零信任技术自诞生以来,秉持“永不信任,始终验证”的安全理念,打破了传统网络安全工作基于网络边界构建信任的陈旧模式,在防范内部威胁、应对复杂网络环境变化等方面发挥了重要作用。如今,现代企业组织已站在了AI技术创新应用的新起点,其风险态势不再取决于传统的安全控制能力,而在于动态化信任机制的建立。在此背景下,新一代零信任技术体系也亟待全面融合AI技术,开启全新的发展篇章。

1、利用AI提升敏捷性

       在AI 时代,攻击者会大量运用人工智能与机器学习生成更难检测的新型复杂威胁,识别系统中的漏洞,其个性化攻击能力可轻松突破传统防御机制。因此,新一代零信任技术的核心挑战是提升敏捷性。企业的安全团队需掌控人工智能并为己所用,让零信任安全体系做出更快、更智能的信任决策,既要结合组织实际网络环境,也要利用实时威胁情报。同时,企业还应将零信任原则更广泛地延伸到传统IT网络之外,全面覆盖云计算、物联网和AI代理技术等新领域。通过将AI与新一代零信任技术相结合,企业才能构建更现代化、更稳健的安全信任体系。

2、建立AI应用防御的新机制

       AI 智能体逐渐成为企业中具备自主决策能力的 “数字员工”,它们大量部署在与通讯设备、端点、用户、应用程序及工作负载等传统IT资产相同的网络和基础设施环境中。由于 AI 智能体具有动态特性,因此需要一种全新的安全工作流作为防护屏障,对其应用零信任措施至关重要。

       AI 智能体在代表人类用户执行任务前,必须先接入零信任系统,并被分配相应的权限与角色。传统零信任实践的核心局限于静态访问控制范畴,已无法匹配 AI 智能体在部署规模、响应速度、动态适配性及自主决策能力等维度的应用需求,需要重构面向智能体的授权管理、网络隔离、行为检查、策略执行及角色动态调配等核心工作流,搭建具备高适应性与强韧性的 AI 应用安全防御体系。同时,需深度融合零信任 “永不信任、始终验证” 的核心原则与语义分析检查等先进控制手段,以此实现 AI 智能体从集成接入、动态运维到持续防护的全生命周期安全管控。

3、从静态向动态访问控制转变

       在早期的零信任安全框架实施中,大多采用了类似于安全清单式的静态访问控制模式,包括推出多因素身份验证、分段网络和确保设备合规性。即使是目前市场上一些较新的零信任及SASE方案,其访问策略配置和情报获取大多也是静态或更新缓慢的,难以应对AI时代不断变化的主动安全控制需求。在新一代零信任技术体系中,每个访问请求、工作负载和数据之间的互动都需要经过持续的信任验证和实时性风险评估。这就要求访问控制策略要能够动态理解用户行为、设备健康状况、数据敏感性以及攻击者当前主要的攻击方法,从依赖规则的僵硬控制转向实时适应性的策略,动态应对不断变化的威胁。

4、更全面的身份安全能力

       AI时代,数字身份已经成为企业新的安全防护边界,但如何有效管理它也变得更加困难。随着基于AI的智能体身份和机器账户数量的快速增加,大多数的零信任系统并不具备大规模身份管理的能力。这一差距带来了新的风险,并使零信任安全理念在企业中更难落地部署。

       过去的身份安全主要关注人类用户,如员工和外包服务商。在AI时代,机器身份和人工智能代理的增长速度会远超任何其他类型的身份。这些新的身份如果在没有得到一致治理的状态下运行就会创造安全盲点。管理这些新的数字身份需要采用不同以往的方法。准时访问、动态特权调整和持续监控等创新身份控制手段对新一代零信任体系至关重要,要避免某些非人类账号中积累过多的权限,或者在不再需要它们后仍然活跃。

5、构建全新的信任策略框架

       如果说加强数字身份管控是新一代零信任技术体系的核心要求,那么在物联网、OT网络等非传统网络环境中的零信任体系构建无疑是一项极具挑战性的全新应用课题。众多物联网设备及工业控制系统往往缺乏现代化的安全管控能力,然而这类设备恰恰是AI时代网络空间与物理环境风险的关键交汇点。在这些场景中,组织的网络安全需求与物理环境安全需求呈现出深度交织的特征。而要在物联网等环境中落地零信任,必须构建全新的信任策略框架,需对每一次连接进行严格验证,并依据行为基线持续监控设备的行为特征,还需将对设备的遥测数据整合至全域零信任安全体系框架中,通过数据协同提升对各类型设备访问行为的分析与安全研判能力。

6、从威胁情报中获取深度洞察力

        传统网络威胁情报往往依赖一系列易过时的指标,AI时代则需要一种更复杂的情报分析方法,这种方法可类比行为科学家研究人类行为模式的思路,能够围绕攻击者对其攻击方法展开针对性分析,并追踪其基础设施的变化,从而预判对手的下一步行动。

        对于新一代零信任技术而言,这种更深层次的洞察力具有极高价值。例如:当零信任系统提前获悉某一特定攻击团伙的目标是金融领域相关组织时,零信任体系便可即时调整控制策略,加强对货币数据的监控,实施强效多因素认证(MFA),并通过应用代理引导可疑流量。实时情报能为零信任决策提供可以依据,帮助企业迅速采取行动降低风险。

德迅零域(微隔离)

       德迅零域·微隔离安全平台可部署在混合数据中心架构中,实现跨平台的统一安全管理,通过自主学习分析、可视化展示业务访问关系,实现细粒度、自适应的安全策略管理。产品在真实威胁中,可快速隔离失陷主机网络,阻断横向渗透行为,让零信任理念真正落地。

一、安全挑战

在云计算、虚拟技术的广泛应用之下,现代企业内部网络庞大且复杂,想要实施东西向控制会遇到许多挑战,只有解决好这些痛点问题,才能使它成为解决安全问题的一把利刃。

  • 系统环境复杂多样
  • 业务难梳理
  • 策略难运维
  • 正常业务受阻

二、平台概述

德迅零域由Agent、计算引擎和控制台组成,支持公有云、私有云、混合云、物理机、虚拟机、容器等各种业务环境,异构环境对用户完全透明。

Agen

实时采集业务网络连接和资产信息,接收服务端指令,管控主机防火墙

计算引擎

聚合、统计网络连接,进行可视化呈现,根据业务流量生成网络策略,并分析策略的覆盖。

控制台

控制台可清晰展示网络连接和策略配置情况,用户通过控制台集中管理网络策略并进行隔离操作。

三、平台功能

数据库审计:

流量看得清——业务拓扑图可视化展示访问关系

自动学习业务访问关系,并以多种拓扑图清晰展示,结合资产信息,为策略制定提供基础。

  • 拓扑图上交互式设置,自动生成策略,提高效率。
  • 发现主机上无用的端口,减少风险暴露面。
  • 丰富的查询方式和图例,直观评估策略配置情况。

策略好管理:

策略好管理——多种策略形式实现自动化运维

依据不同管理场景,配置不同粒度的控制策略,并随业务或环境变化自适应调整策略,实现自动化运维。

  • 提供业务组、标签、端口、IP等不同粒度的策略管理。
  • 用标签定义策略,形式精简,降低运维成本。
  • 策略表达明白易读,避免基于IP的安全策略。

策略易验证:

策略易验证——监控异常访问并自动验证策略

在不真实拦截流量的情况下,持续监控学习业务访问关系,自动验证策略准确性和覆盖度。

  • 自动验证策略正确性,减少人力成本。
  • 重保场景中,发现恶意横向渗透行为。
  • 发现异常访问,第一时间发出告警。

管控多选择:

策略易验证——监控异常访问并自动验证策略

在不真实拦截流量的情况下,持续监控学习业务访问关系,自动验证策略准确性和覆盖度。

  • 自动验证策略正确性,减少人力成本。
  • 重保场景中,发现恶意横向渗透行为。
  • 发现异常访问,第一时间发出告警。

威胁可隔离:

威胁可隔离——失陷主机快速隔离防止威胁扩散

在发生真实攻击场景下,提供应急响应手段,迅速隔离失陷主机网络,防止威胁进一步扩散。

  • 出站、入站、双向网络流量,可选择不同隔离方式。
  • 开放特定端口并指定访问IP,给上机排查问题提供条件。
  • 威胁清除后远程解除隔离,恢复正常通信。

保护更全面:

保护更全面——非受控设备和DMZ区主机访问控制

对未部署Agent的网络设备和业务敏感主机实现保护,并可对DMZ区主机的外网访问进行控制。

  • 对已部署和未部署Agent主机之间的访问,进行安全控制。
  • 严格限制出入外网的流量,收缩DMZ区主机暴露面。

结语:构建可持续进化的零信任AI生态

        AI 时代的零信任技术演进,并不是 “在传统架构中嵌入 AI 模块” 的简单升级,而是以 AI技术应用为核心驱动力的 “范式重构”,实现从静态访问控制到动态决策,从单一防护到攻防兼备,从传统 IT 领域拓展到云、AI、物联网系统的全域覆盖。这种演进不仅是技术层面的迭代,更需要组织将零信任从 “项目式推进” 转变为 “文化理念渗透”,通过明确 AI 治理规则、建立量化评估指标、开展红蓝队演练等多种创新手段,让零信任安全理念真正融入企业的数字化业务流程中去。

       在此背景下,新一代零信任技术的成熟度也将不再以 “部署了多少控制措施” 来衡量,而是取决于如何利用AI准确理解上下文、自适应威胁变化、平衡安全与业务的新能力体系构建。因此,需要紧密围绕 AI技术创新这一核心引擎,持续推动零信任技术与业务安全流程的深度融合才能在日益复杂的AI时代,真正让零信任成为组织抵御风险、获取战略优势的 “安全基石”。

Logo

有“AI”的1024 = 2048,欢迎大家加入2048 AI社区

更多推荐