首页   >  关于我们   >  新闻中心   >  CSA发布 | 零信任与AI的碰撞:全面解析影子访问风险
返回
CSA发布 | 零信任与AI的碰撞:全面解析影子访问风险
  • 2024.08.16
  • 2429

在数字化和人工智能快速发展的今天,数据安全成为企业运营的关键问题之一。尤其是在使用大型语言模型(LLMs)和检索增强生成(RAG)这类先进AI系统时,企业面临着前所未有的数据安全挑战。影子访问(Shadow Access)问题正是在这种背景下变得尤为突出和紧迫。

 

影子访问是对资源(如应用程序、网络和数据)的意外和/或非预期的访问,这种访问往往是由于现代技术环境的复杂性和访问权限管理的不足而引发;而零信任是新一代的网络风险战略,是一种基于“永不信任、持续验证”理念的方法,它可以大大减轻影子访问的可能性和影响。

 

云安全联盟大中华区发布白皮书《以零信任应对AI部署中的影子访问风险》,本报告详细探讨了影子访问的定义、原因及其与零信任安全模型的关系,并提供了减少影子访问的方法。

 

 

01企业在使用LLMs和RAG面临的数据安全挑战


1.数据访问的复杂性和不可见性:LLMs和RAG系统通常涉及大量的数据访问和处理操作。这些操作可能绕过传统的访问控制机制,使得数据访问路径复杂且不可见,增加了影子访问的风险。

 

2. 多模态数据的细粒度控制:这些AI系统处理的不仅仅是结构化数据,还包括文本、图像、视频等非结构化数据。对这些数据进行细粒度的访问控制变得极其困难,容易导致未经授权的访问和数据泄露。

 

3. 向量嵌入的管理:LLMs和RAG系统使用向量嵌入技术,从企业数据中提取特征。这些向量嵌入独立于原始数据进行操作,传统的访问控制机制对其失效,导致潜在的数据安全隐患。

 

4. 数据分类和权限管理的挑战:AI系统需要对大量的非结构化内容进行分类和处理。建立有效的数据分类模式和权限管理机制是确保数据安全的关键,但在实际操作中充满挑战。

 

5. 身份验证和使用责任:确保只有授权用户和实体访问和使用这些AI系统至关重要。身份验证和使用责任协议的缺失可能导致未授权的访问和数据滥用,进一步增加影子访问的风险。

 

02报告内容简要介绍
 

1. 影子访问的定义:影子访问是指对资源(如应用程序、网络和数据)的意外和/或未经授权的访问,常常由于现代技术环境的复杂性和访问权限管理的不足而加剧。

 

2. 零信任概述:零信任安全模型基于“永不信任,持续验证”的理念,通过强身份验证和严格的访问控制,旨在减少影子访问的可能性和影响。

 

3. 影子访问存在的原因:主要由于环境中未完全实现零信任原则、IAM流程和应用程序开发实践中的差距、数据共享的增加等原因导致。

 

4. 零信任原则减少影子访问的方法:包括最小特权访问、持续监控和基于风险的解决方案等,通过分配最小权限访问和持续监控环境来缓和影子访问。

 

5. AI技术概述:介绍了生成式人工智能(GenAI)、大型语言模型(LLMs)和检索增强生成(RAG)等技术。

 

6. AI、GenAI、LLMs与影子访问的关系:探讨了这些技术引入的新风险及其对影子访问的影响,提出了全面的清单管理、数据访问的可见性和合规性、授权和治理框架、多模态数据的细粒度访问控制等应对措施。

 

03总结

 

《以零信任应对AI部署中的影子访问风险》白皮书全面分析了影子访问问题及其与零信任安全模型和人工智能技术的关系。通过对影子访问的深入探讨,白皮书提供了一系列减少影子访问风险的建议和策略,为组织在应对数据安全挑战时提供了重要参考。随着LLMs和RAG等技术的发展,影子访问问题将变得更加复杂,零信任安全模型的应用也将面临新的挑战,持续的监控和更新将是保障数据安全的关键。


 

《以零信任应对AI部署中的影子访问风险》由CSA工作组专家编写,CSA大中华区零信任工作和IAM工作组共同组织翻译并审校。

 

中文版翻译专家组(排名不分先后):

组长:陈本峰

翻译组:戴立伟   于继万   谢琴   陈珊

研究协调员:郑元杰   易利杰

感谢以下单位的支持与贡献:天融信、华为、竹云科技

 (以上排名不分先后)

本文作者:陈珊博士,CSA大中华区专家

本网站使用Cookies以使您获得最佳的体验。为了继续浏览本网站,您需同意我们对Cookies的使用。想要了解更多有关于Cookies的信息,或不希望当您使用网站时出现cookies,请阅读我们的Cookies声明隐私声明
全 部 接 受
拒 绝