“零信任+AI”将持续激发网络安全领域技术创新活力

news/2025/2/26 8:49:21

根据Forrester的报告,到2025年,AI软件市场规模将从2021年的330亿美元增长到640亿美元,网络安全将成为AI支出增长最快的细分市场。当前,零信任供应侧企业已经开始尝试使用AI赋能零信任,未来,零信任与AI的结合将迎来更多市场机遇,零信任供应侧与应用侧企业可从四方面找到实际落点。

利用 AI 生成基于业务场景的策略集,令零信任策略贴合业务,提高零信任策略判定的精准度。

当下如远程办公等场景下,访问主体在进行增强认证时需要人的配合,如通过人脸验证或验证码进行多因子认证,但在无人车一类场景下失去意义。无人车场景下,联网车辆通过远程控制转向,一旦被黑客控制执行有害指令,危险程度极高,对于实时指令执行与否的判定速度要求较高,因此需要人配合的增强认证没有意义。利用 AI 基于过往行车的业务数据分析基线,验证控制端指令危害程度,为无人车场景建立零信任策略集,令策略与实际业务贴合,提升策略判定精准度。

通过利用定制化的小Al模型应用在办公场景,企业能够更好的捕捉各办公环节特征,提升零信任策略判定速度。

各行各业企业员工每日都会访问企业办公系统,如CRM、人力资源、财务等系统,无论是否同一系统,在不同使用场景下,为了实现更好的效果,策略应存在区别。以CRM的使用为例,CRM 可以管理客户信息和项目信息等,员工在使用CRM时,其登录环节和信息处理环节面临的安全风险不同,因此风险防范关注点不同。登录环节更关注身份的盗用,策略应围绕访问主体是否有可信的身份,例如是否使用常用设备登录,是否于常驻工作城市登录等;更新信息环节更关注人员操作权限,策略应围绕访问主体是否分配了合理的权限,例如销售拥有信息增删权限,市场人员通常只有只读权限等。定制化的小 AI 模型能够更好的捕捉各办公环节特征,提升判定精准度的同时也提升了判定速度。

利用大模型辅助零信任完成 T+1 分析,强化零信任安全事件的响应与处置能力。

大模型因为参数众多,能够学习复杂的模式和关系,强调推理和生成能力,并不非常适用于与上述两项中提到的业务场景或办公场景结合,过度的细化将令大模型应用失去意义。当发生安全事件后,大模型可以借助零信任对网络流量的识别能力、终端遥测数据以及事件日志,利用推理能力复原攻击路径;再结合攻击手法、攻击工具、IP、攻击偏好等信息,形成攻击者画像;甚至引入网络安全智能体,遵循人类规则与价值体系,自主完成安全事件的响应与处置。

利用Al的自然语言处理模型,降低零信任系统操作运维的复杂程度。

零信任的访问控制逻辑、策略管理框架复杂度高,对于新接触的用户需要一个适应的过程,通过自然语言向大模型输入用户意图,由大模型转移为机器语言完成系统配置、变更等,能够帮助用户降低运维难度。


http://www.niftyadmin.cn/n/5868419.html

相关文章

坐标变换及视图变换和透视变换(相机透视模型)

文章目录 2D transformationScaleReflectionShear(切变)Rotation around originTranslationReverse变换顺序复杂变换的分解 齐次坐标(Homogenous Coordinates)3D transformationScale&TranslationRotation Viewing / Camera t…

https:原理

目录 1.数据的加密 1.1对称加密 1.2非对称加密 2.数据指纹 2.1数据指纹实际的应用 3.数据加密的方式 3.1只使用对称加密 3.2只使用非对称加密 3.3双方都使用对称加密 3.4非对称加密和对称加密一起使用 4.中间人攻击 5.CA证书 5.1什么是CA证书 CA证书的验证 6.https的原理 1.数据…

刷题日记5

2025.2.17 1358. 包含所有三种字符的子字符串数目 1358. 包含所有三种字符的子字符串数目 class Solution { public:int numberOfSubstrings(string s) {int l0,r0,res0;vector<int>num(3,0);while(r<s.size()){int tmps[r]-a;num[tmp];while(num[0]&&num[…

在自己的数据上复现一下LlamaGen

git仓库&#xff1a;https://github.com/FoundationVision/LlamaGen 数据集准备 如果用ImageFolder读取&#xff0c;则最好和ImageNet一致。 data_path/class_1/image_001.jpgimage_002.jpg...class_2/image_003.jpgimage_004.jpg......class_n/image_005.jpgimage_006.jpg.…

web安全——web应用程序技术

文章目录 一、HTTP1.1 HTTP方法1.2 HTTP消息头1.3 cookie1.4 状态码 二、web功能2.1 服务器端功能2.2 客户端功能——同源策略 三、编码方案3.1 URL编码3.2 Unicode编码3.3 HTML编码3.4 Base64编码 一、HTTP HTTP&#xff08;超文本传输协议&#xff09;是web应用程序使用的通…

【CSS 选择器的特异度 CSS 继承 CSS 求值过程解析 CSS 布局方式及相关技术】

以下是关于 CSS 选择器特异度、继承、求值过程及布局技术 的详细解析&#xff0c;结合核心概念和实际应用场景&#xff1a; 一、CSS 选择器特异度&#xff08;Specificity&#xff09; 1. 特异度规则 特异度用于决定当多个选择器作用于同一元素时&#xff0c;哪个样式优先级更…

布署elfk-准备工作

建议申请5台机器部署elfk&#xff1a; filebeat(每台app)--> logstash(2台keepalived)--> elasticsearch(3台)--> kibana(部署es上)采集输出 处理转发 分布式存储 展示 ELK中文社区: 搜索客&#xff0c;搜索人自己的社区 官方…

当AI搜索撕开传统搜索的裂缝,警惕AI搜索的“信息茧房”

大家好&#xff0c;我是Shelly&#xff0c;一个专注于输出AI工具和科技前沿内容的AI应用教练&#xff0c;体验过300款以上的AI应用工具。关注科技及大模型领域对社会的影响10年。关注我一起驾驭AI工具&#xff0c;拥抱AI时代的到来。 人工智能&AIGC术语100条 Shelly聊AI-重…