337p人体粉嫩胞高清图片,97人妻精品一区二区三区在线 ,日本少妇自慰免费完整版,99精品国产福久久久久久,久久精品国产亚洲av热一区,国产aaaaaa一级毛片,国产99久久九九精品无码,久久精品国产亚洲AV成人公司
網易首頁 > 網易號 > 正文 申請入駐

AI賦能的主動防御是如何從概念走向真實落地的?

0
分享至

本文節選自安全牛最新發布的《AI賦能主動防御技術應用指南(2025版)》報告。 (掃描下方二維碼可下載完整報告)

AI賦能的主動防御無疑是未來企業網絡安全的應對趨勢,但對于大多數企業而言,AI賦能安全聽起來不知從何下手。是否需要一下子投入大量資金購買昂貴的AI平臺?還是可以從現有的安全工具開始升級?本文打破你的困惑,基于專業的AI賦能主動防御成熟度模型,為你提供一份清晰、可操作的落地路線圖。無論你的企業處于哪個階段,都能找到“小步快跑”的實戰路徑,最終實現安全體系的“智能免疫”。

人工智能驅動的主動防御的實施是一個系統性持續優化的復雜過程,不可能一蹴而就,應遵循由淺入深、由點到面、由易到難的原則。組織可基于成熟度框架,結合自身實際情況,采用循序漸進建設方法,穩步推進各階段建設,才能充分發揮人工智能在網絡安全領域的潛力,構建堅不可摧的安全防線。

L1:基礎探索階段

基礎探索階段是企業AI安全能力建設的起點,通過引入單點AI能力,建立初步安全數據基礎,為后續系統化AI安全建設奠定基礎。此階段重在認知提升、數據準備和單點驗證,雖然效果有限但可快速獲得價值感知。企業在該階段處于初步認知AI潛力,缺乏系統規劃的狀態。

建設目標:通過引入單設備AI能力,提升單點效率:降低特定攻擊類型(如已知惡意軟件)的誤報/漏報。

應用實施重點是通過在特定安全產品(如防病毒軟件AV、Web應用防火墻WAF、終端檢測與響應EDR)中集成AI檢測功能,提升單點防護能力。


L1:基礎探索階段

具體建設步驟:

AI安全基礎認知與規劃準備:核心是建立團隊對AI安全價值的初步共識與宏觀理解。組織團隊成員了解AI在模式識別、異常檢測等方面的基本能力,并明確通過AI輔助降低傳統殺毒軟件的誤報率的初步愿景。


具體建設步驟:

安全數據基礎梳理與初步收集:核心是識別并初步建立核心安全日志的集中收集機制。應制定關鍵安全日志來源清單,如防火墻、終端防護軟件(EPP/AV)、Web服務器、認證服務器等,選擇集中式日志管理工具,配置關鍵系統開啟并轉發重要日志,主要關注從防火墻讀取的連接/阻斷日志、EPP發送的惡意軟件告警,以及認證服務器的登錄事件日志。例如,配置服務器發送安全日志(EventID4624/4625登錄事件)或防火墻配置Syslog轉發。

部署具備內置AI能力的通用安全產品:核心是利用現有成熟產品中自帶的AI能力,快速提升特定防護點的效能。應部署內置集成AI能力的特定安全產品,如帶有AI威脅檢測引擎的下一代防病毒軟件(AV),內置AI模塊以識別異常Web攻擊的WAF,或具備AI行為分析能力的終端檢測與響應(EDR)產品,并確保其AI功能已開啟。例如,AV產品中的AI會分析終端生成的可疑文件行為或程序執行特征,通過AI識別未知惡意軟件家族的變種,從而減少對傳統簽名庫的依賴并降低對合法程序的誤報;WAF中的AI則分析Web應用接收到的HTTP/HTTPS請求,識別SQL注入、XSS攻擊的變體,減少對靜態規則的依賴;EDR中的AI通過對進程行為鏈的分析,識別無文件攻擊、勒索病毒的早期加密行為,提升對新型攻擊的檢測能力。


部署具備內置AI能力的通用安全產品

完成指標:

  • 核心日志源覆蓋率:關鍵日志來源的接入比例(例如,50%的核心防火墻和EPP日志已接入),反映數據基礎的初步建設。

  • 特定攻擊類型誤報率降低:針對AV/WAF/EDR等產品中AI功能,其特定攻擊類型的誤報率是否有初步降低(例如,AV對未知惡意軟件的誤報率降低5%)。

  • AI功能檢測率提升:AI功能對特定未知威脅的檢出率是否有初步提升。

主要挑戰:

  • 數據孤島:安全數據分散在眾多系統中,統一收集和管理面臨困難,制約了數據基礎與治理的提升。

  • AI技術認知不足:安全團隊成員對AI的基本原理和應用不熟悉,可能導致不切實際的期望或抵觸。

  • 單點效果不明顯:初期AI輔助功能可能效果有限,影響安全效果與業務價值的初步感知。

L2:局部試點階段

企業已形成AI應用意愿,應聚焦能夠快速驗證AI價值、數據相對可控且能解決實際痛點的場景,進行小范圍針對性驗證。

此階段的建設目標是發現威脅:識別傳統方式難以感知的潛在威脅,擴大威脅發現范圍。其應用實施的重點是AI行為分析:利用用戶與實體行為分析(UEBA)、網絡流量分析(NTA)等,識別特定場景(如員工異常行為、特定網絡流量異常)的偏離模式。企業應選擇小步快跑、精而準的試點場景,避免大而全的陷阱,該階段的核心是聚焦能夠快速驗證AI價值、數據相對可控且能解決實際痛點的場景。


L2:局部試點階段

通常選擇的特定場景如:

告警降噪與智能分類場景。針對某一類高頻且誤報率高的入侵檢測系統(IDS)告警,通過導入歷史告警數據給AI模型學習,實現AI自動將告警分類為真實攻擊或誤報,從而減少分析師手動處理量,發揮AI技術應用深度在告警優化上的能力。

快速溯源與知識問答場景。針對異常登錄事件,利用AI分析認證日志、VPN日志、用戶活動日志,快速關聯用戶歷史行為、登錄IP地理位置、時間,輔助分析師判斷其風險等級并快速溯源,發揮AI驅動的威脅狩獵與情報的能力。同時,可將內部安全文檔和常見問題導入AI進行知識問答訓練,提供步驟指導。實現輔助分析師快速判斷風險等級并提供溯源線索;如向AI提問如何處理異常登錄事件?AI給出步驟指導,初步發揮安全知識圖譜的應用。

具體建設步驟:


L2:局部試點階段

獲取特定試點數據并部署專門的行為分析型AI工具:核心是精準數據準備,并引入聚焦行為分析的AI解決方案。應從日志中提取試點場景所需的數據(例如,認證日志、VPN日志和部分用戶活動日志用于異常登錄檢測),并與廠商合作,部署用于行為分析的AI工具或解決方案,例如UEBA模式、NTA模塊,或具備高級行為分析能力的EDR平臺。接著,針對某個部門或非關鍵業務系統部署AI工具,并設置參數,明確哪些數據字段對應用戶ID、IP地址等。并讓AI工具進行基線學習,觀察并學習什么是正常行為(例如,張三通常在工作日上午9點到下午6點從公司網絡IP登錄,外地出差會通過特定VPNIP登錄)。

AI告警監測與初步威脅情報驗證:核心是驗證AI檢測的準確性,結合威脅情報進行初步確認。應復核AI工具產生的所有告警,評估其準確性,以驗證AI技術應用深度的初步效果。對于AI標記的任何可疑指標(如IP、域名),需手動交叉驗證公共威脅情報庫來確認其惡意性,初步發揮AI驅動的威脅狩獵與情報的能力。

完成指標:

  • 試點場景誤報率降低:例如,特定IDS告警的誤報率降低15%。

  • 試點場景新增威脅發現數量:AI發現傳統方法未曾發現的異常(例如,新增3起內部異常登錄)。

  • 初步威脅溯源效率提升:例如,異常登錄事件的初步分析時間縮短10%。

主要挑戰:

  • 數據質量差距:用于試點的數據可能仍存在不一致或缺失,影響AI準確性,是數據基礎與治理的持續挑戰。

  • 內部系統整合難:獲取和連接特定數據到AI工具的集成工作可能遇到困難,影響安全運營流程的順暢。

  • 投資回報(ROI)差距:初期單點試點效果可能不顯著,難以有效量化和展現其全部價值,影響安全效果與業務價值的初步評估。

L3:體系融合階段

企業在該階段已經完成規劃全局AI安全戰略,將AI能力賦能威脅檢測與響應。

在此階段,建設目標是提升運營效率:通過自動化和智能輔助,減少人工分析負擔,加快事件處理。其應用實施的重點包括安全數據湖/中臺構建以統一多源安全數據,為AI模型提供集中化數據支撐;SOAR集成AI,將AI檢測結果與安全編排自動化與響應(SOAR)平臺集成,實現AI輔助事件分析和部分自動化響應;以及AI驅動的威脅狩獵與情報,基于AI生成的線索,縮短威脅調查時間(TTR)。


L3:體系融合階段

具體建設步驟:

構建統一數據平臺與數據治理體系:核心是實現多源異構安全數據的集中納管、標準化與治理,為AI能力提供統一數據底座。應首先構建中央安全數據平臺與數據治理體系。構建統一的數據平臺,配置所有關鍵安全日志源(防火墻、EDR、AD、DNS、云活動日志等)發送所有相關日志和遙測數據到該數據平臺,為安全知識圖譜的構建和所有AI能力的數據基礎奠定堅實基礎。

數據治理,貫穿始終:核心是確保數據質量與合規性,實現數據的標準化與智能化。應制定并采用通用的數據標準和規范,實現不同設備和系統之間的數據格式統一,方便AI進行數據交換和共享。例如,定義統一的源IP、目標IP、事件時間等字段命名和格式,并通過數據質量檢查工具定期監控數據質量。同時,數據安全合規至關重要,需建立完善的數據安全管理制度,確保所有收集和用于AI訓練的數據在整個生命周期內(采集、存儲、處理、分析)的安全性與合規性,例如,對敏感的用戶行為數據進行脫敏處理。

整合AI能力與核心安全運營平臺集成,實現AI檢測結果與SIEM/SOAR的無縫集成,提升事件分析效率,啟動初步自動化響應。應將AI分析引擎的輸出(如AI生成的告警、風險評分)集成到SIEM系統,以富化現有告警或創建高可信度新告警。確保AI與SOAR平臺之間通過API接口順暢通信。SOAR平臺將利用自動化威脅情報富化機制,當SIEM中生成告警時,自動調用威脅情報API,查詢告警中的IP、域名、文件哈希等指標,并將查詢結果(如該IP為已知惡意IP)附加到告警中,實現初步的威脅情報判斷自動化。發揮AI智能威脅預測和智能決策與自動化響應的初期協同。

開發基本的SOAR自動化劇本(結合基線與初步威脅情報):核心是針對常見、高置信度AI告警實現基礎的自動化處理。應為AI檢測結果創建簡單的自動化劇本。例如,若AI檢測到某外部IP被威脅情報確認為惡意并嘗試掃描端口,SOAR自動調用防火墻API將該IP加入臨時黑名單,并創建工單。若AI檢測到員工賬戶出現異常登錄(基線偏離),但風險較低,SOAR可自動發送通知給員工確認,并記錄事件。發揮AI安全運營流程與自動化的初步提升。

AI驅動的威脅狩獵與情報:應提升威脅狩獵的效率和精準度,配置AI持續分析數據,根據異常行為基線偏離和已整合的威脅情報,生成高風險線索或異常模式集群,提供給威脅狩獵團隊。

持續優化:應設定明確的量化指標,與組織的業務目標相關聯,清晰地反映AI賦能的價值。如事件響應時間(MTTR/MTTI)縮短率(目標縮短20%)、威脅監測率提升(目標提升10%)、告警降噪率(目標降低30%)以及安全運營成本降低(目標降低5%)。接下來應持續測量效果,可視化展示。企業應持續測量效果并可視化展示上述指標,例如,用餅圖展示AI已過濾XX%的誤報告警,用折線圖展示MTTI從X小時降至Y小時,從而向管理層和業務部門直觀展示AI帶來的價值。

強調商業價值:通過L2和L3階段的小而成功的案例,展示AI賦能的巨大潛力,并以此為基礎,逐步擴大應用范圍,爭取更多預算。持續向領導匯報AI如何提高安全運營效率、降低運營成本、提升威脅檢測能力、降低安全風險、增強客戶信任、提升品牌形象等商業價值。

完成指標:

  • 安全數據湖覆蓋率:整合關鍵日志源到數據平臺的比例(例如,接入70%的關鍵日志源)。

  • 告警降噪率:AI過濾掉的低價值或誤報告警數量比例(例如,降低40%)。

  • MTTI縮短率:平均事件調查時間因AI輔助而縮短的比例(例如,縮短25%)。

  • 基本自動化率:常規安全任務或初步響應步驟的自動化比例(例如,10%的Level1告警已實現完全自動化)。

主要挑戰:

  • AI復合型人才稀缺:既懂網絡安全又懂AI技術的人才難以招聘和培養,影響組織能力與人才發展。

  • AI模型信任問題:安全分析師可能對AI自動化決策的準確性和可靠性存在疑慮,挑戰治理、風險與合規(GRC)中對信任的建立。

  • 數據治理復雜:跨部門、多源異構數據的整合、清洗和標準化工作量巨大,是數據基礎與治理的持續難點。

L4:智能協同階段

企業在該階段已實現跨產品、跨領域AI協同,形成全局安全邊界。

建設目標是實現威脅預判:提前識別攻擊意圖,并通過全局協同實現多層次的防御。應用實施的重點包括AI全棧關聯分析,對終端、網絡、云、應用等多源數據進行AI分析,構建完整攻擊鏈圖;AI動態策略調整,根據實時威脅和業務風險動態調整防御策略;以及AI驅動紅藍對抗,利用AI模擬攻擊,持續評估并提升防御體系。


L4:智能協同階段

具體建設步驟:

實現全棧數據整合與高級關聯分析:核心是強化基線與威脅情報融合,達到全面、實時的數據覆蓋,并利用AI實現跨域數據的高級關聯。應將所有IT和OT(工業控制)環境中的相關安全數據源都持續饋送到安全數據湖,例如完整的ActiveDirectory日志、DNS日志(用于可疑域名查詢)、EDR遙測數據(進程執行、文件哈希、內存訪問)、身份提供商日志(Okta、AzureAD)、應用層日志。隨后,實施高級AI模型(如圖神經網絡),自動關聯來自不同安全域的碎片化事件,構建完整的攻擊鏈視圖。例如,AI能關聯一個異常的郵件附件點擊(端點數據)到隨后的內部網絡掃描(網絡數據),再到云端API的異常調用(云數據),從而發現復雜的APT攻擊。這些多維度數據用于構建更精準的多維度行為基線,并進行高級威脅情報的融合與推理,提升AI智能威脅預測和行為異常檢測的能力。

實施AI驅動的動態安全策略:核心是基于基線異常與威脅情報確認,賦能AI根據實時威脅態勢,自動推薦甚至執行安全策略調整。應對AI識別出的高置信度關鍵威脅(例如,通過行為異常檢測發現的勒索病毒行為,或通過深度威脅情報關聯確認為國家級攻擊),配置SOAR劇本以觸發自動化遏制動作。可通過SOAR平臺調用API,在網絡設備(如防火墻、SDN控制器)上實現網絡微隔離;調用EDR平臺API隔離受感染主機;或調用身份提供商API實現多因素認證(MFA)。例如,AI檢測到某內部服務器出現偏離其正常基線的異常網絡流量,且該流量的目標IP被高級威脅情報確認為某個活躍APT組織的C2服務器。AI會立即推薦/自動執行將該服務器微隔離到僅允許必要通信的區域,或臨時收緊相關用戶的訪問權限。

開展主動式AI驅動的威脅狩獵與情報:核心是融合基線與威脅情報洞察,利用AI更深入地發現潛伏威脅,并從狩獵中反哺情報。應配置AI在海量數據中識別微妙的異常行為和潛在攻擊指標,融合復雜行為基線偏離和深度關聯的威脅情報。AI會提供優先級高的狩獵線索(例如,用戶A在非工作時間訪問了敏感數據,其設備還與一個最新威脅情報中提及的惡意域名進行了通信-可能存在內部威脅與外部攻擊的融合),并富化上下文信息。同時,應開展AI驅動的紅隊演練,部署AI驅動的模糊測試工具用于發現應用程序漏洞,或自動化滲透測試框架利用AI探索攻擊路徑,并配置AI生成新型攻擊模式或對抗樣本,用于測試AI防御系統對變異威脅的響應能力和韌性,提升AI自身防御和AI驅動的威脅狩獵與情報的實戰能力。

完成指標:

  • 檢測威脅的平均時間:AI在威脅造成損害前預測或檢測威脅的平均時間(例如,將檢測時間從48小時縮短到2小時),體現安全效果與業務價值的提升。

  • 跨域威脅關聯率:安全運營流程與自動化的協同效率。

  • 動態策略調整速度:AI推薦/部署安全策略的速度(例如,策略更新速度提升5倍)。

  • 威脅狩獵效率:APT發現率提升(例如,APT發現率提升20%)。

主要挑戰:

  • AI模型管理復雜性:協調和維護眾多相互關聯的AI模型極具挑戰性。

  • AI倫理與合規挑戰:確保AI決策的透明度、可解釋性和責任歸屬,避免潛在倫理風險。

  • 對抗性AI風險:如何提升自身AI防御系統對攻擊者利用AI發起更復雜攻擊的魯棒性。

L5:主動免疫階段

此階段是AI賦能主動防御的最高境界,企業已實現AI驅動安全治理,體系持續自適應,自我進化。

建設目標是構建智能韌性:實現安全體系的自適應、自我優化和預測性防御。

應用實施的重點包括AI賦能安全治理,驅動動態評估、安全策略優化和決策支持;AI持續學習與進化,利用對抗性學習自動適應新型威脅;以及AI驅動自主編排,實現安全策略自動生成與執行,系統自我實現修復。


L5:主動免疫階段

具體建設步驟:

企業應實現AI驅動的戰略洞察與治理。包括實施AI驅動的風險評估工具,通過關聯脆弱性掃描、實時威脅情報(包括AI自身從異常行為和對抗性模擬中生成的情報)、資產關鍵度等,持續分析企業風險態勢,為戰略決策提供依據。AI還將分析安全開支效率,并推薦最佳資源分配方案,以符合COBIT的治理原則。AI還能進行預測性合規審計,主動識別潛在合規漏洞并建議糾正措施。

實現AI驅動的戰略洞察與治理:核心是將AI應用于最高層級的安全戰略規劃與決策支持。應利用AI驅動的風險評估工具,通過關聯脆弱性掃描、實時威脅情報(包括AI自身從異常行為和對抗性模擬中生成的情報)、資產關鍵度等,持續分析企業風險態勢,為戰略決策提供依據。利用AI分析安全開支效率,并推薦最佳資源分配方案,進行合規審計,主動識別潛在合規漏洞并建議糾正措施。提升AI賦能治理、風險與合規(GRC)能力。

實現高度自治的安全運營:核心是結合基線與威脅情報驅動,自動化管理整個事件響應生命周期,實現策略的自主生成與部署。應配置AI管理整個事件響應生命周期,從檢測、分析(由基線和威脅情報驅動)到遏制、清除和恢復,安全專家主要負責高風險場景的最終驗證。如當AI檢測到復雜的勒索軟件變種(基于對新型行為的理解和威脅情報更新),能夠自主識別受感染主機、通過網絡微隔離進行遏制、收集取證數據、分析惡意軟件特征、生成修復建議,并自動化部署補丁到未受感染系統,整個過程無需人工干預。并實施生成自主策略,利用AI創建優化的安全策略,以響應新興威脅或業務需求變化(由AI對最新威脅情報和內部行為基線變化的理解驅動),實現防御態勢的持續自適應。同時,強調商業價值,通過L2和L3階段的小而成功的案例,展示AI賦能的巨大潛力,并以此為基礎,逐步擴大應用范圍,爭取更多預算。持續向領導匯報提高安全運營效率、降低運營成本、提升威脅檢測能力、降低安全風險、增強客戶信任、提升品牌形象等商業價值。

實現自我修復與韌性增強:核心是賦予系統自我發現問題并自動修復的能力。通過部署AI驅動的漏洞管理解決方案,當AI識別出潛在弱點(如配置錯誤、未打補丁)時,能夠自動啟動補丁部署或配置變更。應配置AI系統自動學習并適應全新的攻擊模式(通過實時調整基線和防御策略),展現真正的免疫系統行為,并利用AI輔助大型安全事件后的快速自動化恢復,優化恢復順序并驗證數據完整性,提升AI自身防御的能力。

持續進行高級對抗性測試(AI生成威脅情報):核心是形成AI驅動的攻防閉環,并具備生成高質量威脅情報的能力。應開展AI驅動的紅隊自動化測試,持續進行自主滲透測試,模擬高級攻擊技術,例如AI生成新的漏洞利用變體。并且,利用AI安全系統消費外部威脅情報,并根據觀察到的內部異常行為、自身對抗性模擬結果,生成新的、可操作的威脅情報,并將其反饋到防御體系和更廣泛的威脅情報社區,提升AI驅動的威脅狩獵與情報生產能力。

完成指標:

  • 自主修復率:AI無需人工干預自動修復漏洞或威脅的比例。

  • 業務連續性韌性評分:模擬或實際攻擊期間業務功能穩定性和正常運行時間的量化指標。

  • 自適應防御有效性:AI防御系統在面對此前未見攻擊模式時的誤報率/漏報率和檢測率。

  • 安全投資優化率:通過AI實現的安全投入效率提升和成本降低的量化指標。

主要挑戰:

  • AI責任劃分:明確AI自主決策可能帶來的法律、倫理和道德責任,是治理、風險與合規(GRC)的終極挑戰。

  • AI系統安全評估:確保高度自主的AI系統自身不被攻擊或濫用。

  • 平衡成本與復雜性:管理AI賦能帶來的高昂投入和系統復雜性,考驗著AI技術應用深度的管理能力。

實施常見問題與建議

目前各組織正積極利用AI構建主動安全防御,但是國內企業實際實施過程中,仍會常遇到這種挑戰和困惑。本節將針對這些常見問題,從操作方面提出具體建議。針對這些挑戰,安全牛2025年調研企業用戶和廠商訪談,匯總了以下常見問題和建議:

1、企業現在是否應該建設大而全的AI安全應用平臺

企業在建設過程中,經常會遇到一個誤區,認為一定要建設一個龐大的、無所不能的AI安全應用平臺,才能實現安全的智能化主動防御。然而,由于當前AI技術并不成熟,這種大而全的思路,往往會導致項目周期長、投入大、效果不明顯,甚至可能項目失敗。根據安全牛訪談,在實際項目中,更精細的場景下可以解決AI的誤報等問題,快速體現AI的價值,建議AI安全應用平臺不應追求大而全,應該小步快跑,精而準地快速實現急需解決的特定精細場景。

安全牛分析與建議:

AI賦能主動防御的價值,智能化的AI安全應用平臺建設應該小步快跑,不應追求大而全,而是應體現精而準。簡單來說,就是從最容易上手、能夠快速產生價值的場景入手,逐步推進平臺建設。這種方法的核心思想是:擇那這些能夠快速解決實際問題、提升安全運營效率的場景,各地著手,逐步擴大應用范圍,避免一口吃個胖子再通過不斷的反饋和優化,不斷提升AI在安全運營中的應用效果。比如知識問答、某類安全事件的溯源和自動化響應。

2、在AI安全應用平臺建設過程中會面臨哪些數據治理的挑戰

在AI安全應用平臺建設的道路上,首先會遇到一個巨大的挑戰-數據治理。數據是平臺的基礎,沒有高質量的數據,自動化、智能化的安全運營就類似于空中樓閣。并且數據治理問題在現實中,往往比想象的要復雜,經常會遇到以下數據挑戰:

數據孤島問題:組織內部通常配置來自不同廠商、不同型號的安全設備,這些設備產生的數據格式各不相同,彼此之間缺乏互通性,形成一個數據孤島。

數據質量問題:安全設備產生的數據可能存在錯誤、缺失、重復等問題,這些質量低的數據會嚴重影響人工智能的分析和判斷,導致誤報、漏報等情況。

數據量爆炸問題:隨著安全設備的普及和網絡流量的增長,安全數據量呈爆炸式增長。如何高效存儲、處理和分析海量數據,成為亟待解決的問題。

數據合規性問題:數據通常包含敏感信息,如用戶信息、業務數據等。在數據采集、存儲、處理和分析過程中,應注意利用匿名、混淆等技術進行處理。

安全牛分析與建議:

因為組織往往忽視在規劃階段對明確數據需求的重要性。沒有明確的目標,無法預知為什么需要哪些數據,也無法選擇合適的設備,到建設后期才發現數據中斷,往往為時已晚,成本高昂。數據是平臺的基石。只有打好數據基礎,才能充分發揮AI的潛力,讓安全運營真正智能起來。企業應規劃先行,目標明確:在AI安全應用平臺建設之初,需充分了解自身的風險狀況和業務需求,明確需要哪些數據來支撐安全運營。例如:若需進行用戶行為分析,則需要設備能夠提供詳細的用戶日志,若需進行流量分析,則需要設備能夠提供全面的網絡流量數據。

設備選型、數據匹配:在選擇安全設備時,不僅要關注其功能,更要關注其數據輸出能力,確保能夠提供所需的數據。可以要求設備廠商提供詳細的數據字典,了解其數據格式和內容。

分階段數據整合與標準化:不要試圖一步步完成所有數據的整合。建議從核心業務系統和高價值安全日志開始,逐步將日志、流量、終端數據等整合到統一的安全數據庫或安全數據中臺。優先進行數據的標準化和歸一化處理,統一數據模型。

應用隱私計算技術:對于涉及個人信息和敏感業務數據,應優先采用數據脫敏、匿名化或假名化處理。積極探索和應用聯邦學習、差分隱私、同態加密等隱私計算技術,以在保護隱私的前提下實現數據價值的最大化,滿足嚴格的合規要求。

重視數據標注與反饋:建立數據標注規范和流程,形成持續收集高質量的威脅樣本和正常行為數據進行標注。同時,將AI模型輸出的分析結果與人工復核結果閉環,持續反饋以優化數據質量和模型性能。

3、融合困惑:煙囪效應、與現有體系沖突

AI能力往往以獨立產品或模塊的形式存在,難以與企業現有的SIEM、EDR、防火墻、身份管理等系統有效聯動,導致新的安全孤島,反而增加了威脅檢測與響應的復雜性。

安全牛分析與建議:

構建統一的威脅檢測與響應平臺:采用平臺化思維,將AI能力作為平臺的核心組件或智能層,而不是獨立的產品。提供統一的數據接口、API和事件接口,實現各安全產品的數據共享和能力協同。將是打破通報效應的根本途徑。

推動標準化接口與協議:鼓勵和推廣使用通用接口標準(如OpenC2、STIX/TAXII)和開放API,促進不同安全產品和AI模型之間的數據互通和指令聯動,確保可插拔性和互操作性。

優化安全流程與工作流程:明確AI在安全事件處理流程中的角色(如輔助分析、風險建議、自動化執行)。對現有安全流程進行梳理和優化,確保AI能夠無縫適應事件響應、威脅狩獵等工作流程,實現人機協同的無縫銜接,避免重復或沖突。

強調能力而非產品:在規劃AI安全建設時,企業應重點構建AI賦能的威脅捕獲能力、自動化響應能力、風險管理能力,而不是簡單地堆砌AI安全產品。有助于從設計方面集成避免陷入困境。

4、企業應選擇本地還是云端的AI部署模式?

企業在建設AI安全應用平臺時,面臨的一個關鍵決策是選擇哪種部署模式:本地部署、云端或混合模式。不同的部署模式各有優劣。

本地部署模式:

本地部署可以更好地滿足其對數據安全、隱私保護和自主可控的要求,并能夠更靈活地進行定制化開發和集成。大型組織通常擁有龐大而復雜的自主IT基礎設施、完善的安全運營體系和專業的安全團隊,面臨復雜的安全威脅和嚴格的合規要求,安全預算相對充裕,對數據安全和可控性有更高的要求。建議對于具備以上特點的大型組織,本地部署可以更好地滿足其對數據安全、隱私保護和自主可控的要求,并能夠更靈活地進行定制化開發和集成。但是注意,本地部署平臺的前期投入,需要專業的團隊進行建設和運維。

云端模式:

云端模式可以降低平臺的建設和運維成本,并提供專業級的安全運營服務,中小型組織的特點是IT基礎設施相對簡單,安全團隊規模有限或缺乏,安全預算有限,對安全運營的專業性要求較高,但自身難以滿足。建議中小型組織選擇云端的平臺通常是更經濟、更高效的選擇,可以使中小型組織也能夠享受到先進的安全防護能力。

混合模式(本地+云):

混合模式結合本地部署和SaaS模式的優點,可以根據不同的業務需求和安全需求,將不同的安全功能部署在本地或云端。建議對于一些大型組織,可以考慮采用混合模式。可以將核心的安全數據和安全功能部署在本地,將一些非核心的安全功能部署在云端,或者將云端作為本地平臺的補充和擴展。

安全牛分析與建議:

企業在選擇平臺部署模式時,需要綜合考慮并根據自身的實際情況做出最佳選擇,包括:

專業的安全運營團隊。自建平臺需要專業的安全團隊進行建設、運維和管理。如果企業缺乏專業的安全團隊,云端的平臺或托管安全服務(MSSP)可能是更合適的選擇。

IT基礎設施和安全體系。企業要考慮IT基礎設施的規模和復雜程度,平臺需要與現有的IT基礎設施進行集成。如果IT基礎設施龐大而復雜,本地自建平臺的負載和成本會更高。并且平臺需要與現有的安全設備和系統進行聯動。如果企業缺乏基本的安全設備和能力,平臺可能無法有效地工作。

數據安全性和合規性。對于數據安全和隱私保護有要求的企業(例如金融、醫療等行業),可能更傾向于本地自建平臺,以保證數據的安全和可控。

預算和成本。本地自建平臺的前期投入較多,包括硬件、軟件、人力等方面的投入。SaaS化的平臺通常采用訂閱模式,前期投入較低,但長期成本需要綜合考慮。

定制化和靈活需求。不同的企業面臨不同的安全需求和合規需求,本地自建平臺可以提供更高的定制化和靈活性,但需要更強的技術實力。云端的平臺提供的功能通常是標準化的,定制化能力有限。并且本地自建通常更容易實現與其他內部系統進行深度集成。

5、如何轉變思路,從而獲得高層領導的支持?

在平臺建設過程中,經常會遇到這樣的挑戰:如何讓領導充分了解平臺的價值,并持續投入經費?畢竟建設需要資金的支持。如果無法證明平臺的價值,就很難獲得領導的支持。要解決這個問題,需要轉變思路,從技術驅動轉變為價值驅動,用數據說話,用事實證明平臺能夠為組織帶來真正的價值。

安全牛分析與建議:

領導關注的不是技術本身,而是技術能夠帶來的價值。用數據和事實,贏得領導的信任和支持:

明確指標量化:在AI安全應用平臺建設之初,需要設定明確的量化指標,如事件響應時間、威脅監測率、運營成本降低等。這些指標應該與組織的業務目標相關聯,能夠清晰地反映平臺的價值。

持續測量效果:通過持續測量和分析,可以了解平臺的實際效果,并及時調整優化。可以定期發布平臺的運營報告,向領導展示其成果和價值。

可視化展示:將量化指標和分析結果以可視化的方式呈現,一目了然地了解平臺的價值。可以采用圖表、儀表盤等方式,直觀地展示平臺的運營情況。

從點著手,逐步擴大:通過一個小而成功的案例,展示平臺的潛力,并以此為基礎,逐步擴大應用范圍,爭取更多預算。可以選擇一些容易量化和展示的場景,如知識問答、事件溯源等。

強調商業價值:不僅要強調平臺的技術優勢,更要強調其商業價值。例如:平臺可以提高安全運營效率,降低運營成本;可以提升威脅檢測能力,降低安全風險;可以增強客戶信任,提升品牌形象。

構建安全運營成熟度模型:使用該模型來簡化組織在流程、技術和人員方面的成熟度。通過評估模型顯示持續性的改進,對于獲得更多的預算和保持持續性改進至關重要。

6、復合型人才稀缺、運維缺口

問題描述:市場上既懂網絡安全攻防又懂AI技術(如機器學習、深度學習)的復合型人才極度稀缺。現有安全團隊可能難以有效部署、調優、運維AI模型,也無法充分利用AI的分析結果。

安全牛分析與建議:

內部培養與外部引進結合:鼓勵現有安全成員學習AI基礎知識,提供相關的培訓課程和認證機會,提升其AI素養團隊。同時,逐步引進具有AI背景的安全數據科學家、AI安全工程師或AI算法工程師,補充核心技術力量。

構建人機協同的工作模式:強調AI是安全分析師的助手,將AI擅長的重復性、高強度數據分析和模式識別任務替換AI,讓人工專注于高價值的研判、復雜事件分析、威脅和策略優化。通過持續的實踐培養分析師與AI協同的能力。

依賴廠商服務與生態合作:針對自身AI能力不足的企業,中小企業可提供完整的AI解決方案和托管運營服務,逐步培養內部團隊。積極參與行業交流和生態合作,獲取成功經驗,獲取技術支持和人才資源。

注重運營自動化與模型管理:利用自動化運維工具進行AI模型的部署、監控、更新和性能調優,降低日常運維復雜度。建立AI模型生命周期管理(MLOps)流程,保證模型的持續學習、版本控制和性能管理。

合作電話:18311333376

合作微信:aqniu001

特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。

Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.

相關推薦
熱點推薦
莫耶斯:爭五?如果你給我們一個歐戰席位,我會和你握手

莫耶斯:爭五?如果你給我們一個歐戰席位,我會和你握手

懂球帝
2026-03-22 08:22:35
殲-20總師被除名:長期任軍工央企高管,一年多未露面一細節罕見

殲-20總師被除名:長期任軍工央企高管,一年多未露面一細節罕見

博士觀察
2026-03-19 08:44:39
主人坐馬路邊和狗分一個饅頭,被善良路人誤會是乞丐,喜提一袋吐司面包...養狗是真不會餓肚子啊!

主人坐馬路邊和狗分一個饅頭,被善良路人誤會是乞丐,喜提一袋吐司面包...養狗是真不會餓肚子啊!

愛寵物
2026-03-20 22:46:12
日媒:中國車企全球銷量20多年來首次超日本

日媒:中國車企全球銷量20多年來首次超日本

第一財經資訊
2026-03-22 00:19:34
名門千金海清:坐擁9500平大院,給歐豪下跪,兒子被稱小谷愛凌

名門千金海清:坐擁9500平大院,給歐豪下跪,兒子被稱小谷愛凌

邊城少爺
2026-03-21 15:28:36
馬筱梅夸贊親媽,不提婆婆,張蘭不受影響,楊保姆已回臺北工作

馬筱梅夸贊親媽,不提婆婆,張蘭不受影響,楊保姆已回臺北工作

觀察鑒娛
2026-03-22 09:45:37
伊朗人為何不驚慌?

伊朗人為何不驚慌?

西樓飲月
2026-03-11 20:59:17
余瓦達二兒子宣布泰國女友,王室海報一個詞誅心,維護提幫功正統

余瓦達二兒子宣布泰國女友,王室海報一個詞誅心,維護提幫功正統

阿廢冷眼觀察所
2026-03-21 19:29:23
47歲的秦海璐:每月給喪子喪夫的婆婆生活費,以后我就是您親女兒

47歲的秦海璐:每月給喪子喪夫的婆婆生活費,以后我就是您親女兒

攬星河的筆記
2026-03-13 18:08:50
奧斯梅恩:我臉上現在還有18顆螺釘,右側甚至無法正常進食

奧斯梅恩:我臉上現在還有18顆螺釘,右側甚至無法正常進食

懂球帝
2026-03-22 07:50:09
舒淇雷軍同框太戳心!年過半百仍藏社恐溫柔,這份純粹太難得

舒淇雷軍同框太戳心!年過半百仍藏社恐溫柔,這份純粹太難得

阿廢冷眼觀察所
2026-03-21 20:38:59
婆婆沒有邊界感是一種什么體驗?網友:問你們要不要紙

婆婆沒有邊界感是一種什么體驗?網友:問你們要不要紙

夜深愛雜談
2026-03-21 20:44:32
人的基因到底有多強大?網友:今年剪了個短發,我爸一看就害怕!

人的基因到底有多強大?網友:今年剪了個短發,我爸一看就害怕!

另子維愛讀史
2026-03-21 20:46:34
27+15+2!聯手哈登真好,莫布里說出心里話,阿特金森也發出請求

27+15+2!聯手哈登真好,莫布里說出心里話,阿特金森也發出請求

巴叔GO聊體育
2026-03-21 16:57:02
特朗普逐步降級言論會否引發市場反彈?分析師警告:別輕易當真

特朗普逐步降級言論會否引發市場反彈?分析師警告:別輕易當真

財聯社
2026-03-22 10:02:09
歷史能源危機對股市影響

歷史能源危機對股市影響

趨勢巡航
2026-03-22 08:03:54
老太養藏獒7年,發現它只吃她做的飯,專家一看急了:立即隔離

老太養藏獒7年,發現它只吃她做的飯,專家一看急了:立即隔離

罪案洞察者
2025-08-28 10:16:06
1991年蘇聯解體,叛逃少將馬爾果夫申請回國,我國做出了什么決定

1991年蘇聯解體,叛逃少將馬爾果夫申請回國,我國做出了什么決定

嘮叨說歷史
2026-03-18 15:22:11
伊朗動用重武器,沉默已久的布林肯,終于站出來,說出美軍的結局

伊朗動用重武器,沉默已久的布林肯,終于站出來,說出美軍的結局

阿豐聊娛
2026-03-21 21:25:00
一覺醒來以色列多地被炸,超百人傷亡!也門胡塞武裝正式宣布參戰

一覺醒來以色列多地被炸,超百人傷亡!也門胡塞武裝正式宣布參戰

時光在作祟
2026-03-22 09:45:01
2026-03-22 10:39:00
安全牛 incentive-icons
安全牛
信息安全新媒體
4575文章數 5975關注度
往期回顧 全部

科技要聞

OpenAI開啟“人海戰術” 沖刺8000人規模

頭條要聞

八國已就霍爾木茲海峽發聲 英核動力潛艇抵達阿拉伯海

頭條要聞

八國已就霍爾木茲海峽發聲 英核動力潛艇抵達阿拉伯海

體育要聞

鄭欽文兩盤橫掃前美網冠軍 迎邁阿密站開門紅

娛樂要聞

田栩寧終于涼了?出軌風波影響惡劣

財經要聞

睡夢中欠債1.2萬?這只“蝦”殺瘋了

汽車要聞

14.28萬元起 吉利銀河星耀8遠航家開啟預售

態度原創

旅游
游戲
親子
公開課
軍事航空

旅游要聞

第四屆青州花朝節啟幕,濰坊青州釋放“春日經濟”新活力

《紅色沙漠》按鍵反人類 官方回應正開發解決補丁

親子要聞

現在的小孩有多早熟?網友:初一來大姨媽

公開課

李玫瑾:為什么性格比能力更重要?

軍事要聞

伊導彈擊中以核設施附近 爆炸視頻公布

無障礙瀏覽 進入關懷版