作者简介

吴莎:现任某大型央企集团网络安全专业总监,负责网络安全与信创领域工作

俞婷:某大型科技集团信息安全总监,擅长信息安全体系建设,安全合规,安全运营,致力于帮助企业构建以安全为前提的商业可持续营商环境

刘振全:金山WPS安全负责人,专注企业安全数字化与AI落地

郑太海:某金融科技公司安全负责人,16载安全积淀和团队管理,致力于构建行业领先的智能安全防线

阿肯:20+年安全老兵,多家世界500强企业安全负责人,企业安全数字化坚定践行者。

-----------------------------------------------------

目录

一、背景:网安下半场企业安全主要诉求和应对思考

二、新理念/框架对网安下半场建设的影响

三、新的AI技术对网安下半场建设会带来什么影响

四、新思维如何影响安全团队价值表达

五、三新在网安下半场建设中的相互关系和作用

六、安全厂家的挑战和机会

七、结语

一、背景:网安下半场企业安全主要诉求和应对之策

这几年工作之余,笔者跟身边各行业安全大佬交流中,听到了来自IT和企业安全负责人的真实声音:

1、HW常态化带来的压力

在HW常态化趋势下,参加HW企业过去在HW前和HW中,每年要组织几十个人一起应对HW的情况变得不可持续,“成本下降,名次不能掉,怎么办?”

2、漏洞与风险管理效率低

企业内部的漏洞、配置、ACL、资产暴露面等资配漏补等风险,都是通过人+工具的方式,定期采集分析。这其中涉及到企业复杂的IT资产动态治理、较多部门的协同配合。这种风险管理方式容易反复,是否有方式可以高效/持续做好这些日常安全运营工作、避免反复?

3、缺乏实战和外部视角

目前的安全风险管理,实战太少,缺乏外部的风险视角,很难从一个业务角度或实战角度去看,导致很多内部分析的风险,容易自嗨。比如:目前最大是黑灰产,他们会从哪几个方向搞,使用这个风险的成本和概率有多高?目前这块做的不够,安全要避免面面俱到去做,否则资源不聚焦。

4、如何应对新型攻击

近两年的HW和外部攻击中,非正面攻击越来越多,比如钓鱼勒索、0day、供应链安全,有什么新办法新技术能应对?

5、安全保底方案

我们企业(金融)如果因勒索攻击出了安全事故,我就要走人,有什么保底方案?

6、大模型带来的安全挑战

企业业务中引入大模型,会给公司的业务带来哪些安全新问题?大模型技术会如何影响安全的建设方式?

7、团队年轻化与能力转型

公司以前安全做的好,是管理的执行力很好,人够勤劳;现在安全团队年轻化,他们关注自我的价值实现,不会愿意天天做重复工作,加上人力外包商也认为人力外包业务不赚钱,人员管理又复杂,未来这种优势就会失去了,怎么办?

8、十五五规划的紧迫性

我们需要基于LLM这样的新技术和目前外部的环境变化做好十五五的安全建设规划,否则后续公司内部就没安全部门什么事情了。

9、经济压力下的转型需求

近几年的经济形势持续低迷,对于很多行业-尤其是制造业,安全作为非盈利部门,已经开始裁员、降预算或者要求转型,转型做对业务更有价值或产出的事情,安全团队应该怎么转?

10、管理层的期望转变

安全团队总是告诉我做了什么,我希望知道公司哪些地方还有安全问题和风险,应该如何应对?

核心诉求

综合上述痛点,可以将企业在网安下半场的诉求归纳为以下几类:

  • 企业如何以低成本、高效率应对常态化的HW和安全攻击,保住安全底线?

  • 如何以更加实战化的方式做安全建设,避免脱离业务的自嗨?

  • 如何应对目前经常出现的钓鱼勒索、供应链、0day等非正面攻击?

  • 如何做好数据安全、应对AI安全?

  • 在新技术新经济形势下,如何做好未来的安全建设规划(有的企业关注1-2年的规划,有的企业关注3-5年的规划)?

  • 如何说清楚安全团队对业务的价值?

三新是网安下半场的有效破局之策

其实,笔者在与行业专家交流沟通中,企业CIO/CSO能清晰感受到行业的变化,也提了一些自己的建议。下面笔者结合自身的经验和思考,分享一下网络安全下半场,三新(新理念、新技术、新思维)将会如何影响企业网安下半场的建设。

  • 新理念:零信任理念,以及基于此理念的数字化/智能化安全业务框架;

  • 新技术:大模型新技术和智能体新应用形态;

  • 新思维:贴近业务,捞过界,承担更大责任的思维逻辑。

二、新理念/框架对网安下半场建设的影响

零信任理念流行了很多年,笔者从2020年到现在,一直在践行和宣传这个理念。以下是一些经验沉淀:

其中提到,现有的层层设防的安全体系,就像漏风的墙,存在很多潜在攻击路径。在这样的防护体系下,任何终端、总部/分支/办事处的WIFI/有线等内网接入方式、弱密码、资产漏洞、未收敛暴露面的资产、堡垒机等集权应用等都容易造成攻击突破和横向。在这样的防护体系下,攻击者一旦通过多条攻击路径进入到企业内部,安全团队要想应急变得几无可能。安全前期的投入达不到应有的效果。

当然,有资源和能力的企业以高成本、强隔离的方式也能维持着零信任一样大幅收敛暴露面和潜在攻击路径的效果。但大部分企业还是要在安全与业务间寻找平衡,安全的人员也相对有限。如果企业按照零信任理念去升级层层设防的安全体系(是升级,不是重构)就会带来很多好处,在保持良好的办公体验下,还能提高整体安全性。比如:

  • 潜在攻击路径收敛在终端和对外暴露的资产上,安全团队对于钓鱼攻击,已知的互联网应用加强了监测,一旦发现异常通过高质量的数据回溯,可以快速响应,从容应对;

  • 这种更加灵活/韧性的安全架构一方面提高了防护能力,同时也增加了数据安全能力、更精准的异常检测能力、降低了网络层面策略管理难度、从被动检测响应到主动提高防护墙,安全团队在应对内外部风险时将会更加从容有信心等。详见《零信任在企业攻防实践中的作用》

以下是一个基于零信任理念的安全数字化架构,也是笔者的最佳实践,供参考。

其实大家也都知道零信任理念很好,但从企业实际落地零信任的企业情况来看,大部分企业还是把零信任当VPN用,或者说大部分企业在落地零信任理念的时候,都止步于远程办公场景,只有少数的企业落地推行了全网办公零信任(有实力的企业自己干了、有些安全团队前期规划好/内部推动能力强也完成了)。

为什么会出现这种情况?

一是全网落地零信任的技术产品会面临如下一些技术难点问题,需要提前准备。详见《从传统网络到全网零信任过程详解》。

问题1:如何保障业务平滑切换,规避系统性风险?

问题2:如何平衡安全与用户体验,减少抵触情绪?

问题3:老旧不规范 Web 应用与代理网关适配兼容问题?

问题4:如何解决客户端安装阻力(如高管PC办公场景)?

问题5:文件共享、git系统等大流量应用经代理网影响访问速度的问题?

问题6:如何保障代理网关的健壮性,避免单点故障?

问题7:网络层的访问控制策略如何配置?

二是零信任立项的PPT方案与实际落地情况是两层皮。

虽然零信任理念最后需要通过技术产品落地,但是落地过程中只考虑技术解决方式会碰到很多难题,不同企业难题不一样,搞不好还会带来反噬作用。比如,企业CIO说零信任的“持续校验,永不信任”很好,能一次性解决安全问题,你们赶快拿出个方案吧。安全团队寻遍市场的产品,PPT方案落地后就变成了VPN替代项目。可想而知,企业对这样的结果是不满意的,这会严重影响安全团队的信誉,后面再想投入资源推进零信任理念的落地就更难了,因为公司上下把零信任理解成了一个产品或一个项目。

三是零信任技术产品一旦落地,安全确实更加贴近业务了,但对安全团队的能力和责任都会带来一些挑战,是否要去面对和改变?比如:

  • 零信任部署于业务访问最前端,一旦用户出现业务系统无法访问的情况,均需安全人员参与排查,处理用户访问故障,是权限问题还是链路问题;

  • 当业务系统各阶段出现问题时,故障排查需穿透零信任产品环节,安全人员需参与业务排障,协助开发团队定位故障点。这要求安全人员在网络架构、开发逻辑、业务架构等维度具备充足信息储备,具备多场景排障能力。

如何基于零信任的理念一步步升级企业现有的安全体系,这是一件非常不容易的事情,没有标准答案。笔者从以下几个方面分享一下自己的看法:

1、对齐认知,确定未来方向:安全团队需要在公司内部找到同盟,先跟部分团队达成一致,比如架构师。再跟企业的高层、业务领导和IT领导对齐零信任的认知,在公司内部提前做好零信任的文化建设工作,千万不能操之过急,否则适得其反。这就像企业做数字化改造一样,需要业务、流程、技术的相互配合,企业从上而下理解和配合,无法一蹴而就,老板没想清楚,硬上还是会反转;CIO不掌握节奏和切入点,投入看不到汇报,ROI不及格也容易反转。当企业内部对零信任理念有了统一认知后,安全团队未来3-5年的安全建设就有了坚实的内部基础。

  • 一致同意将零信任作为企业未来安全建设的理念和基础框架;

  • 管理层、IT部门、业务部门支持配合安全体系的升级改造;

  • 安全部门针对各个安全业务领域分步骤落地,围绕痛点和价值推进零信任架构落地。

2、优先级排序,分阶段落地:安全部门可以根据企业自身情况,按照业务风险程度和重要等级,分场景分步骤逐步推进零信任项目,想清楚每次项目解决什么痛点问题,体现什么安全价值。比如:移动办公、远程接入、特权运维保护、集权系统保护、高敏应用和数据保护等。

3、主动承担新的责任,优化/提升团队能力:零信任是以保护访问过程中的应用和数据为目标,运行过程中要落实精细化权限管理的理念,这种贴近业务的防护方案,对安全团队的能力也提出了新的要求,需要具备应用运维和开发的知识,这样在部署、运行和故障排查中才能更加的专业快捷;同时,安全团队在业务运行中也会承担更多的责任,具备更大的价值。这对很多安全团队来讲是挑战,也是机会。

其实,企业在不断推进零信任项目落地的过程中,可以自然而然构建出数字化的安全架构,这也是后续安全建设可以充分利用LLM技术、体现新价值的基础:通过不断收敛风险敞口,让安全建设从过去重检测响应的方式,转变成事前风险治理,持续提高安全能力和水位。在这种模式下,安全团队就可以利用智能体应用、大模型技术消费高质量的安全数据和API,实现人机协同的安全运营模式,大幅提升安全效率,安全团队也就具备了常态化HW的能力,释放出来的宝贵人力资源就可以去做更加有意义的事情了。

三、新的AI技术对安全下半场的建设会带来什么影响?

很多企业的安全负责人都在思考这个问题。比如:大模型对安全哪些方面可以带来价值?我们安全团队应该如何去拥抱大模型时代?在大模型赋能安全的过程中,垂域大模型和通用大模型之间,我们如何选择?

1、大模型对安全哪些方面可以带来价值?笔者尝试从安全数智化架构的四个层面做一个初步判断:产品层面、控制面层面、分析层面、作业层面。如下图:

在组件产品面和控制面的作用:大模型强大语义理解和文本分析能力,可以提高检测质量和效率。比如:终端/主机进程行为的分析检测、钓鱼邮件/文件分析、流量异常检测、数据资产识别和标识、代码及开发安全等;

在安全分析和作业面的作用:笔者根据自己的工作经验将安全作业面工作与安全业务对应关系细分成下图的内容,仅供参考。

基于以上的作业细分,安全人员可以根据业务的优先级,用智能体应用、大模型技术去逐步重构安全作业流程,让安全工作从被动检测响应走向主动的风险治理和防御。如下图:

在这个安全业务重构的过程中,智能体应用可以帮助安全团队固化、沉淀知识和经验,大幅提升重复执行类的工作效率,将安全团队从日常繁杂零散工作中解放出来,做更多创新和难点攻克的事情;这种投资ROI容易计算,也是公司管理层容易理解的。

笔者从目前大模型技术实际落地部分场景看到的效果有:WEB流量检测可以查出0day、端侧检出97%以上、钓鱼邮件识别率99%以上、资产识别打标可以提效10倍以上、回溯取证工作可以提效6-8倍、各种安全作业智能体也可以释放大量人力。

另外,安全作业面经过智能体应用的重构后,人机协同将会大幅提升企业安全风险管理的能力和效率,企业安全团队的组成和人员能力会发生很大变化。比如:

  • 安全总监和经理:从繁琐的日常执行和检测工作中解脱,更多时间投入到业务规划、难点攻克、关键决策和安全创新中;

  • 安全组长和普通正编:单纯做上传下达等管理工作的基础管理人力将会被释放,具备专业能力的安全人员会与智能体形成人机协同工作组,比如中高级攻防、懂开发懂数据安全、懂AI开发等安全人员会有更好的发展空间;

  • 安全外包:如果单纯做标准化执行工作,这是最容易被释放的人力;因为在人力成本不断升高的时代,人力外包对于甲方、乙方都不是一笔好生意;

2、在大模型赋能安全的过程中,垂域大模型和通用大模型之间,我们如何选择?

这个问题可以从智能体应用处理业务的过程来做个简单分析:智能体应用在处理业务时一般是经过输入感知-推理规划-动作执行三个阶段。

  • 感知阶段:主要是提高输入理解的准确率,降低误差,比如理解上下文和用户输入;

  • 规划阶段:主要是任务分解和排序,不要遗漏关键步骤,不要搞错任务顺序;

  • 执行阶段:主要是正确调用工具和资源,不要出现错误。

对于比较简单的业务只需要通用大模型+系统提示词+外置知识库,1-2人月就可以。

而比较复杂的业务要做到智能体应用的稳定可靠输出,还是需要专业领域的样本数据经过监督微调+注意力机制优化+强化学习+提示词工程等进行垂域模型训练,加上外置知识库,才能更好适应业务偏好。比如:攻击检测响应类、异常行为分析研判类、事前风险治理类。这种能力的研发除了需要大量行业数据外,还需要大量专业大模型技术人员的投入。而合规检查、内部威胁检测这类比较偏固定流程执行的业务就可以考虑用通用模型的方式。

3、安全团队应该如何去拥抱大模型时代?

2025是大模型赋能业务的元年,在大规模全面赋能安全业务发挥价值前,安全团队有几个问题需要考虑清楚:

  • 一个非常重要的点是不要在旧的安全框架上做升级改造,因为框架已经决定了上限;这就像马车时代跟汽车时代一样,要想新技术发挥更大的价值,基于数智化安全架构是一个大的前提条件;

  • 二是要利用大模型技术,就需要有丰富带身份的安全数据和API接口,否则大模型技术、智能体应用也很难发挥作用;

  • 三是模型和智能体本身需要可靠性、稳定性、可解释性方面可信才能上生产,这个目前还是初级阶段,想法可以大胆,落地不要太激进;

  • 四是实现真正的人机共治,提效降本,需要细化安全业务流程,尽量控制业务边界,否则整体效果就不理想;

  • 五是关注和学习大模型自身的安全问题,避免大模型赋能安全业务的同时增加了安全风险。比如智能体应用在感知过程中被虚假注入、任务规划过程中被恶意误导、执行过程中被恶意投毒等。

4、关于大模型本身的安全问题,笔者也简单说下自己的理解和看法

1)笔者根据国内外大厂对大模型安全的建议,梳理一个大模型安全领域分类+安全风险对应图。如下图:

为应对大模型安全问题,目前各大厂家在探索和应用的安全措施如下,后续有时间再专项谈谈这方面内容。

  • 通过模型加密,防止训练后的模型泄露;

  • 通过训练数据脱敏,降低合规和泄密风险;

  • 通过强化大模型SDL的流程执行,以及模型的上线扫描和偏见评估,降低数据投毒、模型篡改、开发框架和依赖组件等供应链风险;

  • 部署AI 护栏,加强对抗性测试,降低模型推理中的提示词注入风险、输入输出风险、敏感数据泄密、无界消耗风险;

  • 启用大模型沙箱,阻止大模型执行恶意代码;

  • 通过向量库同态加密,降低RAG库的泄密风险;

  • 通过权限管控,降低智能体应用访问过程中的安全风险;

2)大模型本身的安全发展,与大模型融入企业业务的进展和阶段有密切相关。

从目前行业进展来看,2025作为大模型赋能TOB应用的元年,落地场景不多,除了应用开发的效果和预期比较明显,对企业业务的赋能主要是基于现有的信息化系统和大数据平台,做一些能力补充。比如:知识库检索、视频/图片精准识别、材料分析、客服等。

而企业原有业务流程,比如办公协同、运营协同、供应协同、生产制造协同、设计协同、销售服务协同等还是围绕现有的流程运作没有大的变化。

原因可能是多方面的,比如:智能体应用赋能企业业务效果、可靠性、稳定性方面还在探索期;已经完成数字化建设的企业,用智能体重构业务的ROI目前不高,或者说找不到更高价值的场景。所以,目前对于企业安全人员来说,还有很多时间去探索大模型的安全防护方法。

四、新思维如何影响安全团队价值表达

新思维:贴近业务,捞过界,承担更大责任。这其实是一个非常主观的话题,每个CSO都有自己的考虑。笔者从如何放大安全团队价值的角度说下看法,供参考。

1、基于业务视角讲清楚目前安全风险管理的价值。比如有些CSO会及时收集同行安全案例、企业近段时间受攻击的数量、同行被监管处罚的案例、勒索停产案例、安全事件对企业舆情影响,以及这些对企业可能带来的损失,并及时与管理层同步,让公司重视安全建设;也有些CSO会将攻防对抗过程,讲成一场有火药味的故事,将结果过程成化,以体现安全的价值;另外,科技制造企业只要发现几起违规泄密或疑似事件,这也是非常大的业务价值。

这是业界安全大佬的常见做法,但是对CSO的个人综合能力要求较高,不好复制。

2、从增量业务区、之前团队没有覆盖的业务场景中寻找价值。以下是笔者和身边同行的几个经验,认真做下去都得到了领导层的价值认可。供参考:

  • 销售刚开拓一个客户,为啥立刻就被竞对抢走?研发刚设计一个新品,为啥就被竞对模仿?这个任务其实需要业务、安全和法务的密切配合,从内部隔离/监测、外部反商业间谍多方面考虑,单纯的技术视角是无解的。

  • 企业跨境合规,完全按照法务要求,流程执行的效率会非常低、流程很可能执行不下去,业务上也可能因为各种原因绕过合规要求,外部监管部门审查时企业也无法自证清白,这就会给企业业务带来巨大的潜在合规风险。这就需要安全部门的主动介入,与业务、法务商讨数据流动自证清白的技术方案,平衡合规与业务。

  • 安全主动融入业务风控,挖掘业务漏洞,提前规避业务风险。比如:有些安全同行一开始没有负责业务安全,看到公司每年被薅羊毛几千万,主动申请每年降低50%业务损失的责任;某物流头部公司把保护客户隐私融入了业务全流程,让客户直接感受到自己的隐私信息收到了很好的保护,增加了对企业的信任度。

笔者在想,有没有一种方式,可以通过安全过程可表示、安全结果可以通过数据反向解释的方式,持续表达安全对业务的重要性和价值,更好向企业管理层(安委会成员)展示企业全面的安全状况,以及他们关注的重点安全问题。比如:业务系统是否能稳定运行、核心重要数据是否泄密、合规底线是否保住、不要因为安全影响企业声誉、遗留哪些潜在的重大安全问题、需要的安全投资及回报、以及一些进阶的业务增值工作,比如客户信任度、降低业务损失等。以下是回答这些问题的安全指标:

  • 业务受保护情况:核心重要数据安全保护覆盖率、业务系统保护达标率

  • 监管合规情况:数据安全合规达标率、监管合规达标率

  • 发生安全问题的恢复能力:MTTR、MTTD

  • 风险暴露情况:风险趋势图、潜在风险排名及可能的损失、预计投资额

  • 内外部安全趋势及声誉影响:每月攻击、泄密、违规、合规的安全事件数据及趋势统计

  • 安全能力和成熟度:在同行中的安全排名、安全能力评分,参见《关于网安指标的思考》

  • 安全投资及回报:ROI

  • 新技术的潜在安全风险

  • 业务增值:客户信任度、降低业务损失金额

网络安全经过这么多年的建设,已经全面走向运营和风险治理。对于大部分企业来说,传统的安全架构以及企业有限的安全人力无法长期支撑这个方向的建设。行业已经有厂商在探索产品化的解方案,基于零信任理念,融合新AI技术,解决安全风险治理与价值表达的问题。值得期待!

这也是安全团队后续应该说清楚的事情。否则网络安全只能延续过去的状态:不出事件安全啥事也没有,出了重大事故安全啥价值也没有。

五、三新在网安下半场建设中的相互关系和作用

根据以上介绍,三新之间是相互作用的。

没有基于零信任理念的安全建设,在现在和将来的形式下,很难构建出灵活应对业务的安全隔离控制能力,以及具备业务韧性的数字化安全架构;没有安全业务的数字化就很难有高质量的安全数据和API;没有API和数据,大模型能发挥的价值将非常有限;没有大模型的赋能,安全业务全局提效就无从谈起,有限的安全人力就被锁定在繁杂的重复性工作中;没有人力资源,新思维也难于持续发挥作用。

这也与NIST2.0 IPDRR的理念相契合。根据NIST2.0 IPDRR的理念,管理安全风险的措施最终可以归纳为:隔离控制、异常检测及响应、安全运营与风险治理。网安下半场,三新如何支撑安全三个举措的落地:

  • 安全团队按照零信任理念部署产品开展建设,企业就可以大幅收敛风险敞口,提高攻击者代价,降低安全运营的人力消耗,同时也提供了高质量的安全数据和API接口,安全团队就可以聚焦资源去应对少量非正面攻击(其实大模型赋能下的端网检测和行为分析已经可以很好应对钓鱼勒索和部分横向攻击);

  • 有了零信任这个数字化底座,新AI技术就能基于高质量数据和丰富的API接口,通过人机协同的方式,处理不同企业/行业的个性化需求,逐步提升安全运营效率;

  • 企业有了数字化的底座、智能化的安全大脑,安全团队就有机会和能力以实战化方式、站在业务视角做好风险治理,跟管理层讲清楚安全价值。如下图:

表面欠账(如进度、任务)易补,隐性基础不牢则后续安全能力成长受制,上限不高。

六、安全厂家的挑战和机会

笔者与科技制造、电商、金融、国央企等有代表的安全大佬沟通中,按照业务关注的风险、安全底线要求、安全能力建设的顺序,简单梳理了企业未来的安全诉求及优先级。

关注度前三的产品品类:检测响应及运营、数据安全、AI安全。详细如下图:

这些安全需求的变化对安全厂家是机会也是挑战。

机会是安全需求更加贴切业务,更加追求对业务的价值,在产品构建方面会形成更高的壁垒,客单价也会更高。同时也带来了相应的挑战,就是产品规划对甲方安全需要有更深的理解、对产品的工程质量和技术创新要求更高、产品和方案交付的能力要求也会更高,而数据安全和AI安全这种新的业务场景,投资节奏的把握和切入点变的非常重要。

七、结语

最后,网络安全的下半场,不再是修修补补的阵地战,而是一场降维打击的升维赛。

以新理念重构防线、以新AI技术武装安全大脑、以新思维融入业务,安全团队可以从“成本中心”蜕变为“价值中心”。

时代抛弃人真是一声不响。在这个技术爆炸与风险共生的时代,我们要么跟上时代脚步,要么直接躺平。

声明:本文来自阿肯的不惑之年,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。