偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

自主式AI安全漏洞來襲:確保企業(yè)無憂的七道防線

人工智能 安全
智能體正成為企業(yè)運(yùn)營的新引擎——但這場生產(chǎn)力革命也帶來了前所未有的安全裂縫。

智能體是專為執(zhí)行特定任務(wù)而設(shè)計(jì)的模型,可在指令下自主或半自主地運(yùn)行,目前已在各企業(yè)中廣泛應(yīng)用(普華永道今年早些時候的一份報(bào)告顯示,在所有接受調(diào)查的企業(yè)中,這一比例高達(dá)79%)。但這些智能體也帶來了新的安全風(fēng)險(xiǎn)。

當(dāng)發(fā)生智能體安全漏洞事件時,企業(yè)可能會迅速解雇員工并歸咎于他們,但卻遲遲無法識別和修復(fù)導(dǎo)致漏洞出現(xiàn)的系統(tǒng)性故障。

Forrester發(fā)布的《2026年預(yù)測:網(wǎng)絡(luò)安全與風(fēng)險(xiǎn)》報(bào)告預(yù)測,首次智能體漏洞事件將導(dǎo)致人員被解雇。報(bào)告還指出,地緣政治動蕩以及CISO和CIO在快速部署智能體的同時將風(fēng)險(xiǎn)降至最低的壓力與日俱增。

2026年,CISO將面臨重重挑戰(zhàn)

對于那些在全球范圍內(nèi)開展競爭的企業(yè)而言,未來十二個月將尤為艱難,因?yàn)楦鲊訌?qiáng)對關(guān)鍵通信基礎(chǔ)設(shè)施的監(jiān)管和控制。

Forrester還預(yù)測,歐盟將建立自己的已知被利用漏洞數(shù)據(jù)庫,這意味著對區(qū)域化安全專業(yè)人員的需求將立即增加。如果這一預(yù)測成真,CISO也需要迅速找到、招募并聘用這些人才。

Forrester還預(yù)測,量子安全支出將占整體IT安全預(yù)算的5%以上。考慮到研究人員在抗量子密碼學(xué)方面取得的穩(wěn)步進(jìn)展,以及企業(yè)為預(yù)防“先收集數(shù)據(jù),后解密數(shù)據(jù)”威脅的迫切需求,這一預(yù)測結(jié)果合乎情理。

在2026年,CISO將面臨的五大挑戰(zhàn)中,智能體漏洞和下一代武器化AI的威脅最為致命,且有可能徹底改變威脅格局。

CISO如何正面應(yīng)對智能體威脅

“智能體的采用帶來了全新的安全威脅,這些威脅繞過了傳統(tǒng)控制手段。這些風(fēng)險(xiǎn)包括數(shù)據(jù)泄露、API的自主濫用以及智能體間的隱蔽勾結(jié),所有這些都可能擾亂企業(yè)運(yùn)營或違反監(jiān)管要求。”沃爾瑪公司執(zhí)行副總裁兼CISO Jerry R. Geisler III最近在接受VentureBeat采訪時表示。

Geisler繼續(xù)闡述了沃爾瑪?shù)膽?zhàn)略方向:“我們的策略是利用先進(jìn)的AI安全態(tài)勢管理(AI-SPM)構(gòu)建強(qiáng)大、主動的安全控制,確保持續(xù)的風(fēng)險(xiǎn)監(jiān)控、數(shù)據(jù)保護(hù)、合規(guī)性和運(yùn)營信任。”

智能體存在潛在風(fēng)險(xiǎn),比如智能體之間不兼容、爭奪資源,或者更糟糕的是,缺乏確保最低可行安全(MVS)的基本架構(gòu)。Forrester將最低可行安全定義為一種集成安全的方法,并指出“在概念測試的早期階段,這種方法不會減緩產(chǎn)品團(tuán)隊(duì)的速度。隨著產(chǎn)品從早期概念測試發(fā)展到Alpha版本、Beta版本,最低可行安全活動也會不斷演變,直到最終摒棄這種方法。”

Clearwater Analytics的CISO Sam Evans在最近接受VentureBeat采訪時,分享了他應(yīng)對這一挑戰(zhàn)的見解?!拔矣浀迷谖覅⒓拥牡谝淮味聲h上,他們問我,‘你對ChatGPT有什么看法?’我說,‘這是一款令人難以置信的生產(chǎn)力工具。但是,我不知道如何讓員工使用它,因?yàn)槲易畲蟮膿?dān)憂是有人會將客戶數(shù)據(jù)或我們的源代碼(即我們的知識產(chǎn)權(quán))復(fù)制粘貼到其中。’”

Evans所在的公司管理著8.8萬億美元的資產(chǎn)。“最糟糕的情況是,我們的員工將客戶數(shù)據(jù)輸入到我們無法管理的AI引擎中,”Evans告訴記者,“員工可能并不知情,或者只是想為客戶解決問題,而這些數(shù)據(jù)有助于訓(xùn)練模型。”

Evans進(jìn)一步闡述道:“我并沒有只帶著擔(dān)憂和問題去見董事會。我說,‘這是我的解決方案。我不想阻止員工提高生產(chǎn)力,但我也想保護(hù)數(shù)據(jù)安全?!?dāng)我向董事會解釋這些企業(yè)瀏覽器的工作原理時,他們說,‘好吧,這很有道理,但你真的能做到嗎?’”

董事會會議結(jié)束后,Evans和他的團(tuán)隊(duì)開始了深入而全面的盡職調(diào)查流程,最終Clearwater選擇了Island。

董事會向CISO下達(dá)了明確而緊迫的任務(wù):確保最新的AI和智能體應(yīng)用、工具和平臺的安全,以便企業(yè)能夠立即實(shí)現(xiàn)生產(chǎn)力提升,同時不犧牲安全性或減緩創(chuàng)新速度。

企業(yè)在各領(lǐng)域部署智能體的速度空前,使得以極快的速度交付價值所帶來的壓力達(dá)到了前所未有的高度。正如CrowdStrike的首席執(zhí)行官兼創(chuàng)始人George Kurtz在最近的一次采訪中所說:“如今的網(wǎng)絡(luò)攻擊速度要求安全團(tuán)隊(duì)迅速分析大量數(shù)據(jù),以便更快地檢測、調(diào)查和響應(yīng)。對手正在創(chuàng)造紀(jì)錄,突破時間僅略超過兩分鐘,因此不容有任何延誤。”

生產(chǎn)力和安全性不再是兩條獨(dú)立的軌道,而是同一條道路。董事會向CISO傳達(dá)的信息是:要么快速前進(jìn),要么被競爭對手和對手超越。

沃爾瑪?shù)腃ISO持續(xù)推動創(chuàng)新

Geisler高度重視在沃爾瑪持續(xù)推動創(chuàng)新想法的落實(shí)。

“在我們這樣規(guī)模的環(huán)境中,需要采用定制化的方法,而且有趣的是,還需要具備初創(chuàng)企業(yè)的思維模式。我們的團(tuán)隊(duì)經(jīng)常退一步思考,‘如果我們是一家新公司,從零開始建設(shè),我們會打造什么?’”Geisler繼續(xù)說道,“身份與訪問管理(IAM)在過去30多年里經(jīng)歷了多次迭代,我們的主要關(guān)注點(diǎn)是如何實(shí)現(xiàn)IAM架構(gòu)的現(xiàn)代化以簡化其流程。雖然與零信任相關(guān)但又有所不同,我們的最小權(quán)限原則不會改變?!?/p>

沃爾瑪已將創(chuàng)新轉(zhuǎn)化為一種實(shí)用、務(wù)實(shí)的策略,既不斷加強(qiáng)防御又降低風(fēng)險(xiǎn),同時為業(yè)務(wù)增長做出重大貢獻(xiàn)。在智能體時代,沃爾瑪創(chuàng)建了一個能夠大規(guī)模實(shí)現(xiàn)這一目標(biāo)的流程,這是網(wǎng)絡(luò)安全為公司帶來商業(yè)價值的眾多方式之一。

包括Clearwater Analytics、沃爾瑪在內(nèi)的許多公司正在部署網(wǎng)絡(luò)防御措施,以抵御智能體的網(wǎng)絡(luò)攻擊。

在與CISO和企業(yè)安全團(tuán)隊(duì)的多次訪談中,我們總結(jié)出了企業(yè)防范潛在智能體攻擊的七種行之有效的方法。

CISO保障企業(yè)安全的七種方法

通過與CISO和安全領(lǐng)導(dǎo)者的深入交流,我們總結(jié)出了七種行之有效的策略,幫助企業(yè)抵御迫在眉睫的智能體威脅:

1. 可視性是第一道防線?!岸嘀悄荏w系統(tǒng)的日益普及將引入新的攻擊媒介和漏洞,如果這些系統(tǒng)從一開始就沒有得到妥善保護(hù),就可能被利用?!盌arktrace負(fù)責(zé)戰(zhàn)略網(wǎng)絡(luò)AI的副總裁Nicole Carignan今年早些時候告訴記者。如今,準(zhǔn)確、實(shí)時的清單對于企業(yè)韌性至關(guān)重要,該清單能夠識別每個已部署的系統(tǒng),跟蹤決策和系統(tǒng)間的相互依賴關(guān)系直至智能體層面,同時還能映射智能體層面的意外交互。

2. 立即加強(qiáng)API安全,并在企業(yè)內(nèi)部形成持續(xù)保護(hù)API安全的慣性。一位不愿透露姓名的金融服務(wù)、零售和銀行業(yè)安全與風(fēng)險(xiǎn)管理專業(yè)人士在接受匿名采訪時強(qiáng)調(diào)了持續(xù)監(jiān)控API層風(fēng)險(xiǎn)的重要性。他們表示,其策略是利用先進(jìn)的AI安全態(tài)勢管理(AI-SPM)來保持可視性,在復(fù)雜環(huán)境中確保合規(guī)性和運(yùn)營信任。API是智能體風(fēng)險(xiǎn)的前沿陣地,加強(qiáng)其安全性可以將它們從集成點(diǎn)轉(zhuǎn)變?yōu)閼?zhàn)略執(zhí)行層。

3. 將自主身份管理作為戰(zhàn)略重點(diǎn)?!吧矸莠F(xiàn)在已成為AI安全的控制平面。當(dāng)AI智能體突然訪問其既定模式之外的系統(tǒng)時,我們將其視為與員工憑證被泄露相同的情形。”CrowdStrike負(fù)責(zé)反敵手行動的主管Adam Meyers在最近接受采訪時表示。在智能體時代,傳統(tǒng)的IAM策略已過時。企業(yè)必須部署能夠擴(kuò)展至數(shù)百萬動態(tài)身份的IAM框架,持續(xù)執(zhí)行最小權(quán)限原則,集成針對機(jī)器和人類的行為分析,并實(shí)時撤銷訪問權(quán)限。只有將身份管理從運(yùn)營成本中心提升為戰(zhàn)略控制平面,企業(yè)才能駕馭自主系統(tǒng)的速度、復(fù)雜性和風(fēng)險(xiǎn)。

4. 升級至實(shí)時可觀測性,以便快速檢測威脅。靜態(tài)日志記錄已屬于另一個網(wǎng)絡(luò)安全時代。在智能體環(huán)境中,可觀測性必須演變?yōu)橐粋€實(shí)時、連續(xù)流動的情報(bào)層,能夠捕捉系統(tǒng)行為的全部范圍。那些將遙測、分析和自動化響應(yīng)融合為一個單一、自適應(yīng)反饋循環(huán)的企業(yè),能夠在幾秒內(nèi)(而非幾小時內(nèi))發(fā)現(xiàn)并遏制異常,從而最有可能挫敗智能體攻擊。

5. 嵌入主動監(jiān)督,以平衡創(chuàng)新與控制。沒有哪家企業(yè)能夠通過忽視所使用最新技術(shù)的限制而實(shí)現(xiàn)增長目標(biāo)。對于智能體這一未來價值的核心技術(shù)而言,更是如此。在這一新領(lǐng)域中有效發(fā)揮領(lǐng)導(dǎo)作用的CISO確保從一開始就設(shè)計(jì)好人機(jī)交互的工作流程。在人類層面的監(jiān)督也有助于在問題升級之前及早發(fā)現(xiàn)。其結(jié)果如何?創(chuàng)新能夠全力推進(jìn),因?yàn)橹鲃颖O(jiān)督會及時踩下剎車,確保企業(yè)安全前行。

6. 使治理具有適應(yīng)性,以匹配AI的快速部署。靜態(tài)、僵化的治理模式就像過時的報(bào)紙,一旦印刷就已過時。在機(jī)器速度運(yùn)行的智能體世界中,合規(guī)政策必須持續(xù)適應(yīng),嵌入到實(shí)時運(yùn)營工作流程中,而非存放在積滿灰塵的架子上。最具影響力的CISO明白,治理不僅僅是文書工作,它是代碼、是文化,直接融入企業(yè)的核心,以跟上每一次新部署的步伐。

7. 提前設(shè)計(jì)應(yīng)對機(jī)器速度威脅的事件響應(yīng)機(jī)制。規(guī)劃事件響應(yīng)的最糟糕時機(jī)是什么時候?當(dāng)你的活動目錄和其他核心系統(tǒng)因智能體漏洞而遭到破壞時。有遠(yuǎn)見的CISO在智能體威脅出現(xiàn)之前就構(gòu)建、測試并完善其響應(yīng)預(yù)案,集成能夠以攻擊速度響應(yīng)的自動化流程。事件準(zhǔn)備不僅僅是一場消防演習(xí),它需要成為一種本能反應(yīng)或一種始終在線的紀(jì)律,融入企業(yè)的運(yùn)營結(jié)構(gòu)中,以確保當(dāng)威脅不可避免地出現(xiàn)時,團(tuán)隊(duì)能夠保持冷靜、協(xié)調(diào),并已經(jīng)領(lǐng)先一步。

智能體正在實(shí)時重塑威脅格局

正如Forrester所預(yù)測的,首次重大智能體漏洞事件不僅將導(dǎo)致人員失業(yè),還將暴露出所有選擇被動而非主動應(yīng)對的企業(yè),凸顯出它們在治理、API安全、身份管理和實(shí)時可觀測性方面被忽視的漏洞。與此同時,量子威脅正推動預(yù)算分配增加,迫使安全領(lǐng)導(dǎo)者在防御措施迅速過時之前采取緊急行動。

在這場競賽中獲勝的CISO已經(jīng)在實(shí)時繪制系統(tǒng)圖、將治理嵌入運(yùn)營核心,并將主動事件響應(yīng)融入日常運(yùn)營中。那些采取積極姿態(tài)的企業(yè)將把風(fēng)險(xiǎn)管理轉(zhuǎn)化為戰(zhàn)略優(yōu)勢,始終領(lǐng)先于競爭對手和對手一步。

責(zé)任編輯:姜華 來源: 企業(yè)網(wǎng)D1Net
相關(guān)推薦

2018-08-08 05:03:31

2010-08-30 13:07:31

2009-05-13 09:49:07

2023-05-29 14:47:46

語音詐騙漏洞人工智能

2010-09-07 14:19:29

2018-03-14 07:42:48

2011-03-16 13:46:03

2021-08-31 16:19:27

漏洞管理網(wǎng)絡(luò)安全漏洞

2023-05-17 18:47:45

2009-12-07 10:12:06

2011-11-04 14:23:05

2010-09-08 11:34:36

2015-03-27 18:46:05

2010-07-26 15:37:12

telnet安全漏洞

2009-12-04 10:22:35

網(wǎng)絡(luò)安全內(nèi)網(wǎng)安全企業(yè)安全

2012-12-20 12:22:03

2024-11-05 14:48:57

2024-01-31 16:31:39

2024-03-18 13:32:11

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號