥,到自动化 TLS 证书生命周期管理,每一步都很重要。現在,我們正在讓下一個漏洞或中斷發生的機會溜走。如果我們眨眼,隨著人工智能代理的上線和量子攻擊時間線的縮短,我們將面臨更大的風險。
-Kevin Bocek, CyberArk 創新部資深副總裁
關於本報告
2025 年機器身分安全狀況報告》是基於對來自美國、英國、澳洲、法國、德國和新加坡的 1,200 位安全領導者進行的深入調查。這些調查結果涵蓋多個產業,反映出影響今日機器身分安全計劃的主要趨勢與痛點。
它旨在回答這些主要問題:
哪些因素導致機器身分大量擴散?
當今最大的機器身分問題和挑戰是什麼?
哪些團隊通常負責保護機器身分?
哪些機器身分類型最容易受到攻擊?
2025 年,各團隊計劃最專注於機器身分安全的哪些特定領域?
相對於 AI、量子與雲端原生開發,機器身分安全的未來為何?
領先新興威脅。 立即下載。
機器身分安全不僅是您安全清單上的另一個項目。它是您的前線防線。立即閱讀《2025 年機器身分安全狀況報告》,保持領先。

對您的機器身分安全策略有疑問?
與我們的團隊討論,瞭解更多為您的企業量身打造的解決方案。