Connect with us

思想领袖

为什么公司仍对人工智能保持谨慎 —— 以及如何安全部署它

mm

人工智能已经风靡全球。虽然一些组织是早期采用者,但许多公司采取了更为谨慎的态度 —— 关注隐私、合规和运营问题,这些问题至今仍然存在。

我曾参与过数百次涉及人工智能驱动的安全工具的部署,并看到了一种熟悉的模式。倡导者带来早期的热情。试点项目显示出希望。然后来了内部辩论、法律审查,最后是组织陷入分析瘫痪。尽管人工智能具有巨大的潜力来改变安全运营,但许多公司仍然不愿意完全接受它。

在网络安全领域,谨慎往往是正确的本能。但是,延迟人工智能实施并不能阻止现在正在增长的规模和频率的人工智能驱动的威胁。真正的挑战是如何安全、故意地采用人工智能,而不损害信任。

以下是我从前线学到的东西 —— 以及我推荐给准备好自信地向前迈进的安全领导者的建议。

1. 数据信任问题

第一个也是最大的障碍是数据管理。许多公司害怕敏感数据可能会泄露、被滥用,或者 —— 最糟糕的是 —— 被用来训练一个有利于竞争对手的模型。高调的泄密事件和模糊的供应商保证只会加剧这些恐惧。

这不是偏执。当你处理客户的个人身份信息、知识产权或受监管的数据时,将其交给第三方可能会让你感到失去控制。直到供应商更好地阐明他们的数据隔离、保留、第四方参与和模型训练政策,采用将仍然是谨慎的。

这就是治理变得至关重要的地方。CISO 应该使用诸如 NIST 人工智能风险管理框架ISO/IEC 42001 等新兴框架来评估供应商,这些框架为人工智能系统中的信任、透明度和问责制提供了实用的指导。

2. 不能改进你没有衡量的东西

另一个常见的障碍是缺乏基准指标。许多公司无法量化当前的性能,这使得证明人工智能工具的投资回报率几乎是不可能的。如果没有人跟踪任务在自动化之前需要多长时间,你怎么能声称有 40% 的效率提升呢?

无论是平均检测时间(MTTD)、假阳性率还是安全运营中心分析师节省的时间,组织都需要从测量当前状态的工作流开始。没有这些数据,人工智能的理由只是轶事 —— 而执行赞助商不会在没有真正的、有理有据的数字的情况下签署大规模的计划。

现在开始跟踪关键的 KPI,包括:

  • 平均检测/响应时间(MTTD/MTTR)
  • 假阳性、假阴性和票据数量的减少
  • 每次事件分析师节省的时间
  • 覆盖范围的改进(例如,扫描和修复的漏洞)
  • 无需升级的事件解决

这些基准将成为您人工智能理由策略的骨干。

3. 工具工作得太好时

具有讽刺意味的是,人工智能采用停滞的原因之一是,一些工具工作得太好 —— 暴露了比组织准备处理的更多的风险。

高级威胁情报平台、暗网监控工具和大语言模型(LLM)驱动的可见性解决方案通常会显示出被盗的凭据、类似域名或以前未被检测到的漏洞。与其带来清晰度,这种令人眼花缭乱的可见度会产生一个新的问题:从哪里开始?

我见过团队禁用高级扫描,因为发现的数量会产生政治或预算上的不适。我曾经看到团队禁用高级扫描,因为发现的数量会产生政治或预算上的不适。更好的可见性需要更好的优先级 —— 以及直面问题的意愿。

4. 被锁定在传统合同中

即使更好的工具可用,许多公司也被锁定在与传统供应商的多年协议中。其中一些合同带有如此严厉的经济处罚,以至于中期更换几乎是不可能的。

电子邮件安全是一个典型的例子。现代解决方案现在提供人工智能驱动的威胁检测、行为建模和混合环境的内置恢复能力。但如果您的当前供应商没有跟上,并且您被困在五年协议中,您基本上被冻结在原地,直到合同期满。

这不仅仅是技术问题。这是关于时间、采购和战略规划。

5. 暗影人工智能的崛起

人工智能采用不仅仅是从上到下发生的 —— 它正在无处不在发生,往往是在安全团队不知情的情况下进行。我们的研究表明,超过 85% 的员工已经在使用人工智能工具,如 ChatGPT、Copilot 和 Bard。(更不用说 DeepSeek 和 TikTok!)

如果没有适当的监督,员工可能会将敏感数据输入到公共工具中,依赖于虚假输出,或者无意中违反公司政策。这是一个合规性和数据保护的噩梦,假装它不存在并不能解决问题。

安全领导者需要采取积极的立场:

  • 建立可接受的使用政策
  • 在需要时阻止未经批准的 AI 应用,并将这些用户重定向到授权工具
  • 推出批准的、安全的 AI 平台用于内部使用
  • 培训员工使用人工智能的责任

现场笔记:人工智能使用政策不会改变使用情况。你不能执行你不知道的事情,所以第一步是量化使用情况,然后切换到执行。

6. 外包带来自己的风险

很少有公司拥有在内部构建和托管大型模型的基础设施。这意味着外包往往是唯一可行的途径 —— 但它带来了 CISO 们非常熟悉的第三方和供应链风险。

像 SolarWinds、Kaseya 和最近的 Snowflake 漏洞等事件凸显了如何在没有可见性的情况下信任外部合作伙伴可能会导致重大暴露。当您外包人工智能基础设施时,您继承了供应商的安全态势 —— 无论是好是坏。

仅仅相信一个品牌是不够的。要求供应商提供:

  • 模型生命周期和更新频率
  • 事件响应协议
  • 供应商安全控制和合规历史
  • 数据隔离和租户控制

7. 人工智能攻击面正在扩大

随着组织采用人工智能,它们也必须为人工智能特有的威胁矢量做好准备。攻击者已经在尝试:

  • 模型中毒(微妙地 修改训练数据)
  • 提示注入(操纵 LLM 行为)
  • 对抗性输入(绕过检测)
  • 幻觉利用(欺骗用户相信虚假输出)

这些并非理论上的。它们是真实的,并且正在增长。随着防御者采用人工智能,他们还必须适应新的和独特的攻击面。

8. 人员和流程可能是真正的瓶颈

最被低估的挑战之一是组织的准备度。人工智能工具通常需要对工作流程、技能和心态进行更改。

分析师需要了解何时信任人工智能,何时挑战它,以及如何有效地升级。领导者需要将人工智能融入决策过程中,而不盲目地自动化风险。

培训、游戏手册和变更管理必须与技术一起发展。人工智能采用不仅仅是一项技术计划。它是一项人类转型计划。

那么我们能做什么?

尽管存在挑战,我坚信人工智能在安全领域的好处远远超过风险 —— 如果做得正确。以下是我建议组织如何向前迈进:

  • 从小处开始,彻底测试
  • 选择一个具有可衡量影响的范围用例。运行受控的试点。验证性能。用数据建立信任,而不是炒作。
  • 尽早让法律、风险和安全团队参与
  • 不要等到合同阶段。让法律和合规团队提前参与,以审查数据处理条款、监管风险和供应链影响。

衡量一切

在实施前后跟踪 KPI。创建既能以安全术语又能以商业术语说话的仪表板。指标决定人工智能资金的成败。

选择具有成功项目实践经验的合作伙伴

看得更远,不仅仅是演示。要求参考。询问售后支持、部署复杂性和类似环境中的结果。

接下来是什么?值得关注的新兴用例

我们仍然处于人工智能在安全领域的早期阶段。具有前瞻性思维的 CISO 们已经在探索:

  • 用于防火墙管理、GRC 和合规自动化的 AI 副驾驶
  • 利用人工智能增强的威胁情报源,以加速零日威胁响应和准确性
  • 生成式红队和攻击模拟
  • 自愈的多供应商基础设施
  • 行为人工智能 驱动的基于风险的身份控制

这些用例正在从创新实验室转移到生产环境中。现在建立基础的组织将更好地准备应对未来。

最后的想法:延迟不是防御

人工智能已经到来,人工智能驱动的对手也已经到来。等待的时间越长,你就会失去的优势越多。但这并不意味着你应该盲目地冲进去。

有了周密的规划、透明的治理和合适的合作伙伴,您的组织可以安全地采用人工智能 —— 提高能力而不损害控制。

安全的未来是增强的。唯一的问题是您是否会领先还是落后。

Pete Nicoletti担任Check Point Software Technologies的美洲首席信息安全官,之前曾在Cybraics Defense、Hertz Global和Virtustream担任领导职务。