- 人工智慧既增強了防禦能力,也增加了風險,使得傳統的周界安全措施不足以應付。
- 零信任正朝著以資料為中心的模型發展,並實現對「最小自主性」人工智慧代理的控制。
- 人工智慧、零信任和託管服務的結合,能夠實現視覺性、自動化和即時回應。
- 成功不僅取決於技術,還取決於一種文化轉變,這種轉變透過刻意的方式使人們對數位世界的不信任感正常化。
的闖入 生成人工智慧 改變了網路安全領域的格局: 推動商業創新的技術同樣也使得攻擊速度更快、更可信、更自動化。安全團隊被迫保護混合基礎設施,這些基礎設施包含遠端使用者、雲端服務和互聯的工業系統,而監管卻日益嚴格,預算卻往往跟不上。
在這種情況下,越來越明顯的是: 舊的「安全邊界」模型已經過時了,零信任理念已成為新的標準。現在的挑戰是如何讓它適應一個不僅要控制人和設備,還要控制人工智慧模型、自主代理以及在平台、應用程式和雲端之間以機器速度流動的資料流的世界。
為什麼人工智慧正在挑戰傳統的安全模型
人工智慧已成為一把雙面刃: 它加強了防禦,但也增強了網路犯罪分子的武器庫。如今,製作高度個人化的網路釣魚活動、語音或視訊深度偽造視訊非常容易。 多態惡意軟體 或由生成式人工智慧支援的自動化詐欺。
同時 組織機構管理日益異質的基礎設施多雲環境(AWS、Azure、Google Cloud、Oracle)、SaaS、專有資料中心、工業OT網路以及數千個其他應用場景 遠距辦公人員所有這一切都伴隨著關鍵數據分散在各處、複雜的數位供應鏈以及不斷增加的監管壓力(NIS2、DORA、產業法規)。
網路安全專家一致認為 問題不在於那些被攔截的攻擊,而是那些未被偵測到的攻擊。敵對分子將自己偽裝在合法流量中,他們利用… 被盜憑證他們濫用 API 並依靠人工智慧進行高度隱藏的橫向移動,經常利用控制不善的「可信任」存取權。
面對這種情況,沿用下來的架構主要關注邊界——傳統VPN扁平化網絡,對「內部」事物的隱性信任
從邊界安全到零信任方法
多年來,資訊科技安全一直以城堡的城牆為隱喻: 內部一切可靠,外部一切可疑防火牆部署在網路邊緣,VPN用於入口訪問,一旦進入網絡,即可不受限制地存取內部網路。但當員工遠端辦公、應用程式託管在雲端,以及資料在供應商、合作夥伴和物聯網設備之間傳輸時,這種模式就會失效。
為了因應這項變化,Forrester 於 2010 年推廣了零信任模型,該模型的概念由 John Kindervag 提出,其理念既簡單又激進: “永遠不要輕信他人,一定要核實。”無論連接來自“內部”還是“外部”,所有存取都必須經過身份驗證、授權和持續監控。
零信任的基本原則可以歸納為三大支柱: 嚴格且獨立的來源核實、最小權限存取以及永久承諾換句話說,假設網路可能已被入侵,任何使用者(即使是內部使用者)都可能成為威脅,無論是出於錯誤還是惡意。
隨著時間的推移,這種方法已經從一種理論發展成為有具體指導方針的方案。 NIST SP 800-207 和 CISA 成熟度模型的發布標誌著一個轉折點。提供網路、應用和資料的參考架構。同時,在歐洲,NIS2 和 ENISA 的建議正推動關鍵產業採用強式身分驗證、網路分段和持續存取控制。
人工智慧時代的零信任:當自主代理打破常規
第一波零信任架構的設計初衷是… 人和相對靜止的設備過去,人類用戶、企業團隊和傳統商業應用程式是主流。但人工智慧已經深刻地改變了這種局面。
人工智慧模型——尤其是大型語言模型(LLM)和自主代理—— 它們能夠動態運行,跨越系統邊界,並在幾秒鐘內處理敏感資料。它們可以閱讀電子郵件、啟動工作流程、修改文件、與 API 互動或做出決策,而無需持續的人工監督。
OWASP 在其針對 GenAI 和 LLM 的十大風險中,警告了所謂的「過度代理」: 當人工智慧被賦予過多的自主權或行動能力時,就會發生這種情況。代理人代表高階主管發送電子郵件,機器人在帳戶之間轉移資金,助理對生產系統進行更改……如果控制不當,這些功能都會開闢新的攻擊途徑。
以人為中心的零信任方法存在不足: 它們無法擴展以處理演算法每分鐘做出的數千個決策。試圖手動將最小權限原則應用於每個代理人的每一個行為是根本不可行的。因此,一個關鍵的演變方向出現了:將關注點從身分轉移到資料。
零信任機制以資料為中心:資料作為新的控制平面
在人工智慧主導的環境中,真正重要的不再是誰擁有存取權限,而是 它存取哪些數據,如何轉換數據,以及與誰共享數據。網路邊界失去了意義,新的邊界變成了資料本身。
像 Forrester 這樣的分析機構,以及像 AEGIS 這樣的人工智慧治理框架,都強調了這一點。 安全性必須轉向資料可觀測性、上下文和問責制。目標是在資訊分類、資料沿襲和可審計的使用規則的控制下,利用人工智慧推動創新。為保護敏感資訊,建議實施能夠降低資料外洩和被盜風險的措施和控制措施。
專用平台結合了資料安全態勢管理 (DSPM) 和人工智慧安全態勢管理 (AI-SPM) 功能,以… 了解敏感資料在雲端、SaaS 和混合環境中的儲存位置它們如何使用以及哪些人工智慧系統與它們互動。在此基礎上,應用治理策略來偵測風險行為(惡意提示、資料外洩、異常活動),並自動進行攔截或發出警報。
這項變更將零信任轉變為 一個鮮活的、數據驅動的架構能夠以與自主代理和自學習模型相同的速度進行擴展。它並非盲目地信任人工智慧會“做正確的事”,而是建立了動態的安全保障機制,根據其敏感性和上下文限制其視野和行為範圍。
人工智慧作為盟友:下一代SOC和“最小自主性”
人工智慧不僅會製造問題; 它也是大規模維持零信任的關鍵組成部分。當前安全訊號(日誌、網路遙測、雲端活動、身分事件等)的數量之多,對於任何沒有自動化支援的人類團隊來說都是難以承受的。
網路安全製造商正在整合 先進的人工智慧技術應用於其保護、檢測和回應平台從分析數千億個事件以發現異常的引擎,到 SOC 中能夠調查事件、關聯警報和執行操作而無需人工幹預的智慧代理。
領先企業正在嘗試應用代理型SOC的概念: 由人工智慧代理驅動的安全營運中心與分析師“並肩工作”這些代理商了解基礎設施的背景,提出遏制措施,撰寫報告,自動執行操作手冊,並且在某些情況下,在明確定義的範圍內直接執行回應。
關鍵在於將類似於最小權限原則應用於人工智慧,但要進行相應的調整: OWASP建議的「最低限度代理」模式不僅代理可以存取的資料受到限制,而且可以執行的特定操作也受到限制。除非絕對必要,否則不應賦予任何機器人「無所不能」的權限。
實際案例:銀行業、能源、工業和食品產業的零信任和人工智慧
理論固然不錯,但零信任機制真正展現價值的地方在於… 在關鍵領域的前線一個錯誤可能導致工廠停工、金融服務癱瘓,或數百萬用戶斷電。
銀行業的焦點主要集中在以下: 詐欺、身分盜竊和資料竊取金融機構正致力於建立高度可擴展的安全營運中心 (SOC),將海量遙測資料、人工智慧驅動的分析和自動化技術結合。其目標是預測詐欺模式,即時阻止可疑活動,並從純粹的被動應對模式轉向主動防禦模式。恢復和保護被盜帳戶的能力是降低此類攻擊影響的關鍵。
在能源領域,像大型電力公司這樣的企業面臨著巨大的風險敞口: 數百萬個智慧電錶、數千個變電站以及訪問中央系統的現場工作人員此外,IT 和 OT 環境之間通常存在非常嚴格的隔離,兩者往往被認為彼此「不可信」。在這種情況下,遷移到零信任意味著實現統一的可見性,並在安全營運中心 (SOC) 內區分哪些行為構成攻擊,例如,哪些行為構成計劃內的大規模設備更新。
在製造業中,生產的連續性至關重要,因此零信任概念能以非常實際的方式體現: 如果PLC或機器人停止運行,影響是立竿見影的。對於那些產品使用壽命長達數十年的製造商而言,他們正面臨著傳統OT技術、不安全協議以及日益增長的雲端業務等諸多挑戰。其中一項關鍵挑戰在於如何統一管理這些IT和OT解決方案,實現對它們的全面可視性和控制,從而建立一個能夠顯示從機器網路到客戶雲端所有資訊的單一管理平台。
對於擁有自動化工廠的食品公司而言,令人擔憂的是… 未經授權的遠端存取工業設備會直接影響生產。原則很明確:任何供應商都不得在沒有嚴格控制、監控和可撤銷的即時會話(包括活動記錄和權限過期)的情況下進入 PLC 或機器人。
數位供應鏈、LLM 和資料外洩風險
除了內部基礎設施之外,許多組織還發現: 其主要弱點在於數位化供應鏈我們每天都與銀行、技術合作夥伴、整合商、金融科技公司、雲端供應商以及許多其他公司合作,所有這些公司都以某種方式與公司的系統連結。
每個連結都引入一個可能的輸入向量: 安全措施不完全的第三方可能成為更大規模攻擊的後門這需要對 B2B 存取進行徹底評估,限制權限,劃分環境,並監控基於 API 的整合。
此外,人們越來越擔心使用外部LLM(法學碩士)課程,這加劇了上述問題: 內部資訊最終可能在缺乏控製或可追溯性的情況下「流入」公私合作模式,這種風險不容忽視。戰略文件、客戶資料或專有代碼在用作上下文資訊時可能會被無意中洩露。 人工智能工具 缺乏適當的保障措施。
零信任應用於人工智慧意味著… 建立強而有力的資料防洩漏 (DLP) 控制措施規範哪些資料可以發送給哪些模型,要求資料駐留(邏輯隔離),並且盡可能選擇私有部署或“圍牆花園”,讓組織真正控制訓練哪些資料和不訓練哪些資料。
利用人工智慧實現零信任:實際步驟與挑戰
實施零信任策略並非只是安裝幾個工具那麼簡單: 這是一段策略、技術和文化之旅。即便如此,我們仍然可以製定一些切實可行的步驟來取得良好的開端。
第一個模組是可見性: 庫存資產、資料、身分和流量了解現有系統、它們處理哪些關鍵資訊、誰(或哪個人工智慧代理)存取它們以及存取來源至關重要。資料發現和分類工具有助於識別公有雲、SaaS 和本地環境中的「核心資料」。
接下來是風險評估和政策制定: 根據影響程度對業務流程進行分類,並明確指出誰可以在什麼條件下存取哪些內容。這包括細粒度的存取策略、網路分段、OT/IT「區域」的定義、API保護以及關於AI服務使用的明確規則。
實施通常分階段進行: 首先是身份驗證(防釣魚的多因素身份驗證、單一登入、現代權限管理),然後是零信任存取控制/自簽名存取控制,最後是微隔離和深度資料保護。每一波衝擊都伴隨著持續的監測,以便調整政策,防止過於嚴格的措施導致業務癱瘓。
在這個過程中,我們會遇到一些熟悉的障礙: 抵制變革、技術複雜性、難以適應的遺留系統以及工具碎片化培訓、變革管理以及在整合平台(SSE、SASE、可觀測性套件)上的整合是避免因成功而失敗的關鍵槓桿。
人工智慧、智慧身份驗證和託管服務
人工智慧也在重塑身份驗證方式。它不再只依賴密碼或靜態因素, 現代系統實施基於風險的自適應身份驗證他們會分析位置、設備、使用模式、打字速度,甚至滑鼠行為,以判斷請求是正常還是可疑。
這種基於人工智慧的身份驗證方式與零信任架構完美契合: 每次存取嘗試都會進行動態評估,可能需要其他因素、限制權限或直接阻止存取。 當風險較高時,所有這些操作對合法用戶來說幾乎是透明的,他們在正常操作時遇到的阻力也最小。
人工智慧的另一個優勢領域是自動回應: 如果設備開始竊取資料、惡意代理橫向移動,或者用戶下載了異常大量的信息,則表示設備存在資料外洩風險。偵測引擎幾乎可以立即隔離端點、撤銷令牌、關閉會話並啟動調查。
對於許多組織,尤其是中型組織而言,在內部建構這種程度的複雜系統並非易事。而這正是託管網路安全服務發揮作用的地方。 他們提供全天候安全營運中心 (24/7 SOC)、進階監控、基於人工智慧的存取管理和安全自動化。 無需強迫公司從零開始建立一切。
文化變遷:「零信任世代」與數位落差
除了技術之外,零信任還要求 數位環境中信任理解方式的文化轉變這不是「不信任他人」的問題,而是要接受任何系統都可能故障,保護用戶和企業的最佳方法不是假設不會發生任何壞事。
有趣的是,年輕一代從小就使用社群媒體、網路遊戲和數位服務。 他們非常熟悉那種需要贏得信任且規則嚴格的環境。頗具諷刺意味的是,這個群體開始被稱為「零信任世代」。
在數位落差的另一端,一些最高階層的員工 他們可能將安全措施視為不必要的障礙,或視為個人不信任的表現。關鍵在於清楚解釋每項控制措施的原因,展示真實案例,並強調其目標是保護組織和員工本身。
當人們了解以下幾點時,多因素身份驗證、存取分段或持續驗證就不再被視為「麻煩事」了: 只需點擊一下惡意電子郵件,就可能觸發極其複雜的AI輔助攻擊。這將帶來嚴重的經濟、法律和聲譽後果。
從短期和中期來看,所有跡像都顯示: 零信任和人工智慧將繼續融合,直到成為同一枚硬幣的兩面。人工智慧作為觀察、分析和即時回應事件的引擎;零信任作為限制、驗證和管理人員、機器和模型權限的框架。能夠在自主性和控制力之間取得平衡,既保護數據又不扼殺創新的組織,才能在信任不再是與生俱來,而是需要建立的數位化環境中蓬勃發展。
