为什么96%企业的身份自动化会失败
最初由Cerby发布。
企业安全团队在过去十年中已在身份安全基础设施上投入数十亿美元,构建了复杂的系统来管理访问和监控风险。但当我们研究身份流程和决策的执行情况时,最新研究显示96%的企业仍然依赖人工工作流。
我们的《2025身份自动化缺口研究报告》基于近600名IT和安全领导者的反馈,揭示并量化了这一自动化缺口。研究结果明确显示:自动化即使存在,也只是例外而非标准。
现代身份与访问管理(IAM)堆栈的现实
从仪表板视角看,身份安全与治理显得成熟且受控良好。许多企业已部署单点登录(SSO)、在多核心系统中实施多因素认证(MFA)、部署全面的密码管理解决方案,并开始实施零信任策略。
尽管进行了这些基础技术投资,身份安全的"最后一英里"——从策略到实践的交接——仍然运行在人为错误之上。
研究发现仅有不到4%的企业完全自动化了核心身份工作流。其余96%依赖以人为中心的流程,这些流程难以扩展、容易出错且本质存在风险。
关键的访问决策仍然通过电子邮件线程和电子表格更新来完成。研究揭示了企业内持续存在的手动流程范围:
- 41%的企业手动处理凭据共享和密码轮换
- 89%的企业不自动执行MFA或通行密钥
- 59%的企业仍然手动执行用户访问配置、离职或两者
- 72%的企业手动或通过平面文件分发用户权限数据
先进工具仅管理环境的一部分子集,手动流程处理其余部分。结果是碎片化的可见性、不一致的执行,以及安全控制只在应用的地方有效——但在其他地方留下盲点。
问题的根源在于技术不匹配:大多数IAM工具是为符合标准的应用构建的,但企业环境中充满了不支持SAML、SCIM或OAuth等协议的非连接应用。因此,即使最复杂的身份项目最终也为其日益增长的应用生态系统依赖脆弱、临时的变通方案。
非连接应用问题
身份平台的构建方式与企业环境的运作方式之间的根本性不匹配导致了这种自动化缺口。传统身份工具是为同质化世界构建的,期望所有应用都能支持SAML、SCIM或OIDC等标准协议。
现实中,企业应用环境涵盖SaaS、移动、云原生和传统本地系统,这些系统不与标准身份协议集成。这些非连接应用主导了企业环境,并且通常包含最敏感的数据。
最初可管理的边缘案例集合已演变成一个基本上在集中控制之外运行的并行身份生态系统。
根据Ponemon的数据,52%的企业经历过由非连接应用中手动身份工作导致的安全漏洞。尝试通过自定义集成解决此问题无法扩展。正是这个原因导致企业默认采用手动安全流程,最终削弱了其安全投资。
当手动流程变成安全事件
手动身份工作流导致企业出现真实的安全、合规和运营事件。五分之四的企业因手动执行经历过事件,或者知道自己是脆弱的。
自动化缺口存在的最持久和最危险的领域之一是用户取消配置。研究发现58%的团队表示前员工在离开组织后仍保留对系统的访问权限。另外23%不确定,因为他们缺乏确认的可见性。
这种不确定性造成了不可能的安全态势。当企业不知道谁有权访问其系统时,就无法有效管理风险。每个保留的访问凭据都代表未经授权访问的潜在途径。
重新思考身份安全模型
当前的方法——为符合标准的应用构建复杂工具,同时为其他所有应用接受手动流程——已经达到极限。随着应用现代化,自动化缺口不会通过传统方法自行解决。
与其等待所有应用都支持SAML或SCIM,前瞻性企业正在探索可以将自动化控制扩展到任何应用的身份自动化模型——无论其集成能力如何。
这种转变需要超越碎片化的点解决方案,转向弥合集中身份策略与分布式执行之间差距的平台。目标是:在手动流程仍然是默认且风险最大的堆栈部分中引入一致性、自动化和可见性。
从应用发现开始
大多数企业低估了其应用蔓延和影子IT的规模——尤其是在非连接应用方面。虽然IT团队倾向于专注于集成核心系统,但业务部门通常采用超出集中身份治理范围的工具。事实上,研究显示21%的应用在没有任何IT参与的情况下进行管理。获得清晰、文档化的实际使用情况可见性是弥合身份缺口的第一步。
识别高风险手动流程
接下来,映射手动身份流程引入最大风险的地方——这是自动化缺口最明显的地方。优先处理造成合规暴露、运营阻力或安全漏洞的工作流。这些是自动化将带来最大回报并减少最多摩擦的领域。
通过合适的供应商扩展现有基础设施
寻找不需要"拆除替换"方法,而是与当前身份堆栈无缝集成的解决方案。目标是将策略和控制扩展到不符合标准的应用——而不引入更多复杂性。现代平台可以通过自动化跨非连接应用的身份操作来帮助弥合这一差距,在不牺牲简单性的情况下实现全面覆盖。
为AI辅助身份自动化做准备
AI代理代表企业正在探索的一种解决方案,以加速和自动化身份工作流,尽管78%的安全专业人员不信任完全自主执行。尽管如此,45%表示对协作、人在环方法持开放态度,这种方法匹配组织架构而不是强制结构变革。
评估组织的身份自动化成熟度
研究明确表明,身份自动化恰恰在最需要的地方缺失。手动执行仍然是默认方式,但自动化已成为大规模保护身份层的基础要求。
近一半的受访者认为将自动化扩展到更多应用和工作流是他们可以采取以减少身份风险的最重要步骤。
准备好衡量组织所处位置了吗?下载完整的《2025身份自动化缺口研究报告》,了解组织与行业基准的比较情况,识别特定的风险暴露领域,并获取在整个应用生态系统中扩展自动化的路线图。