市場趨勢
如何重新審視AI Agent風險
AI不斷進化,資安人員應如何重新審視企業 AI 使用風險
報告類型
發布日期
2026/05/20
隨著大型語言模型(LLM)快速發展,生成式 AI(GenAI)已逐步進入企業日常營運流程。近期 AI Agent 的興起,更讓 AI 從單純的回應工具,進化為能整合瀏覽器外掛、開發工具與各類 SaaS 的「數位員工」。其不僅能進行摘要、翻譯與推論,甚至可自主規劃任務、呼叫 API、操作資料庫並執行複雜流程,大幅提升企業生產力。然而,當 AI 開始具備行動能力與高權限,資安風險也隨之升級。企業所面臨的挑戰,已不再只是管理 AI 的輸入與輸出內容,而是進一步需要關注 AI 在系統中的行為,是否可能帶來實際的資安風險。

當 AI 不再被動,企業真的能控制它嗎?

過去,企業關注的多半是 AI 錯誤輸出、敏感資料外洩,或員工誤將資訊輸入外部 AI 工具。但隨著 AI Agent 的出現,AI 已能主動執行任務、串接內外部系統,甚至具備類似員工的操作權限,風險也從「回應」擴展至「實際行為」。
這類具備高權限與自主性的 AI,讓資安風險變得更加複雜,例如:
- 難以辨識惡意指令,可能被誘導執行危險操作
- 權限過大或控管不足,可能發生越權操作
- 連接的工具與資料來源不可信,導致錯誤或惡意行為被放大
- 多 Agent 或自動流程連動,錯誤決策可能快速擴散,造成骨牌效應
這些風險,實際上也呼應了 OWASP 在 Agentic AI 中提出的重點威脅,例如 Agent Goal Hijacking、Identity and Privilege Abuse等。當 AI 能直接操作系統與資料,一旦行為失控,影響也將被大幅放大。例如近期美國新創 PocketOS,即因 AI Agent 在權限與 API 設計上的缺陷,誤將測試環境操作延伸至正式環境,導致資料庫與備份遭刪除,造成重大損失。
從「工具管理」走向「數位員工治理」
面對 AI 快速演進所帶來的新型態風險,企業在治理上也需同步調整方向。以資料治理領域專家BigID的觀點為例,企業在導入 AI Agent 時,可以關注以下治理重點:
- 識別工作流程並依風險分類:企業應優先盤點各類 AI 工作流程,並依其業務影響與風險程度進行分類
- 掌握資料流:落實資料盤點與分級分類,並了解資料在 AI 系統中的流向與使用方式,確保敏感資訊不會在未受控的情況下被存取或外流
- Agent 分級分類:釐清各 Agent 的用途、可存取的資料範圍與可執行的操作
- 身分與存取管理:將 Agent 視為數位員工,納入既有身分治理架構,落實最小權限原則,限制其可使用的工具與行為範圍
- 監測與稽核機制:確保 AI 的決策與行為具備可視性,能即時發現異常並應變、即時撤銷權限,並讓高風險操作受到人為監控與核准
- 持續最佳化治理策略:隨 AI 技術與應用變化,持續調整並強化治理機制
此外,在強化治理能力的過程中,建立 AI SBOM(AI 軟體物料清單)亦逐漸成為重要基礎。近期由CISA 與 G7 成員共同提出的指引,即建議企業透過 SBOM 建立 AI 系統的組成透明度,作為理解供應鏈與風險的重要依據,協助組織在導入 AI 時做出更安全的決策。

隨著 AI 持續深入企業核心流程,資安人員真正需要思考的已不再是「AI 是否安全」,而是:
當 AI 被誤導或遭濫用時,其影響範圍是否仍能被控制在企業可承受的範圍內。
唯有將 AI 納入既有的資料治理、身分管理與持續監控機制中,企業才能在享受 AI 帶來效率提升的同時,也維持可控且可持續的資安風險管理能力。
我想了解......
我想了解如何應對新興資安挑戰,請業務提供相關資料或安排拜訪。