推广 热搜: 采购方式  甲带  滤芯  气动隔膜泵  带式称重给煤机  减速机型号  减速机  链式给煤机  履带  无级变速机 

AI时代,零信任如何进化?从行业趋势看主流厂商的解题思路

   日期:2026-03-06 08:46:03     来源:网络整理    作者:本站编辑    评论:0    
AI时代,零信任如何进化?从行业趋势看主流厂商的解题思路
2026年,网络安全领域正经历一场前所未有的变革。生成式AI的爆发,让攻击者拥有了更强大的武器——自动编写恶意代码、生成难以辨别的钓鱼邮件、甚至发动深度伪造攻击。而企业内部的防护对象也在发生变化:AI智能体正成为具备自主决策能力的“数字员工”,机器账号的数量远超人类用户。面对这种由AI驱动的、无孔不入的威胁,传统的防火墙和VPN早已力不从心。即使是过去几年被广泛接受的零信任理念——“永不信任,始终验证”,也面临着新的拷问:当对手是每分钟都在进化学习的AI,我们的安全策略,是否足够“智能”?本文将抛开单一厂商的视角,从行业趋势出发,梳理AI时代零信任技术的演进方向,并看看主流厂商(包括安几科技、腾讯、奇安信、深信服等)分别给出了怎样的解题思路。---一、AI带来的新挑战:零信任为什么需要进化?零信任技术自诞生以来,打破了基于网络边界构建信任的传统模式,在防范内部威胁、应对复杂网络环境等方面发挥了重要作用。但在AI时代,新的挑战接踵而至:攻击端的进化:网络攻击者正在利用AI生成更难检测的新型复杂威胁。AI个性化攻击的能力,让传统的基于规则的安全防御手段难以招架。攻击者可以通过AI分析海量数据,比任何人类团队更快地发现云基础设施的漏洞。防护对象的扩展:AI智能体正在成为企业中的“数字员工”,它们与人类用户共存于相同的网络环境中。这些AI代理具有动态特性,需要全新的安全工作流作为防护屏障。与此同时,机器身份和AI代理的数量增长速度远超人类身份,而大多数传统的零信任系统并不具备大规模身份管理的能力。环境的变化:云计算、物联网的普及让企业的网络边界彻底模糊。数以亿计的智能设备接入网络,其中许多缺乏基本的安全防护。在这种环境下,传统的基于规则的静态访问控制已无法满足需求。二、零信任2.0:AI如何重塑安全防线?面对上述挑战,行业普遍认为,零信任需要向“零信任2.0”进化——将AI与零信任深度融合,实现从静态访问控制向动态决策的转变。这种进化主要体现在几个方面:从“看见即阻断”到“预判即防御”:AI引擎持续分析网络流量、用户行为、端点状态及外部威胁情报,构建动态更新的威胁知识图谱。通过机器学习和深度学习,识别隐蔽的攻击模式(如零日漏洞利用、低慢速攻击),远超传统特征码匹配的局限。从身份验证到持续信任评估:AI系统不再仅仅验证用户身份,而是持续监控用户的行为模式。当用户通过与通常模式不同的意外位置访问数据时,系统会自动调整信任评分并修改访问权限。从人类身份扩展到机器身份:管理AI智能体、API密钥、服务账号等非人类身份,成为零信任的新课题。准时访问、动态特权调整和持续监控等创新身份控制手段对新一代零信任体系至关重要。从网络层防护到全域覆盖:零信任原则正在延伸到传统IT网络之外,全面覆盖云计算、物联网、工控系统和AI代理技术等新领域。三、主流厂商的“AI+零信任”布局面对AI时代的机遇与挑战,国内主流网络安全厂商纷纷给出了自己的答案。以下是几家代表性厂商在“AI+零信任”领域的技术路线与核心能力:厂商 核心能力/产品 AI+零信任融合思路 主要应用场景安几科技 安几天域零信任平台 “零信任+沙盒+人工智能” 融入人工智能算法进行动态行为分析 实现服务隐藏与细粒度访问控制 通过人工智能大脑联动各组件,实现自动化处置 数字金融、政务大数据、工业互联网、 物联网、数据跨境安全等腾讯 腾讯零信任iOA 腾讯安全大脑 混元大模型赋能多场景复杂任务 基于用户行为、终端行为持续信任评估 动态行为基线检测异常 泛互、金融、政府、教育、医疗等 支持超大规模终端部署奇安信 零信任网络访问系统(ZTNA) QAX-GPT大模型 零信任架构与数据全生命周期防护深度融合 动态权限管控结合最小权限原则 金融/能源行业大型企业 复杂组织架构深信服 AI FIRST大模型安全GPT SASE架构 融合SASE与零信任 AI异常检测(流量基线学习) 误报率低于5% 中小企业、零售电商、物流企业华为 HiSecEngine系列AI防火墙 云网边端一体协同防御 AI赋能威胁检测与处置 大型企业、数据中心、云环境安恒信息 “恒脑”大模型 AI数据安全分类分级 大模型提升分类分级效率 语义理解引擎精准识别敏感字段 政务平台、金融系统、数据交换中心四、不同技术路线的对比分析从上述厂商布局可以看出,虽然大家都在谈“AI+零信任”,但切入点和侧重点各不相同:1. 从零信任出发,融入AI代表厂商:安几科技、奇安信这类厂商以零信任架构为根基,在此基础上融入AI能力。安几科技的“零信任+人工智能”路线强调AI大脑对各组件的联动能力,实现细粒度访问控制和自动化处置。奇安信则将零信任与数据安全深度融合,强调动态权限管控。这类路线的优势在于:零信任架构成熟,对身份、权限、访问控制的理解深入,AI更多是作为“增强器”提升现有体系的智能性。2. 从AI能力出发,赋能安全代表厂商:腾讯、深信服、安恒信息这类厂商拥有强大的AI技术积累(如腾讯混元大模型、深信服安全GPT、安恒恒脑大模型),将AI能力作为核心驱动力,赋能包括零信任在内的各类安全产品。腾讯iOA强调利用混元大模型完成复杂任务,深信服则聚焦AI异常检测的低误报率。这类路线的优势在于:AI能力原生、迭代快,在处理未知威胁、海量数据分析方面表现突出。3. 从基础设施出发,构建防线代表厂商:华为作为ICT基础设施提供商,华为的AI防火墙和零信任方案更强调与网络基础设施的深度整合,实现云网边端协同。这种路线的优势在于:能深入到网络底层进行防护,对东西向流量的管控能力强。五、企业如何选择适合自己的方案?面对多样化的厂商选择,企业需要结合自身实际情况做出判断:关注行业属性:金融、能源等强监管行业,可优先考虑奇安信、安几科技等在零信任架构和合规性方面积累深厚的厂商。互联网、电商等快速迭代的行业,腾讯、深信服的AI能力和轻量化部署可能更具吸引力。关注部署规模:超大规模终端部署的场景(如数万员工),腾讯iOA已有百万级终端的实践验证。中小企业则可以选择深信服等SASE架构的轻部署方案。关注特殊场景:工业互联网、物联网场景,需要关注厂商对工控协议、IoT设备的支持能力。安几科技在这一领域已有入选上海市创新成果目录的项目实践。关注AI能力的落地程度:需要关注厂商的AI能力是停留在宣传层面,还是真正落地到行为分析、异常检测、自动化响应等具体场景中。误报率、检测率等量化指标值得关注。六、未来展望:构建可持续进化的零信任AI生态展望未来,AI时代的零信任技术演进,并不是“在传统架构中嵌入AI模块”的简单升级,而是以AI技术应用为核心驱动力的“范式重构”。这种演进体现在:从静态到动态:访问控制策略将从依赖规则的僵硬控制,转向实时适应性的动态决策。从单点到全域:零信任将从传统IT领域拓展到云、AI系统、物联网的全域覆盖。从被动到主动:基于AI的威胁预测能力,安全体系将从“被动响应”向“主动免疫”进化。从工具到生态:零信任将不再是单一产品,而是需要与SIEM、SOAR、EDR、CWPP等各类系统集成,构建协同防御生态。对于企业而言,在AI风暴席卷而来的今天,选择哪家厂商固然重要,但更关键的是建立起持续进化的安全思维——无论技术如何迭代,“永不信任,始终验证”的核心原则不会变,而AI正是让这一原则在复杂动态环境中得以贯彻的最佳工具。---本文基于行业公开资料整理,旨在提供知识普及与行业观察,不构成任何投资或采购建议。各家厂商产品能力请以官方最新信息为准。BradleyYu 2/19 23:41:50数字员工时代,谁来守护企业的“第二 workforce”?2026年,企业的人力资源表上,正在出现一些“新面孔”。它们没有工牌,不领薪水,却7×24小时不知疲倦地工作——自动处理报销单据、智能回复客户邮件、甚至独立完成代码审核。它们是被业界称为“数字员工”的AI智能体(AI Agents)。Anthropic首席信息安全官早在2025年就做出预测:搭载企业认证的AI虚拟员工将正式成为组织的一员。Salesforce已经推出了AI“数字同事”,预计未来两年AI智能体部署量将增长327% 。但一个尖锐的问题随之浮现:当这些“数字员工”掌握了企业的核心权限,谁来确保它们不被“策反”?谁能在它们“误入歧途”时及时叫停?本文将深入探讨数字员工带来的新型安全挑战,并梳理行业主流厂商(包括安几科技、CyberArk、派拓网络、Teleport等)的应对思路。---一、数字员工:效率引擎,也是风险盲区数字员工与传统软件最大的区别在于:它们拥有身份、自主权和决策能力。它们以认证用户的身份登录系统,能够自主调用API、查询数据库、甚至与其他智能体协作完成任务。这种“非人类身份”正在以惊人的速度扩张。CyberArk的研究显示,在金融领域,非人类身份(AI智能体、API密钥、服务账号等)与人类员工的比例已高达96:1 。这意味着企业环境中充斥着大量具备“读写权限”、但缺乏人类实时监管的数字行为者。然而,与人类员工不同,数字员工存在三个致命的“先天缺陷”:1. 理解能力的缺失数字员工无法像人类一样理解语境、意图和行为后果。它们倾向于字面理解指令,这使得它们极易成为“提示注入”或“对抗性输入”等攻击手法的猎物。攻击者可以通过精心构造的输入,诱导AI执行非预期操作——比如调取财务API进行转账,或将数PB数据迁移至恶意存储空间。2. 不会“求助”的特性人类员工遇到可疑情况会犹豫、会求证、会向IT部门求助。但数字员工不会。一旦被植入恶意指令,它们会以“机器速度”忠实地执行,在数分钟内造成的破坏可能超过恶意内部人员数月才能达到的规模。3. “级联故障”的放大效应当多个数字员工相互协作时,单一智能体的错误输出会被下游智能体视为“已验证数据”,导致错误像传染病般迅速蔓延。研究指出,单个受污染的数字员工可在4小时内“毒化”下游87%的决策逻辑。二、数字员工的三大安全挑战挑战一:授权劫持——谁在背后操控?数字员工拥有访问敏感系统的凭证。当攻击者通过“混淆代理人”攻击,利用AI对任务逻辑的理解偏差,诱使其执行高价值API调用时,网络层的验证可能是完全合法的,但业务逻辑已被篡改。Replit曾发生过一起轰动业界的案例:一个AI智能体在任务执行中意外删除了客户的整个代码库。这还只是“无心之失”,若是有意为之,后果不堪设想。挑战二:记忆毒化——潜伏的“定时炸弹”数字员工通常拥有“持续性记忆”,用于长期学习和优化。攻击者可以将虚假信息植入智能体的长期记忆库中(例如伪造供应商账户),使其在数周后才触发违规行为。这种“休眠代理人”难以被传统安全工具检测,却可能在关键时刻突然引爆。挑战三:身份泛滥——失控的权限矩阵大多数传统的零信任系统在设计之初并未考虑大规模机器身份的管理需求。随着数字员工数量的指数级增长,企业面临着“身份泛滥”的困境:大量非人类账号累积了过多的权限,或者在不再需要后仍然活跃,成为攻击者可利用的盲点。三、行业如何应对?主流厂商的解题思路面对数字员工带来的新型威胁,全球网络安全厂商正在探索不同的技术路径。以下是几家代表性厂商的应对策略:厂商 核心产品/方案 数字员工安全思路 关键能力CyberArk AI Agent身份与访问控制 委托令牌+策略引擎 基于RFC 8693的令牌交换机制,通过Open Policy Agent实现细粒度动态授权派拓网络 Prisma AIRS 智能体全生命周期防护 提示注入防护、工具滥用检测、身份冒充识别、红队测试Teleport 智能体身份框架 身份即信任基石 加密验证的临时身份替代静态凭证,零永久权限,实时可见性监控Xage Security 零信任智能体安全 防“越狱”的细粒度控制 多跳委托权限控制、最小特权原则、基于身份的API级管控安几科技 安几天域零信任平台 AI驱动的动态信任评估 数字员工身份细粒度管控、持续行为分析、自动化风险处置四、安几科技的解题思路:让数字员工“戴着镣铐跳舞”作为国内零信任领域的创新企业,安几科技在数字员工安全问题上给出了自己的答案:将数字员工视为“一等身份”,用动态信任评估替代静态权限分配。1. 身份先行:为每一位“数字员工”颁发“身份证”安几零信任平台将AI智能体、API密钥、服务账号等非人类身份统一纳入身份治理体系。平台能够自动识别、分类环境中的各类数字员工,为每一个智能体建立唯一的数字身份。这意味着,数字员工的每一次操作、每一次调用,都有明确的身份标签可追溯。2. 动态授权:准时、刚好、立即收回针对数字员工“权限易泛滥”的痛点,安几平台践行准时访问(Just-In-Time)与刚好够用(Just-Enough-Access)原则。数字员工只有在执行任务时才被授予临时权限,任务完成后权限立即回收。平台基于上下文动态计算所需的最小权限集——例如,一个处理报销单据的智能体,只在处理期间拥有财务系统的只读权限,且限定于特定时间段。3. 持续信任评估:用行为画像素级“画像”安几平台内置的AI引擎持续监控数字员工的行为模式。当智能体的行为偏离基线——例如在非预期时间调用API、访问从未接触过的数据目录、或与其他可疑实体产生关联——系统会自动调整信任评分,触发多因素验证或直接阻断访问。4. 语义层防护:不止看“调了谁”,更要看“为什么调”针对“混淆代理人”攻击,安几平台引入语义分析与行为逻辑校验。系统不仅监控API调用的技术参数,还尝试理解调用的业务意图。当一个智能体突然发起批量数据迁移请求时,平台会结合上下文判断这是否符合其职责范围,必要时引入“人类介入验证”作为断路器。5. 全链路审计:让数字员工的行为无处遁形安几零信任平台记录数字员工从身份获取到操作执行的全链路轨迹。无论攻击者如何伪装,审计日志中始终保留着“原始委托者是谁”“实际执行者是谁”的完整链条。这种可追溯性,为事后分析和合规取证提供了坚实基础。五、企业行动指南:如何安全拥抱数字员工?面对不可逆转的数字员工浪潮,企业可以从以下几个方面着手构建防护体系:盘点存量数字员工:建立非人类身份清单,摸清环境中究竟有多少AI智能体、API密钥、服务账号,以及它们各自拥有哪些权限。废除永久凭证:用短期令牌替代静态密钥,确保数字员工“用完即走”,减少凭证泄露后的攻击面。建立行为基线:为每一类数字员工定义正常行为模式,用AI持续监控偏离行为。关键操作引入人工介入:针对高风险操作(如大额转账、批量数据导出、基础设施变更),强制加入人类审批环节。选择适合的零信任平台:优先考虑能够统一纳管人类与非人类身份、支持动态授权与持续评估的解决方案。六、展望:数字员工的“驾驶执照”时代可以预见,未来每一名数字员工上岗前,都将像人类员工一样经历“背景调查”“权限审批”和“行为考核”。数字员工的身份管理,将从“能不能进”延伸到“能做什么”“能做多久”“做了之后留下什么痕迹”。正如IDC安全与信任部门集团副总裁Frank Dickson所言:“随着企业部署自主AI智能体,身份——而非监控——将成为核心的安全管控手段。”在这场从“人治”到“机治”的演进中,只有将身份治理、动态授权、持续评估深度融合,企业才能真正放心地让数字员工“戴着镣铐跳舞”,在释放效率红利的同时,守住安全的底线。---本文基于行业公开资料整理,旨在提供知识普及与行业观察,不构成任何投资或采购建议。各家厂商产品能力请以官方最新信息为准。
 
打赏
 
更多>同类资讯
0相关评论

推荐图文
推荐资讯
点击排行
网站首页  |  关于我们  |  联系方式  |  使用协议  |  版权隐私  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  皖ICP备20008326号-18
Powered By DESTOON