面向AI的新网络安全蓝图

日期: 2025-07-01 作者:Nicole Viera翻译:邹铮 来源:TechTarget中国 英文

网络需要更新安全措施来跟上AI的发展步伐。 在Cisco Live 2025大会上,网络专业人士齐聚一堂,讨论当前的网络格局,包括围绕AI的持续技术发展。在会议上,思科基础设施和安全团队高级副总裁兼总经理Tom Gillis讨论了随着AI的不断发展,企业必须如何在其网络中部署更好的安全做法和功能。 Gillis称:“安全可以内置到基础设施中,以保护基于AI的工作负载。

即使在两年前,这也不太可能实现。” Gillis说,在企业开始重新制定网络安全实践之前,他们应该了解不断变化的威胁格局。在更新网络安全时,企业应考虑以下几点: 利用AI对抗AI。 扩展零信任能力。

部署混合网状防火墙。 不断变化的……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

网络需要更新安全措施来跟上AI的发展步伐。

Cisco Live 2025大会上,网络专业人士齐聚一堂,讨论当前的网络格局,包括围绕AI的持续技术发展。在会议上,思科基础设施和安全团队高级副总裁兼总经理Tom Gillis讨论了随着AI的不断发展,企业必须如何在其网络中部署更好的安全做法和功能。

Gillis称:安全可以内置到基础设施中,以保护基于AI的工作负载。即使在两年前,这也不太可能实现。

Gillis说,在企业开始重新制定网络安全实践之前,他们应该了解不断变化的威胁格局。在更新网络安全时,企业应考虑以下几点:

  • 利用AI对抗AI
  • 扩展零信任能力。
  • 部署混合网状防火墙。

不断变化的威胁格局

AI不仅增加数据工作负载跨多个行业和网络,还推动新型网络攻击的发展。Gillis说,网络威胁越来越严重,攻击者的目标和动机也与以前不同。

此前,网络攻击集中在网络基础设施上。虽然这仍然是事实,但Gillis解释说,网络攻击现在也针对关键系统,包括电源和系统、供水系统和电话。

Gillis指出:这些攻击者的动机与我们之前看到的不同。动机是渗透、侵入并留下来,这样他们就可以在正确的时刻采取行动。

除了动机和目标改变外,网络攻击发生得更快,警告也更少。思科子公司Splunk高级副总裁兼安全产品总经理Mike Horn表示,曾经漏洞利用需要几周、几个月或几年的时间,但现在可以在几个小时内完成。

Gillis说,他也注意到零日漏洞有下降。攻击者意识到他们不必找到零日,那很难。现有漏洞已经够用。

在这个急剧变化的环境中,通常的安全流程已经不再够用。无论企业利用AI对抗AI、部署新技术还是为数据中心创建新的蓝图,网络安全实践都必须改变。

Gillis说,在后AI的世界里,我们保护的性质正在发生如此巨大的变化,以至于安全需要以过去十年来从未真正做到过的方式进行改变。

思科推出新的安全做法

思科高级副总裁兼安全总经理 Peter Bailey,说:在这个世界,如果你要充分利用AI,你必须先掌握安全。

在更新安全做法之前,企业首先必须认识到,应用程序已经发生根本性的变化。IT专业人士之前将应用程序分为三层:演示、应用程序和数据。然而,AI的使用导致了一种新的范式的出现,该模型夹在应用程序和数据层之间。

Gillis称:该模型会摄取你所有的数据,它会掌握你所有的秘密。但你可能没有意识到的是,当模型学习一些东西时,它永远不会忘记。

企业必须采取保障措施,以确保AI不会被欺骗用于泄露安全数据。Gillis说,AI的非决定性性质使得欺骗它成为可能。

Gillis称,防止数据泄露的一种可能方法是利用AI来保护AI。他把这个方法比作由20个问题组成的永久游戏。

他说:“AI防御将20个问题的游戏进行10亿次。它将不断向模型询问问题,寻找漏洞,看看模型是否会泄漏你的秘密。

然而,网络需要更多的防御,以确保安全始终在线。安全涉及多个方面,这是网络安全专业人士必须牢记的事情。思科将安全平台分为三大部门:

  1. 用户保护。
  2. 云保护。
  3. 安全和分析响应。

用户保护

思科在零信任网络访问(ZTNA)上构建用户保护。这里是假设没有用户有权访问企业的整个网络。而是授予授权用户访问权限,但只授予他们需要的资源。然而,Gillis说,这种方法的问题在于它只考虑人,不一定考虑设备。

他表示:我经常说人们忘记了打印机也是人,但是你远程办公室的打印机需要访问打印管理器。你不会希望打印机访问客户数据库。

Gillis说,零信任的另一个问题是缺乏持续的风险评估。一旦网络认为设备值得信赖,它就可以自由地使用网络的授权部分。然而,设备并不总是保持不变,即使在网络上使用时也会发生变化。

Gillis称:在传统的零信任方法中,你执行身份验证,检查机器的状况,并允许它进入。但是,一旦你进入,你可以做任何你想做的事。

Gillis解释说,CiscoUniversal ZTNA解决了这两个问题。它不仅在身份验证时同时验证用户或设备,还不断寻找更改。

Gillis指出:如果基于主机的防火墙发生改变,那么安全态势就会下降。

云保护

思科使用混合网状防火墙,这是传统防火墙的演变,用于云保护。Gillis说,这些防火墙由很多较小的防火墙组成,可以位于网络上的任何地方。可能的位置包括硬件设备、虚拟机甚至使用Extended Berkeley Packet Filter的主机本身。

他说:这里想法是,你有多个不同的规格,允许你在很多地方安装防火墙。我们真的希望能够掌控网络安全(我甚至不会使用防火墙这个词),并把它分解成一百万块。

此外,根据Gillis的说法,思科混合网状防火墙服务的核心在于安全云控制。

他指出:在这个控制中,一直都有政策,下面的执法点可能会随着时间的推移而改变,但政策不会。

随着AI威胁继续在网络蔓延,混合网状防火墙也开始包括AI防御。Gillis说,这为独立于任何基于AI的应用程序的网络提供防护。

安全和分析响应

Gillis说,他认为安全和分析响应将用户保护和云保护联系在一起。

全球数据使用量持续增长。企业每天都在使用数PB的数据,特别是因为他们鼓励使用AI。仅仅训练AI就可以需要数兆字节或PB的数据,这并不能解释AI产生的大量内容。因此,对于企业来说,进行适当的分析和报告来跟踪其数据变得至关重要。

Bailey说:数据量每年增长30%40%,因此,将所有数据带回进行分析,变得越来越艰巨和昂贵。

企业不仅需要跟踪他们的数据,还需要妥善保护数据。

Bailey进一步解释说,在未来几年,企业部署已内置安全性的网络架构将变得更加普遍。这不仅可以确保数据(包括客户端数据)得到良好的保护,还可以防止攻击。

翻译

邹铮
邹铮

相关推荐

  • 网络中AI成熟度模型概述

    AI一直被列为影响网络行业的最重要的创新之一。这种影响在整个ONUG的2025年春季AI网络峰会上显而易见。然 […]

  • AIOps如何支持下一代网络

    网络环境需要新的自动化和智能水平,这远远超过手动IT能力。运营数据的数量和速度超出网络团队提供监督和维护的能力 […]

  • HPE Aruba强化网络安全和OpsRamp可视性

    在4月29日,HPE发布Aruba网络平台更新,以提高安全性,自动化策略管理,并通过OpsRamp扩展与第三方 […]

  • 量子网络的利与弊

    量子网络可能是高速商业通信的未来。基于量子物理学原理,理论上,量子网络可以支持量子比特(quibit)超安全、 […]