- Pinaparami ng AI ang parehong mga kakayahan at panganib sa pagtatanggol, na ginagawang hindi sapat ang tradisyunal na perimeter security.
- Ang Zero Trust ay umuunlad patungo sa isang modelong nakasentro sa data at ang kontrol ng mga ahente ng AI na may "minimal na ahensya."
- Ang kumbinasyon ng AI, Zero Trust, at mga pinamamahalaang serbisyo ay nagbibigay-daan sa visibility, automation, at real-time na pagtugon.
- Ang tagumpay ay higit na nakasalalay sa teknolohiya tulad ng sa isang pagbabago sa kultura na nag-normalize ng digital na kawalan ng tiwala sa pamamagitan ng disenyo.
Ang pagkagambala ng Generative Artificial Intelligence binago ang laro sa cybersecurity: Ang parehong mga teknolohiya na nagtutulak ng pagbabago sa negosyo ay nagbibigay din ng mas mabilis, mas kapani-paniwala, at mga awtomatikong pag-atake.Pinipilit ang mga security team na ipagtanggol ang mga hybrid na imprastraktura, na may mga malalayong user, mga serbisyo sa cloud, at mga konektadong sistemang pang-industriya, habang humihigpit ang mga regulasyon at hindi palaging nakakasabay ang mga badyet.
Sa sitwasyong ito, nagiging mas malinaw iyon Ang lumang "secure perimeter" na modelo ay patay na, at ang Zero Trust philosophy ay naging bagong pamantayan.Ang hamon ngayon ay iangkop ito sa isang mundo kung saan hindi lang tungkol sa pagkontrol sa mga tao at device, kundi pati na rin sa mga modelo ng AI, mga autonomous na ahente, at daloy ng data na gumagalaw sa bilis ng makina sa pagitan ng mga platform, application, at cloud.
Bakit hinahamon ng AI ang tradisyonal na modelo ng seguridad
Ang artificial intelligence ay naging isang tabak na may dalawang talim: Pinalalakas nito ang mga depensa, ngunit pinahuhusay din nito ang arsenal ng mga cybercriminal.Ngayon ay walang halaga na bumuo ng mga hyper-personalized na phishing campaign, voice o video deepfake, polymorphic malware o mga awtomatikong pandaraya na sinusuportahan ng generative AI.
Kasabay nito, Ang mga organisasyon ay namamahala sa lalong magkakaibang mga imprastraktura: mga multicloud na kapaligiran (AWS, Azure, Google Cloud, Oracle), SaaS, proprietary data center, pang-industriyang OT network at libu-libong malalayong manggagawaAng lahat ng ito ay may kritikal na data na nakakalat sa lahat ng dako, kumplikadong digital supply chain, at pagtaas ng regulatory pressure (NIS2, DORA, mga regulasyon ng sektor).
Sumasang-ayon ang mga eksperto sa cybersecurity Ang problema ay hindi ang mga pag-atake na na-block, ngunit ang mga hindi natukoy.Ang mga kalaban ay nagkukunwari sa loob ng lehitimong trapiko, pinagsasamantalahan nila ninakaw na mga kredensyalInaabuso nila ang mga API at umaasa sa AI na gumagalaw sa gilid nang may mahusay na stealth, kadalasang sinasamantala ang hindi maayos na kontroladong "pinagkakatiwalaang" pag-access.
Nahaharap sa ganitong senaryo, ang mga minanang arkitektura na nakatuon sa perimeter —Mga tradisyonal na VPNmga flat network, tahasang pagtitiwala sa kung ano ang "nasa loob"
Mula sa perimeter security hanggang sa Zero Trust approach
Sa loob ng maraming taon, ang seguridad ng IT ay batay sa metapora ng kastilyo na may mga pader: Sa loob lahat ay maaasahan, sa labas lahat ay kahina-hinalaMga firewall sa gilid, mga VPN para sa pagpasok, at kapag nasa loob na, walang limitasyong pag-access sa panloob na network. Nawawala ang modelong ito kapag nagtatrabaho ang mga empleyado mula sa kahit saan, naka-host ang mga application sa cloud, at naglalakbay ang data sa pagitan ng mga vendor, partner, at IoT device.
Upang tumugon sa pagbabagong ito, noong 2010 ay pinasikat ng Forrester ang Zero Trust na modelo, na may konseptong hinimok ni John Kindervag, na may ideyang kasing simple ng ito ay radikal: "Huwag magtiwala, palaging i-verify"Hindi mahalaga kung ang koneksyon ay "mula sa loob" o "mula sa labas", ang lahat ng pag-access ay dapat na napatotohanan, awtorisado at patuloy na sinusubaybayan.
Ang mga pangunahing prinsipyo ng Zero Trust ay maaaring ibuod sa tatlong haligi: mahigpit at independiyenteng pag-verify ng pinagmulan, pag-access na may pinakamababang pribilehiyo, at permanenteng pangakoSa madaling salita, ipinapalagay na ang network ay maaaring makompromiso at ang sinumang user—kahit isang panloob—ay maaaring maging isang banta, sa pagkakamali man o sa masamang pananampalataya.
Sa paglipas ng panahon, ang diskarte na ito ay nawala mula sa pagiging isang teorya tungo sa pagkakaroon ng mga kongkretong alituntunin. Ang paglalathala ng NIST SP 800-207 at ang modelo ng maturity ng CISA ay minarkahan ang isang punto ng pagbabago.pagbibigay ng mga reference na arkitektura para sa mga network, application, at data. Kasabay nito, sa Europa, ang mga rekomendasyon ng NIS2 at ENISA ay nagtutulak sa mga kritikal na sektor na isama ang malakas na pagpapatotoo, pagse-segment, at patuloy na kontrol sa pag-access.
Zero Trust in the Age of AI: When Autonomous Agents Break the Mould
Ang unang wave ng Zero Trust ay idinisenyo gamit ang mga tao at medyo static na deviceAng mga gumagamit ng tao, mga pangkat ng korporasyon, at tradisyonal na mga aplikasyon ng negosyo ay dating karaniwan. Ngunit lubos na binago ng AI ang katotohanang ito.
Mga modelo ng AI—lalo na ang mga malalaking modelo ng wika (LLM) at mga autonomous na ahente— Nagpapatakbo ang mga ito nang pabago-bago, tumatawid sa mga hangganan sa pagitan ng mga system, at nagmamanipula ng sensitibong data sa loob ng ilang segundo.Maaari silang magbasa ng mga email, maglunsad ng mga workflow, magbago ng mga file, makipag-ugnayan sa mga API, o gumawa ng mga desisyon nang walang patuloy na pangangasiwa ng tao.
Ang OWASP, sa Nangungunang 10 panganib nito para sa GenAI at LLM, ay nagbabala tungkol sa tinatawag na "labis na ahensya": kapag ang AI ay nabigyan ng labis na awtonomiya o kapasidad para sa pagkilosMga ahente na nagpapadala ng mga email sa ngalan ng mga executive, mga bot na nagpapalipat-lipat ng pera sa pagitan ng mga account, mga katulong na gumagawa ng mga pagbabago sa mga system ng produksyon... Ang bawat isa sa mga function na ito ay nagbubukas ng mga bagong attack vector kung hindi maayos na kontrolado.
Ang mga diskarte sa Zero Trust na nakatuon sa gumagamit ng tao ay kulang: Hindi sila nagsusukat upang pangasiwaan ang libu-libong desisyon kada minuto na ginawa ng mga algorithmAng pagtatangkang manu-manong ilapat ang mga prinsipyo ng hindi bababa sa pribilehiyo sa bawat aksyon ng bawat ahente ay hindi magagawa. Dito lumalabas ang isang pangunahing ebolusyon: paglilipat ng focus mula sa pagkakakilanlan patungo sa data.
Nakatuon ang Zero Trust sa data: data bilang bagong control plane
Sa isang kapaligirang pinangungunahan ng AI, ang tunay na mahalaga ay hindi na lamang kung sino ang may access, kundi anong data ang ina-access nito, kung paano ito binabago, at kung kanino ito ibinabahagi.Ang network perimeter ay nawawalan ng kahulugan at ang bagong perimeter ay nagiging data mismo.
Ang mga analyst tulad ng Forrester, na may mga balangkas tulad ng AEGIS para sa pamamahala ng AI, ay binibigyang-diin iyon Ang seguridad ay dapat na umikot patungo sa data observability, context, at accountabilityAng layunin ay paganahin ang pagbabago gamit ang AI, ngunit nasa ilalim ng mga kontrol batay sa pag-uuri ng impormasyon, linya ng data, at mga naa-audit na panuntunan para sa paggamit nito. Upang maprotektahan ang sensitibong impormasyon, ipinapayong ipatupad ang mga kasanayan at kontrol na nagbabawas sa panganib ng mga pagtagas ng data at pagnanakaw.
Pinagsasama ng mga dalubhasang platform ang mga kakayahan ng DSPM (Data Security Posture Management) at AI-SPM (AI Security Posture Management) upang Tuklasin kung saan naninirahan ang sensitibong data sa cloud, SaaS, at hybrid na kapaligirankung paano ginagamit ang mga ito at kung aling mga AI system ang nakikipag-ugnayan sa kanila. Mula doon, inilalapat ang mga patakaran sa pamamahala na nakakatuklas ng mga peligrosong gawi (mga malisyosong senyas, exfiltration, hindi pangkaraniwang paggalaw) at nag-o-automate ng pagharang o mga alerto.
Binabago ng pagbabagong ito ang Zero Trust isang buhay, arkitektura na batay sa datamay kakayahang sumukat sa bilis ng mga autonomous na ahente at mga modelo sa pag-aaral sa sarili. Sa halip na bulag na magtiwala na gagawin ng AI ang "tama," itinatag ang mga dynamic na pag-iingat na naglilimita sa kung ano ang nakikita at ginagawa nito batay sa sensitivity at konteksto.
AI bilang isang kaalyado: susunod na henerasyong SOC at "minimal na ahensya"
Ang AI ay hindi lamang gumagawa ng mga problema; Isa rin itong mahalagang bahagi sa pagpapanatili ng Zero Trust sa isang malaking sukatAng dami ng kasalukuyang mga signal ng seguridad (mga log, telemetry ng network, aktibidad sa ulap, mga kaganapan sa pagkakakilanlan, atbp.) ay napakalaki para sa anumang pangkat ng tao na walang awtomatikong suporta.
Ang mga tagagawa ng cybersecurity ay nagsasama Advanced na AI sa mga platform ng proteksyon, pagtuklas, at pagtugon nitoMula sa mga makina na nagsusuri ng daan-daang trilyong kaganapan upang tumuklas ng mga anomalya, hanggang sa mga matatalinong ahente sa SOC na may kakayahang mag-imbestiga ng mga insidente, mag-ugnay ng mga alerto, at magsagawa ng mga aksyon nang walang manu-manong interbensyon.
Ang mga nangungunang kumpanya ay nag-eeksperimento sa konsepto ng Agentic SOC: mga security operations center na pinapagana ng mga ahente ng AI na "nagtatrabahong magkatabi" sa mga analystNauunawaan ng mga ahenteng ito ang konteksto ng imprastraktura, nagrerekomenda ng mga hakbang sa pagpigil, sumulat ng mga ulat, nag-automate ng mga playbook, at, sa ilang partikular na kaso, direktang nagsasagawa ng mga tugon sa loob ng mahusay na tinukoy na mga limitasyon.
Ang susi ay maglapat ng prinsipyong katulad ng hindi bababa sa pribilehiyo sa AI, ngunit inangkop: ang modelong "minimum na ahensya" na inirerekomenda ng OWASPHindi lang pinaghihigpitan ang data na maa-access ng isang ahente, kundi pati na rin ang mga partikular na pagkilos na magagawa nito. Walang bot ang dapat bigyan ng kapangyarihan na "gawin ang lahat" sa produksyon maliban kung talagang kinakailangan.
Mga halimbawa sa totoong mundo: Zero Trust at AI sa pagbabangko, enerhiya, industriya, at pagkain
Maayos ang teorya, ngunit kung saan pinatutunayan ng Zero Trust ang halaga nito sa mga kanal ng mga kritikal na sektorkung saan ang isang pagkakamali ay maaaring magsara ng planta, magpabagsak ng serbisyong pinansyal, o mag-iwan ng milyun-milyong user na walang kuryente.
Sa sektor ng pagbabangko, umiikot ang mga alalahanin pandaraya, pagnanakaw ng pagkakakilanlan at pagnanakaw ng dataNagsusumikap ang mga institusyong pampinansyal na bumuo ng lubos na nasusukat na Security Operations Centers (SOCs) na pinagsasama ang napakalaking telemetry, analytics na pinapagana ng AI, at automation. Ang layunin ay upang asahan ang mga pattern ng pandaraya, harangan ang kahina-hinalang aktibidad sa real time, at lumipat mula sa isang puro reaktibo patungo sa isang proactive na modelo. Ang kakayahang mabawi at ma-secure ang mga nakompromisong account ay susi sa pagbawas sa epekto ng mga pag-atakeng ito.
Sa sektor ng enerhiya, ang mga manlalaro tulad ng malalaking kumpanya ng kuryente ay nahaharap sa isang napakalaking perimeter ng pagkakalantad: Milyun-milyong matalinong metro, libu-libong transformer substation, at field crew ang nag-a-access sa mga central systemHigit pa rito, madalas mayroong napakahigpit na paghihiwalay sa pagitan ng IT at OT na mga kapaligiran, na madalas na itinuturing na "hindi mapagkakatiwalaan." Ang paglipat sa Zero Trust sa kontekstong ito ay nangangahulugan ng pagkamit ng pinag-isang visibility at pagkilala sa loob ng SOC kung ano ang bumubuo ng isang pag-atake mula sa, halimbawa, isang naka-iskedyul na mass device update.
Sa industriya ng pagmamanupaktura, kung saan ang priyoridad ay ang pagpapatuloy ng produksyon, ang Zero Trust ay nararanasan sa isang nasasalat na paraan: Kung huminto ang isang PLC o isang robot, ang epekto ay kaagad.Ang mga tagagawa na may mga produkto na tatagal ng mga dekada ay nakikitungo sa mga legacy na teknolohiya ng OT, hindi secure na mga protocol, at isang lumalagong presensya sa ulap. Ang isa sa mga pangunahing hamon ay ang pag-iisa ng visibility at kontrol sa halo ng IT at OT na mga solusyon, na makamit ang isang solong pane ng salamin na nagpapakita ng lahat mula sa network ng makina hanggang sa cloud ng customer.
Sa mga kumpanya ng pagkain na may mga awtomatikong halaman, ang pag-aalala ay iyon Ang hindi awtorisadong malayuang pag-access sa mga kagamitang pang-industriya ay maaaring direktang makaapekto sa produksyonAng prinsipyo ay malinaw: walang supplier ang dapat na pumasok sa isang PLC o robot nang walang mahigpit na kontrolado, sinusubaybayan at maaaring bawiin na session sa real time, na may pag-record ng aktibidad at pag-expire ng pahintulot.
Ang mga digital supply chain, LLM at panganib sa paglabag sa data
Higit pa sa panloob na imprastraktura, maraming organisasyon ang natutuklasan iyon Ang pangunahing kahinaan nito ay nasa digital supply chainNagtatrabaho kami araw-araw sa mga bangko, kasosyo sa teknolohiya, integrator, kumpanya ng fintech, provider ng cloud, at marami pa, na lahat ay konektado sa isang paraan o iba pa sa mga system ng kumpanya.
Ang bawat link ay nagpapakilala ng isang posibleng input vector: Ang isang ikatlong partido na may mahinang mga kasanayan sa seguridad ay maaaring maging backdoor para sa isang mas malaking pag-atakeNangangailangan ito ng masusing pagsusuri sa pag-access sa B2B, paglilimita sa mga pahintulot, pagse-segment ng mga kapaligiran, at pagsubaybay sa mga pagsasama-samang batay sa API.
Pinagsasama ito ng lumalaking alalahanin tungkol sa paggamit ng mga panlabas na LLM: ang panganib na ang panloob na impormasyon ay mauuwi sa "pagpapakain" ng mga pampublikong-pribadong modelo nang walang kontrol o traceabilityAng mga madiskarteng dokumento, data ng customer, o proprietary code ay maaaring ma-leak nang hindi sinasadya kapag ginamit bilang konteksto sa Mga tool sa AI nang walang tamang pananggalang.
Ang Zero Trust na inilapat sa AI ay nagpapahiwatig dito magtatag ng malakas na kontrol ng DLP (Data Loss Prevention).I-regulate kung ano ang maaaring ipadala sa kung aling mga modelo, nangangailangan ng data residency (logical isolation), at, kung posible, mag-opt para sa mga pribadong deployment o "napapaderan na hardin" kung saan ang organisasyon ay may tunay na kontrol sa kung ano ang sinanay at kung ano ang hindi.
Pagpapatupad ng Zero Trust sa AI: mga praktikal na hakbang at hamon
Ang pagpapatupad ng diskarte sa Zero Trust ay hindi lamang isang bagay ng pag-install ng ilang tool: Ito ay isang estratehiko, teknikal at kultural na paglalakbayGayunpaman, maaaring tukuyin ang ilang praktikal na hakbang upang makapagsimula sa isang magandang simula.
Ang unang block ay visibility: mga asset, data, pagkakakilanlan, at daloy ng imbentaryoMahalagang malaman kung anong mga system ang umiiral, anong kritikal na impormasyon ang kanilang pinangangasiwaan, sino (o kung anong ahente ng AI) ang nag-a-access sa kanila, at mula saan. Ang mga tool sa pagtuklas ng data at pag-uuri ay nakakatulong na matukoy ang "mga koronang hiyas" sa mga pampublikong ulap, SaaS, at mga nasa lugar na kapaligiran.
Susunod ay ang pagtatasa ng panganib at kahulugan ng patakaran: uriin ang mga proseso ng negosyo ayon sa epekto, tukuyin kung sino ang maaaring ma-access kung ano at sa ilalim ng anong mga kundisyonKabilang dito ang mga granular na patakaran sa pag-access, pagse-segment ng network, kahulugan ng OT/IT na "mga zone", proteksyon ng API, at malinaw na mga panuntunan sa paggamit ng mga serbisyo ng AI.
Ang pagpapatupad ay karaniwang ginagawa sa mga yugto: Simula sa pagkakakilanlan (phishing-resistant MFA, Single Sign-On, modernong privilege management), na sinusundan ng ZTNA/SASE para sa access at, mamaya, microsegmentation at malalim na proteksyon ng dataAng bawat alon ay sinamahan ng patuloy na pagsubaybay upang ayusin ang mga patakaran at maiwasan ang labis na paghihigpit na mga hakbang upang maparalisa ang negosyo.
Sa buong paglalakbay na ito, lumitaw ang pamilyar na mga hadlang: Paglaban sa pagbabago, teknikal na kumplikado, legacy na mahirap iakma, at fragmentation ng mga toolAng pagsasanay, pamamahala sa pagbabago, at pagsasama-sama sa mga pinagsama-samang platform (SSE, SASE, mga observability suite) ay mahahalagang lever upang maiwasan ang pagkamatay ng tagumpay.
AI, matalinong pagpapatotoo, at mga pinamamahalaang serbisyo
Binabago rin ng AI ang pagpapatunay. Sa halip na umasa lamang sa mga password o static na kadahilanan, Ang mga modernong sistema ay nagpapatupad ng nakabatay sa panganib na adaptive authenticationSinusuri nila ang lokasyon, device, mga pattern ng paggamit, bilis ng pag-type, o kahit na pag-uugali ng mouse upang magpasya kung normal o kahina-hinala ang isang kahilingan.
Ang ganitong uri ng pagpapatunay na pinapagana ng AI ay perpektong akma para sa Zero Trust: Ang bawat pagtatangka sa pag-access ay dynamic na sinusuri, at maaaring mangailangan ng mga karagdagang salik, limitahan ang mga pahintulot, o direktang harangan ang pag-access. kapag mataas ang panganib. Ang lahat ng ito ay halos malinaw na ginagawa para sa lehitimong gumagamit, na nakakaranas ng mas kaunting alitan kapag kumikilos sa karaniwang paraan.
Ang isa pang lugar kung saan kumikinang ang AI ay nasa awtomatikong pagtugon: Kung ang isang device ay nagsimulang mag-exfiltrate ng data, ang isang malisyosong ahente ay gumagalaw sa gilid, o ang isang user ay nagda-download ng maanomalyang dami ng impormasyonMaaaring ihiwalay ng mga detection engine ang endpoint, bawiin ang mga token, isara ang mga session, at maglunsad ng mga pagsisiyasat halos kaagad.
Para sa maraming mga organisasyon, lalo na ang mga katamtamang laki, ang pagbuo ng antas ng pagiging sopistikado na ito sa loob ay kumplikado. Dito pumapasok ang mga pinamamahalaang serbisyo ng cybersecurity, na Nag-aalok sila ng 24/7 SOC, advanced na pagsubaybay, pamamahala ng pag-access na nakabatay sa AI, at automation ng seguridad. nang hindi pinipilit ang kumpanya na itayo ang lahat mula sa simula.
Pagbabago sa kultura: ang “Zero Trust generation” at ang digital divide
Higit pa sa teknolohiya, hinihiling ng Zero Trust isang pagbabago sa kultura sa kung paano nauunawaan ang tiwala sa mga digital na kapaligiranHindi ito tungkol sa "pagkawala ng tiwala sa mga tao," ngunit tungkol sa pagtanggap na maaaring mabigo ang bawat sistema at ang pinakamahusay na paraan upang maprotektahan ang mga user at negosyo ay hindi ang pag-aakalang walang masamang mangyayari.
Kapansin-pansin, lumaki ang mga nakababatang henerasyon gamit ang social media, online video game, at mga digital na serbisyo mula pagkabata. Medyo pamilyar sila sa mga kapaligiran kung saan kailangang kumita ng tiwala at mahigpit ang mga patakaran.Ang grupong ito ay nagsisimula nang tawaging, medyo ironically, ang "Zero Trust generation".
Sa kabilang dulo ng digital divide, ang ilan sa mga pinakanakatataas na kawani Maaari nilang isipin ang mga hakbang sa seguridad bilang hindi kinakailangang mga hadlang o bilang sintomas ng personal na kawalan ng tiwala.Ang susi dito ay malinaw na ipaliwanag ang dahilan ng bawat kontrol, ipakita ang totoong buhay na mga kaso ng insidente, at palakasin na ang layunin ay protektahan ang organisasyon at ang mga empleyado mismo.
Ang multi-factor na pagpapatotoo, pag-segment ng access, o patuloy na pag-verify ay hindi na makikita bilang "mga istorbo" kapag nauunawaan na Ang isang pag-click sa isang nakakahamak na email ay maaaring mag-trigger ng sobrang sopistikadong mga pag-atake na suportado ng AI, na may malubhang kahihinatnan sa ekonomiya, legal at reputasyon.
Sa pagtingin sa maikli at katamtamang termino, ang lahat ay tumuturo sa katotohanang iyon Magpapatuloy ang pagsasama-sama ng Zero Trust at Artificial Intelligence hanggang sa maging dalawang panig sila ng iisang baryaAI bilang isang makina para sa pagmamasid, pagsusuri, at pagtugon sa kung ano ang nangyayari sa real time; at Zero Trust bilang isang balangkas para sa paglilimita, pag-verify, at pamamahala kung ano ang maaaring gawin ng mga tao, makina, at modelo. Ang mga organisasyon na namamahala upang balansehin ang awtonomiya at kontrol, na nagpoprotekta sa data nang hindi nakakasagabal sa pagbabago, ay ang mga taong umunlad sa isang digital na kapaligiran kung saan hindi na ibinibigay ang tiwala, ito ay binuo.
Talaan ng nilalaman
- Bakit hinahamon ng AI ang tradisyonal na modelo ng seguridad
- Mula sa perimeter security hanggang sa Zero Trust approach
- Zero Trust in the Age of AI: When Autonomous Agents Break the Mould
- Nakatuon ang Zero Trust sa data: data bilang bagong control plane
- AI bilang isang kaalyado: susunod na henerasyong SOC at "minimal na ahensya"
- Mga halimbawa sa totoong mundo: Zero Trust at AI sa pagbabangko, enerhiya, industriya, at pagkain
- Ang mga digital supply chain, LLM at panganib sa paglabag sa data
- Pagpapatupad ng Zero Trust sa AI: mga praktikal na hakbang at hamon
- AI, matalinong pagpapatotoo, at mga pinamamahalaang serbisyo
- Pagbabago sa kultura: ang “Zero Trust generation” at ang digital divide
