首页   >  关于我们   >  新闻中心   >  五大理由揭示:未接入应用正成为企业不可再忽视的风险
返回
五大理由揭示:未接入应用正成为企业不可再忽视的风险
  • 2025.10.17
  • 3383

无论企业规模大小,均需依托身份与访问管理(IAM)、身份治理与管理(IGA)及特权访问管理(PAM保障账号登录安全、安全策略执行并满足合规要求此类平台构成现代身份安全体系的核心支柱。

但核心问题在于:此类平台仅能对已接入系统的应用提供保护。

无法与上述系统实现集成的应用被定义为 未接入应用,该类应用已成为企业身份安全领域扩张速度最快的风险盲区。 部分应用因不支持 SAMLOIDC等标准协议,在登录认证层存在结构性缺陷;另有部分应用因无法对接身份治理工具,导致在账号生命周期管理与权限控制层(授权)出现治理空白。无论属于何种情形,均会迫使 IT 团队陷入手动操作的低效困境,同时为攻击者留下可乘之机。

未接入应用并非新生事物,但其规模及引发的风险已达临界点。 下述五大核心理由表明,企业已无忽视该类应用风险的空间。

 

一、应用蔓延客观存在,且呈加剧态势


BetterCloud 2025 年发布的数据显示,平均每个企业部署的 SaaS(软件即服务)应用已超 100 ,且该统计范围仅覆盖 SaaS 应用领域。Salesforce 2025 年连接性报告指出,若将本地部署应用、传统应用及专有定制应用纳入统计,企业实际运营中使用的应用总数将增至上述 SaaS 应用数量的 4~5 倍。

且该趋势未显现任何放缓迹象。业务部门引入新工具的速度远超 IT 部门的管控能力,形成典型的 影子 IT” 现象。 市场、人力资源、财务等职能部门纷纷搭建独立工具体系,直接导致 分散化应用采购集中化安全管控之间出现结构性矛盾。

即便在 SaaS 领域,行业内仍存在普遍认知误区:认为所有 SaaS 应用均能与 IAMIGA 系统实现顺畅集成。但实际情况是,大量应用不具备该集成能力。部分应用不支持 SAMLOIDC SCIM等标准协议;另有部分应用虽在技术层面支持联动认证或账号自动化配置,却将该功能隐藏于高昂的付费门槛之后 —— 即行业内普遍面临的 单点登录(SSO)额外费用问题。

与此同时,本地部署与专有定制系统在设计初期未考虑身份体系集成需求,但企业仍需依赖该类系统支撑核心业务,且此类应用的新增部署持续发生。该类应用虽无法被 IAM 工具识别,却深度嵌入企业业务流程,且常存储企业核心敏感数据。

应用蔓延必然引发身份蔓延。 应用数量越多,未接入系统的企业身份账号数量便越多, IAM 系统无法覆盖进而导致更多的控访问、安全漏洞及合规风险。

 

二、账号手动配置 = 安全漏洞


未接入应用往往迫使企业退回到 账号手动开通与注销的传统模式:要么通过 IT 工单系统处理账号权限申请,要么允许用户在官方管控体系外自行创建共享账号。外包人员、合作机构及临时员工获取访问权限的流程普遍不规范,缺乏透明度,更无法实现有效治理。

其引发的后果显而易见。云安全联盟(CSA2024 年开展的一项调查显示,52% 的受访企业曾因 SaaS 应用访问管理不当遭遇安全事件。多数案例中,问题根源极为明确:员工离职后,其应用访问权限未被及时撤销或账号凭证长期未更新。

相关安全事件造成的成本损失亦在快速累积。波耐蒙研究所(Ponemon Institute2025 年数据估算,与内部人员相关的安全事件(含前员工未经授权仍保留访问权限的情形),每年给企业造成的经济损失达 1740 万美元。

账号手动操作不仅效率低下,更存在严重安全脆弱性。 该模式会破坏 最小权限原则、削弱身份治理成效,为攻击者提供突破安全防线的通道。

 

三、共享凭证属高危定时风险


未接入应用是共享凭证产生的 温床。市场、工程、客户服务等业务部门常依赖那些不支持 基于角色访问控制(RBAC的工具,由此催生固定的临时解决方案(workaround):账号凭证被存储于电子表格、在企业协作工具 Slack 中传阅,或通过邮件发送给外包人员。

波耐蒙研究所 2023 年数据显示,41% IT 负责人承认,企业至少有一个核心关键系统仍在使用共享凭证。该做法完全违背身份安全的核心原则:共享账号会彻底抹除 谁访问了什么资源的操作可见性、导致审计过程中无法明确责任主体,更无法将恶意操作行为追溯至具体个人。

共享凭证不仅会引发运营流程混乱,更会削弱安全防护能力、破坏责任追溯机制、侵蚀企业内部安全信任基础。

 

四、未接入攻击者不可见


应用无法被企业自身的身份安全系统识别,并不意味着攻击者同样无法察觉其存在。事实上,未接入应用往往成为身份安全链条中的最薄弱环节。

该类安全盲区广泛存在:隐藏于脚本中的硬编码凭证、权限范围宽泛且缺乏监控的服务账号、在多个账号间重复使用且从未更新的关键应用密码、员工离职后仍留存的僵尸账号。

攻击者深谙该类安全漏洞的存在。其不会耗费资源攻击企业核心安全防线,而是主动寻找被遗忘的账号、未管控的密码及治理缺失的应用,通过此类漏洞潜入企业系统。

未接入应用会扩大企业安全攻击面,为攻击者提供其刻意寻找的入侵入口。

 

五、看不见的应用,无法执行零信任策略


零信任(Zero Trust)已成为企业安全规划的核心目标,但未接入应用完全游离于零信任模型之外。

该类应用不支持多因素认证(MFA)、无法向统一审计日志传输操作数据、不遵循条件访问策略。即便如此,未接入应用中常常存储客户信息、员工数据及财务等敏感信息。

缺乏可见性支撑,零信任策略仅停留在理论层面。 忽视未接入应用的零信任部署,如同建设未完工的桥梁 —— 仍会为攻击者留存突破通道。

 

结语


未接入应用并非小众边缘问题,其已深度融入企业日常运营流程,且影响范围仍在持续扩大。 若对此类应用风险放任不管,将给企业安全防护、合规管理与运营效率带来持续累积的风险。

值得关注的是,企业无需彻底替换现有身份安全体系。核心解决方案在于 扩大现有体系的覆盖范围”—— 通过自动化技术与无缝集成手段,将未接入应用纳入身份安全边界。 这是填补企业身份安全 最后一公里缺口的唯一路径。

因在身份安全领域,存在一项首要基本原则:你无法保护你看不见的东西。

 

文章来源:https://cloudsecurityalliance.org/blog/2025/10/15/5-reasons-disconnected-apps-are-an-enterprise-risk-you-can-no-longer-ignore

 

本文翻译来自CSA翻译组:

审校:汪海,CSA大中华区专家

本网站使用Cookies以使您获得最佳的体验。为了继续浏览本网站,您需同意我们对Cookies的使用。想要了解更多有关于Cookies的信息,或不希望当您使用网站时出现cookies,请阅读我们的Cookies声明隐私声明
全 部 接 受
拒 绝