AT&T Business:零信任是化解AI应用风险的灵丹妙药

发布时间 - 2023-06-16 15:19:34    点击率:265次

人工智能(AI)技术正在改变众多行业的业务运营模式,不仅可以将大量的人力资源从繁琐的事务性工作中解放出来,还可以通过快速而准确的大数据分析,为企业提供前所未有的洞察力。不过在AI技术快速应用发展过程中,其安全威胁在快速演变,这是由AI系统日益增长的复杂性和普遍性所驱动的。

为了防范AI技术大规模应用的安全风险,企业需要打赢一场“双线战争”,不仅需要阻止攻击者对已部署AI模型的破坏,而且还要面对攻击者利用AI技术发起各种新攻击。在此背景下,零信任技术有望成为帮助企业有效缓解AI应用风险的灵丹妙药。AT&T Business(美国电话电报公司)安全专家Keith Thomas在其最新发表的博客中表示:零信任安全技术的适应性和稳健性特别适合帮助企业组织应对先进AI技术应用中不断变化的安全风险与威胁。因为零信任技术具有以下天然的安全属性和防护优势:

  • 零信任架构:基于最小特权原则设计细粒度访问控制。从安全角度来看,对每个AI模型、数据源和用户的保护都应该单独设计的,应该拥有严格定义的权限,只允许访问必要的内容。零信任方法能够大大减小可被攻击者利用的威胁面;
  • 零信任可见性:零信任强调所有数字资产的深度可见性,包括AI算法和数据集。这种透明度使组织能够快速监控和检测异常活动,帮助其迅速缓解AI应用时特有的威胁,比如模型漂移或数据操纵;
  • 零信任持续安全监测和评估:在快速发展的AI领域,只关注静态安全威胁态势是远远不够的。零信任技术能够促进组织对安全控制的持续评估和实时适应,帮助组织面对AI威胁时能领先一步。

零信任技术倡导更严格的访问控制、更全面的可见性和更持续的威胁监控。当网络犯罪分子企图通过攻击AI系统时,零信任安全技术将发挥出重要作用。以下是零信任技术在应对AI应用风险时的一些关键性功能:

  • 身份和访问管理(IAM):AI技术应用时需要实施稳健的身份验证机制,比如多因素身份验证,以及针对用户行为和风险级别评估的自适应身份验证技术。因此,部署遵循最小权限原则的细粒度访问控制,确保用户只拥有执行任务所需的访问权限,这一点至关重要。
  • 网络分段:在零信任技术理念中,会根据信任级别和数据敏感度将网络划分为更小的隔离区域,并部署严格的网络访问控制和防火墙以限制网段间通信。它还需要使用VPN等安全连接,以远程访问敏感数据或系统。
  • 数据加密:使用稳健的加密算法和安全密钥管理实践对静态和传输中的敏感数据进行加密至关重要。对通信通道实施端到端加密对于保护与外部系统交换的数据也必不可少。
  • 数据丢失防护:这指部署DLP解决方案来监测和防止潜在的数据泄露,使用内容检查和上下文分析来识别和阻止未经授权的数据传输,以及定义DLP策略来检测和防止敏感信息传输到外部系统(包括AI模型)。
  • 用户和实体行为分析(UEBA):实施UEBA解决方案有助于监测用户行为,并识别异常活动。分析模式和正常行为的偏差可以检测窃取数据的潜在活动,还可以通过设置实时警报或触发机制,向安全团队通知任何可疑活动。
  • 持续监测和审计:部署稳健的监测和日志记录机制对于跟踪数据访问和使用情况至关重要。利用安全信息和事件管理(SIEM)系统有助于聚合和关联安全事件,定期检查日志和主动分析可以减少潜在的安全泄露事件。
  • 事件响应和补救:为数据泄漏或未经授权的数据传输专门制定事件响应计划至关重要。应该明确界定事件响应团队成员的角色和职责,定期进行演练和演习,测试计划的有效性。
  • 安全分析和威胁情报:利用安全分析和威胁情报平台是识别和减轻潜在风险的关键。及时了解与AI系统相关的新威胁和新漏洞,并相应地调整安全措施也至关重要。

参考链接:

https://cybersecurity.att.com/blogs/security-essentials/understanding-ai-risks-and-how-to-secure-using-zero-trust

最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线