Nulto povjerenje u doba umjetne inteligencije: podaci, umjetna inteligencija i sigurnost

Zadnje ažuriranje: 4 prosinca 2025
  • Umjetna inteligencija umnožava i obrambene sposobnosti i rizike, čineći tradicionalnu perimetralnu sigurnost nedostatnom.
  • Zero Trust se razvija prema modelu usmjerenom na podatke i kontroli AI agenata s "minimalnom agencijom".
  • Kombinacija umjetne inteligencije, nultog povjerenja i upravljanih usluga omogućuje vidljivost, automatizaciju i odgovor u stvarnom vremenu.
  • Uspjeh ovisi koliko o tehnologiji toliko i o kulturnoj promjeni koja normalizira digitalno nepovjerenje po svojoj prirodi.

nulto povjerenje i umjetna inteligencija

Irupcija od Generativna umjetna inteligencija promijenio je pravila igre u kibernetičkoj sigurnosti: Iste tehnologije koje potiču poslovne inovacije omogućuju i brže, vjerodostojnije i automatizirane napade.Sigurnosni timovi prisiljeni su braniti hibridne infrastrukture, s udaljenim korisnicima, uslugama u oblaku i povezanim industrijskim sustavima, dok se propisi pooštravaju, a proračuni ne prate uvijek korak.

U ovom scenariju postaje sve jasnije da Stari model "sigurnog perimetra" je mrtav, a filozofija nultog povjerenja postala je novi standard.Izazov je sada prilagoditi ga svijetu u kojem se ne radi samo o kontroli ljudi i uređaja, već i o AI modelima, autonomnim agentima i tokovima podataka koji se kreću brzinom stroja između platformi, aplikacija i oblaka.

Zašto umjetna inteligencija dovodi u pitanje tradicionalni sigurnosni model

Umjetna inteligencija postala je mač s dvije oštrice: Jača obranu, ali i poboljšava arsenal kibernetičkih kriminalaca.Danas je trivijalno generirati hiperpersonalizirane phishing kampanje, glasovne ili video deepfakeove, polimorfni malware ili automatizirane prijevare podržane generativnom umjetnom inteligencijom.

U isto vrijeme, Organizacije upravljaju sve heterogenijim infrastrukturama: višeoblačna okruženja (AWS, Azure, Google Cloud, Oracle), SaaS, vlasnički podatkovni centri, industrijske OT mreže i tisuće udaljeni radniciSve to uz kritične podatke raspršene posvuda, složene digitalne lance opskrbe i sve veći regulatorni pritisak (NIS2, DORA, sektorski propisi).

Stručnjaci za kibernetičku sigurnost slažu se da Problem nisu napadi koji su blokirani, već oni koji ostanu neotkriveni.Protivnici se kamufliraju unutar legitimnog prometa, iskorištavaju ukradene vjerodajniceZloupotrebljavaju API-je i oslanjaju se na umjetnu inteligenciju kako bi se kretali bočno s velikom prikrivenošću, često iskorištavajući slabo kontroliran "pouzdani" pristup.

Suočene s ovim scenarijem, naslijeđene arhitekture usredotočene su na perimetar —Tradicionalni VPN-oviravne mreže, implicitno povjerenje u ono što je „unutra“

Model nultog povjerenja u okruženjima umjetne inteligencije

Od perimetralne sigurnosti do pristupa nultog povjerenja

Godinama se IT sigurnost temeljila na metafori dvorca sa zidinama: Unutra je sve pouzdano, izvana sve sumnjivoVatrozidi na rubu mreže, VPN-ovi za ulazak i, jednom unutra, neograničen pristup internoj mreži. Ovaj model se raspada kada zaposlenici rade s bilo kojeg mjesta, aplikacije se nalaze u oblaku, a podaci putuju između dobavljača, partnera i IoT uređaja.

Kako bi odgovorio na ovu promjenu, Forrester je 2010. godine popularizirao model nultog povjerenja, konceptualno utemeljen od strane Johna Kindervaga, s idejom jednostavnom koliko i radikalnom: "Nikad ne vjeruj, uvijek provjeri"Nije važno dolazi li veza "iznutra" ili "izvana", svaki pristup mora biti autentificiran, autoriziran i kontinuirano nadziran.

Osnovna načela nultog povjerenja mogu se sažeti u tri stupa: rigorozna i neovisna provjera podrijetla, pristup s minimalnim privilegijama i trajna obvezaDrugim riječima, pretpostavlja se da mreža može biti kompromitirana i da bilo koji korisnik - čak i interni - može postati prijetnja, bilo greškom ili u lošoj namjeri.

Vremenom je ovaj pristup od teorije prešao u konkretne smjernice. Objavljivanje NIST SP 800-207 i CISA modela zrelosti označilo je prekretnicu.pružajući referentne arhitekture za mreže, aplikacije i podatke. Paralelno s tim, u Europi, preporuke NIS2 i ENISA potiču kritične sektore da uključe snažnu autentifikaciju, segmentaciju i kontinuiranu kontrolu pristupa.

Nulto povjerenje u doba umjetne inteligencije: Kada autonomni agenti razbiju kalup

Prvi val nultog povjerenja osmišljen je s ljudi i relativno statični uređajiLjudski korisnici, korporativni timovi i tradicionalne poslovne aplikacije nekada su bili norma. Ali umjetna inteligencija je duboko promijenila tu stvarnost.

Modeli umjetne inteligencije - posebno modeli velikih jezika (LLM) i autonomni agenti - Oni rade dinamički, prelaze granice između sustava i manipuliraju osjetljivim podacima u nekoliko sekundi.Mogu čitati e-poštu, pokretati tijekove rada, mijenjati datoteke, komunicirati s API-jima ili donositi odluke bez stalnog ljudskog nadzora.

  Kako stvoriti podsjetnike pomoću ChatGPT-a i Geminija: Potpuni vodič

OWASP, u svojih 10 najvećih rizika za GenAI i LLM, upozorava na takozvanu „prekomjernu agenciju“: kada se umjetnoj inteligenciji dodijeli previše autonomije ili sposobnosti djelovanjaAgenti koji šalju e-poštu u ime rukovoditelja, botovi koji premještaju novac između računa, asistenti koji mijenjaju proizvodne sustave… Svaka od ovih funkcija otvara nove vektore napada ako se ne kontrolira pravilno.

Pristupi nultog povjerenja usmjereni na ljudskog korisnika nisu uspješni: Nisu skalabilni za obradu tisuća odluka u minuti koje donose algoritmi.Pokušaj ručne primjene principa najmanjih privilegija na svaku radnju svakog agenta jednostavno je neizvediv. Tu se pojavljuje ključna evolucija: pomicanje fokusa s identiteta na podatke.

Nulto povjerenje usmjereno na podatke: podaci kao nova kontrolna ravnina

U okruženju kojim dominira umjetna inteligencija, ono što je zaista važno više nije samo tko ima pristup, već kojim podacima pristupa, kako ih transformira i s kim ih dijeli.Mrežni perimetar gubi značenje, a novi perimetar postaje sam podatak.

Analitičari poput Forrestera, s okvirima poput AEGIS-a za upravljanje umjetnom inteligencijom, naglašavaju da Sigurnost se mora usmjeriti prema vidljivosti podataka, kontekstu i odgovornostiCilj je omogućiti inovacije s umjetnom inteligencijom, ali uz kontrole temeljene na klasifikaciji informacija, porijeklu podataka i pravilima za njezinu upotrebu koja se mogu provjeravati. Kako bi se zaštitile osjetljive informacije, preporučljivo je implementirati prakse i kontrole koje smanjuju rizik od curenja i krađe podataka.

Specijalizirane platforme kombiniraju mogućnosti DSPM-a (Data Security Posture Management) i AI-SPM-a (AI Security Posture Management) kako bi Otkrijte gdje se osjetljivi podaci nalaze u cloud, SaaS i hibridnim okruženjimakako se koriste i koji sustavi umjetne inteligencije s njima komuniciraju. Nakon toga se primjenjuju politike upravljanja koje otkrivaju rizična ponašanja (zlonamjerne upute, izbjegnute aktivnosti, neobična kretanja) i automatiziraju blokiranje ili upozorenja.

Ova promjena pretvara Zero Trust u živuća, podatkovno vođena arhitekturasposoban za skaliranje tempom autonomnih agenata i modela samoučenja. Umjesto slijepog povjerenja da će umjetna inteligencija učiniti „pravu stvar“, uspostavljaju se dinamičke zaštitne mjere koje ograničavaju ono što umjetna inteligencija može vidjeti i učiniti na temelju osjetljivosti i konteksta.

Umjetna inteligencija kao saveznik: SOC sljedeće generacije i „minimalna agencija“

Umjetna inteligencija ne samo da stvara probleme; Također je ključna komponenta u održavanju nultog povjerenja u velikim razmjerima.Količina trenutnih sigurnosnih signala (logovi, mrežna telemetrija, aktivnost u oblaku, događaji identiteta itd.) je ogromna za bilo koji ljudski tim bez automatizirane podrške.

Proizvođači kibernetičke sigurnosti integriraju Napredna umjetna inteligencija u svojim platformama za zaštitu, otkrivanje i odgovorOd mehanizama koji analiziraju stotine bilijuna događaja kako bi otkrili anomalije, do inteligentnih agenata u SOC-u sposobnih za istraživanje incidenata, povezivanje upozorenja i izvršavanje radnji bez ručne intervencije.

Vodeće tvrtke eksperimentiraju s konceptom Agentic SOC-a: centri za sigurnosne operacije pokretani AI agentima koji "rade rame uz rame" s analitičarimaTi agenti razumiju kontekst infrastrukture, preporučuju mjere zabrane, pišu izvješća, automatiziraju priručnike i, u određenim slučajevima, izvršavaju odgovore izravno unutar dobro definiranih ograničenja.

Ključno je primijeniti načelo slično najmanjim privilegijama na umjetnu inteligenciju, ali prilagođeno: model „minimalne agencije“ koji preporučuje OWASPNe samo da su podaci kojima agent može pristupiti ograničeni, već i specifične radnje koje može izvršiti. Nijednom botu ne bi se trebala dati moć da "radi sve" u produkciji osim ako to nije apsolutno neophodno.

Primjeri iz stvarnog svijeta: Zero Trust i umjetna inteligencija u bankarstvu, energetici, industriji i hrani

Teorija je u redu, ali gdje Zero Trust dokazuje svoju vrijednost jest u rovovima kritičnih sektoragdje greška može zaustaviti rad postrojenja, srušiti financijsku uslugu ili ostaviti milijune korisnika bez struje.

U bankarskom sektoru, zabrinutost se vrti oko prijevara, krađa identiteta i krađa podatakaFinancijske institucije rade na izgradnji visoko skalabilnih Centara za sigurnosne operacije (SOC) koji kombiniraju masivnu telemetriju, analitiku pokretanu umjetnom inteligencijom i automatizaciju. Cilj je predvidjeti obrasce prijevara, blokirati sumnjive aktivnosti u stvarnom vremenu i preći s isključivo reaktivnog na proaktivni model. Sposobnost oporavka i zaštite kompromitiranih računa ključna je za smanjenje utjecaja ovih napada.

  Kvantno sigurno: Izazov sigurnosti u eri kvantnog računalstva

U energetskom sektoru, igrači poput velikih elektroprivrednih tvrtki suočavaju se s gigantskim perimetrom izloženosti: Milijuni pametnih brojila, tisuće transformatorskih stanica i terenske ekipe koje pristupaju centralnim sustavimaNadalje, često postoji vrlo stroga odvojenost između IT i OT okruženja, koja se često smatraju međusobno "nepouzdanima". Migracija na Zero Trust u ovom kontekstu znači postizanje jedinstvene vidljivosti i razlikovanje unutar SOC-a što predstavlja napad od, na primjer, planiranog masovnog ažuriranja uređaja.

U proizvodnoj industriji, gdje je prioritet kontinuitet proizvodnje, Zero Trust se doživljava na vrlo opipljiv način: Ako se PLC ili robot zaustavi, utjecaj je trenutan.Proizvođači s proizvodima koji traju desetljećima suočavaju se s naslijeđenim OT tehnologijama, nesigurnim protokolima i rastućom prisutnošću u oblaku. Jedan od ključnih izazova je objedinjavanje vidljivosti i kontrole nad ovom mješavinom IT i OT rješenja, postizanje jedinstvenog prozora koji prikazuje sve, od mreže strojeva do oblaka kupca.

U prehrambenim tvrtkama s automatiziranim pogonima, zabrinutost je da Neovlašteni udaljeni pristup industrijskoj opremi može izravno utjecati na proizvodnjuPrincip je jasan: nijedan dobavljač ne bi trebao ući u PLC ili robota bez strogo kontrolirane, nadzirane i opozive sesije u stvarnom vremenu, sa zapisivanjem aktivnosti i istekom dopuštenja.

Digitalni lanci opskrbe, LLM i rizik od kršenja podataka

Osim interne infrastrukture, mnoge organizacije otkrivaju da Njegova glavna slabost leži u digitalnom lancu opskrbeSvakodnevno surađujemo s bankama, tehnološkim partnerima, integratorima, fintech tvrtkama, pružateljima usluga u oblaku i mnogima drugima, a svi su na ovaj ili onaj način povezani sa sustavima tvrtke.

Svaka veza uvodi mogući ulazni vektor: Treća strana s lošim sigurnosnim praksama može postati stražnja vrata za veći napadTo zahtijeva temeljitu procjenu B2B pristupa, ograničavanje dozvola, segmentaciju okruženja i praćenje integracija temeljenih na API-ju.

To je pogoršano rastućom zabrinutošću zbog korištenja vanjskih LLM-ova: rizik da će interne informacije na kraju "hraniti" javno-privatne modele bez kontrole ili sljedivostiStrateški dokumenti, podaci o kupcima ili vlasnički kod mogu nenamjerno procuriti kada se koriste kao kontekst u AI alati bez odgovarajućih zaštitnih mjera.

Ovdje se podrazumijeva nulto povjerenje primijenjeno na umjetnu inteligenciju uspostaviti snažne DLP (Data Loss Prevention) kontroleRegulirajte što se može slati kojim modelima, zahtijevajte pohranu podataka (logičku izolaciju) i, gdje je to moguće, odlučite se za privatne implementacije ili "ograđene vrtove" gdje organizacija ima stvarnu kontrolu nad time što se obučava, a što ne.

Implementacija nultog povjerenja s umjetnom inteligencijom: praktični koraci i izazovi

Implementacija strategije nultog povjerenja nije samo pitanje instaliranja nekoliko alata: To je strateško, tehničko i kulturno putovanjeUnatoč tome, mogu se definirati neki praktični koraci za dobar početak.

Prvi blok je vidljivost: inventarna sredstva, podaci, identiteti i tokoviBitno je znati koji sustavi postoje, koje kritične informacije obrađuju, tko (ili koji AI agent) im pristupa i odakle. Alati za otkrivanje i klasifikaciju podataka pomažu u identificiranju "krunskih dragulja" u javnim oblacima, SaaS-u i lokalnim okruženjima.

Sljedeća je procjena rizika i definiranje politike: klasificirati poslovne procese prema utjecaju, definirati tko čemu može pristupiti i pod kojim uvjetimaTo uključuje detaljne politike pristupa, segmentaciju mreže, definiciju OT/IT "zona", API zaštitu i jasna pravila o korištenju AI usluga.

Implementacija se obično provodi u fazama: Počevši s identitetom (MFA otporan na phishing, Single Sign-On, moderno upravljanje privilegijama), nakon čega slijede ZTNA/SASE za pristup, a kasnije mikrosegmentacija i dubinska zaštita podataka.Svaki val prati kontinuirano praćenje kako bi se prilagodile politike i spriječilo da pretjerano restriktivne mjere paraliziraju poslovanje.

  Microsoft predstavlja MAI-Voice-1 i MAI-1-preview: brzina i autonomija

Tijekom ovog putovanja pojavljuju se poznate prepreke: Otpor promjenama, tehnička složenost, naslijeđe koje je teško prilagoditi i fragmentacija alataObuka, upravljanje promjenama i konsolidacija na integriranim platformama (SSE, SASE, observability suites) ključne su poluge za izbjegavanje propasti uspjeha.

Umjetna inteligencija, pametna autentifikacija i upravljane usluge

Umjetna inteligencija također mijenja autentifikaciju. Umjesto oslanjanja isključivo na lozinke ili statičke čimbenike, Moderni sustavi implementiraju adaptivnu autentifikaciju temeljenu na rizikuAnaliziraju lokaciju, uređaj, obrasce korištenja, brzinu tipkanja ili čak ponašanje miša kako bi odlučili je li zahtjev normalan ili sumnjiv.

Ova vrsta autentifikacije temeljene na umjetnoj inteligenciji savršeno odgovara Zero Trust-u: Svaki pokušaj pristupa dinamički se procjenjuje i može zahtijevati dodatne faktore, ograničiti dopuštenja ili izravno blokirati pristup. kada je rizik visok. Sve se to radi gotovo transparentno za legitimnog korisnika, koji doživljava manje trenja kada se ponaša na uobičajen način.

Još jedno područje gdje umjetna inteligencija blista je automatizirani odgovor: Ako uređaj počne krasti podatke, zlonamjerni agent se kreće bočno ili korisnik preuzima anomalne količine informacija.Detektorski mehanizmi mogu izolirati krajnju točku, opozvati tokene, zatvoriti sesije i pokrenuti istrage gotovo trenutno.

Za mnoge organizacije, posebno one srednje veličine, izgradnja ove razine sofisticiranosti interno je komplicirana. Tu do izražaja dolaze usluge upravljane kibernetičke sigurnosti, koje Nude 24/7 SOC, napredni nadzor, upravljanje pristupom temeljeno na umjetnoj inteligenciji i sigurnosnu automatizaciju. bez prisiljavanja tvrtke da sve gradi ispočetka.

Kulturne promjene: „generacija nultog povjerenja“ i digitalni jaz

Osim tehnologije, Zero Trust zahtijeva kulturni pomak u načinu na koji se povjerenje shvaća u digitalnim okruženjimaNe radi se o "nepovjerenju prema ljudima", već o prihvaćanju činjenice da svaki sustav može zakazati i da najbolji način zaštite korisnika i tvrtki nije pretpostavka da se ništa loše neće dogoditi.

Zanimljivo je da mlađe generacije odrastaju koristeći društvene mreže, online videoigre i digitalne usluge od djetinjstva. Prilično su upoznati s okruženjima u kojima se povjerenje mora zaslužiti i gdje su pravila stroga.Ova se skupina, pomalo ironično, počinje nazivati ​​"generacijom nultog povjerenja".

Na drugom kraju digitalnog jaza, neki od najviših rukovoditelja Sigurnosne mjere mogu doživljavati kao nepotrebne prepreke ili kao simptom osobnog nepovjerenjaKljučno je ovdje jasno objasniti razlog za svaku kontrolu, prikazati slučajeve incidenata iz stvarnog života i naglasiti da je cilj zaštititi i organizaciju i same zaposlenike.

Višefaktorska autentifikacija, segmentacija pristupa ili kontinuirana provjera prestaju se smatrati "smetnjama" kada se shvati da Jedan klik na zlonamjernu e-poštu može pokrenuti izuzetno sofisticirane napade podržane umjetnom inteligencijom, s ozbiljnim ekonomskim, pravnim i reputacijskim posljedicama.

Gledajući kratkoročno i srednjoročno, sve ukazuje na činjenicu da Nulto povjerenje i umjetna inteligencija nastavit će se spajati sve dok ne postanu dvije strane iste medaljeUmjetna inteligencija kao mehanizam za promatranje, analizu i reagiranje na ono što se događa u stvarnom vremenu; i Zero Trust kao okvir za ograničavanje, provjeru i upravljanje onim što ljudi, strojevi i modeli mogu učiniti. Organizacije koje uspiju uravnotežiti autonomiju i kontrolu, štiteći podatke bez gušenja inovacija, bit će one koje će napredovati u digitalnom okruženju gdje se povjerenje više ne daje, već gradi.

Što je arhitektura nultog povjerenja?
Povezani članak:
Što je arhitektura nultog povjerenja: stupovi, dizajn i najbolje prakse