这几年工作之余,笔者跟身边各行业安全大佬交流中,听到了来自IT和企业安全负责人的真实声音:
1、HW常态化带来的压力
在HW常态化趋势下,参加HW企业过去在HW前和HW中,每年要组织几十个人一起应对HW的情况变得不可持续,"成本下降,名次不能掉,怎么办?"
2、漏洞与风险管理效率低
企业内部的漏洞、配置、ACL、资产暴露面等资配漏补等风险,都是通过人+工具的方式,定期采集分析。这其中涉及到企业复杂的IT资产动态治理、较多部门的协同配合。这种风险管理方式容易反复,是否有方式可以高效/持续做好这些日常安全运营工作、避免反复?
3、缺乏实战和外部视角
目前的安全风险管理,实战太少,缺乏外部的风险视角,很难从一个业务角度或实战角度去看,导致很多内部分析的风险,容易自嗨。比如:目前最大是黑灰产,他们会从哪几个方向搞,使用这个风险的成本和概率有多高?目前这块做的不够,安全要避免面面俱到去做,否则资源不聚焦。
4、如何应对新型攻击
近两年的HW和外部攻击中,非正面攻击越来越多,比如钓鱼勒索、0day、供应链安全,有什么新办法新技术能应对?
5、安全保底方案
我们企业(金融)如果因勒索攻击出了安全事故,我就要走人,有什么保底方案?
6、大模型带来的安全挑战
企业业务中引入大模型,会给公司的业务带来哪些安全新问题?大模型技术会如何影响安全的建设方式?
7、团队年轻化与能力转型
公司以前安全做的好,是管理的执行力很好,人够勤劳;现在安全团队年轻化,他们关注自我的价值实现,不会愿意天天做重复工作,加上人力外包商也认为人力外包业务不赚钱,人员管理又复杂,未来这种优势就会失去了,怎么办?
8、十五五规划的紧迫性
我们需要基于LLM这样的新技术和目前外部的环境变化做好十五五的安全建设规划,否则后续公司内部就没安全部门什么事情了。
9、经济压力下的转型需求
近几年的经济形势持续低迷,对于很多行业-尤其是制造业,安全作为非盈利部门,已经开始裁员、降预算或者要求转型,转型做对业务更有价值或产出的事情,安全团队应该怎么转?
10、管理层的期望转变
安全团队总是告诉我做了什么,我希望知道公司哪些地方还有安全问题和风险,应该如何应对?
综合上述痛点,可以将企业在网安下半场的诉求归纳为以下几类:
零信任理念流行了很多年,笔者从2020年到现在,一直在践行和宣传这个理念。以下是一些经验沉淀:
其中提到,现有的层层设防的安全体系,就像漏风的墙,存在很多潜在攻击路径。在这样的防护体系下,任何终端、总部/分支/办事处的WIFI/有线等内网接入方式、弱密码、资产漏洞、未收敛暴露面的资产、堡垒机等集权应用等都容易造成攻击突破和横向。在这样的防护体系下,攻击者一旦通过多条攻击路径进入到企业内部,安全团队要想应急变得几无可能。安全前期的投入达不到应有的效果。
当然,有资源和能力的企业以高成本、强隔离的方式也能维持着零信任一样大幅收敛暴露面和潜在攻击路径的效果。但大部分企业还是要在安全与业务间寻找平衡,安全的人员也相对有限。如果企业按照零信任理念去升级层层设防的安全体系(是升级,不是重构)就会带来很多好处,在保持良好的办公体验下,还能提高整体安全性。比如:
以下是一个基于零信任理念的安全数字化架构,也是笔者的最佳实践,供参考。
其实大家也都知道零信任理念很好,但从企业实际落地零信任的企业情况来看,大部分企业还是把零信任当VPN用,或者说大部分企业在落地零信任理念的时候,都止步于远程办公场景,只有少数的企业落地推行了全网办公零信任(有实力的企业自己干了、有些安全团队前期规划好/内部推动能力强也完成了)。
为什么会出现这种情况?
一是全网落地零信任的技术产品会面临如下一些技术难点问题,需要提前准备。 问题1:如何保障业务平滑切换,规避系统性风险? 问题2:如何平衡安全与用户体验,减少抵触情绪? 问题3:老旧不规范 Web 应用与代理网关适配兼容问题? 问题4:如何解决客户端安装阻力(如高管PC办公场景)? 问题5:文件共享、git系统等大流量应用经代理网影响访问速度的问题? 问题6:如何保障代理网关的健壮性,避免单点故障? 问题7:网络层的访问控制策略如何配置?
二是零信任立项的PPT方案与实际落地情况是两层皮。 虽然零信任理念最后需要通过技术产品落地,但是落地过程中只考虑技术解决方式会碰到很多难题,不同企业难题不一样,搞不好还会带来反噬作用。比如,企业CIO说零信任的"持续校验,永不信任"很好,能一次性解决安全问题,你们赶快拿出个方案吧。安全团队寻遍市场的产品,PPT方案落地后就变成了VPN替代项目。可想而知,企业对这样的结果是不满意的,这会严重影响安全团队的信誉,后面再想投入资源推进零信任理念的落地就更难了,因为公司上下把零信任理解成了一个产品或一个项目。
三是零信任技术产品一旦落地,安全确实更加贴近业务了,但对安全团队的能力和责任都会带来一些挑战,是否要去面对和改变?比如:
如何基于零信任的理念一步步升级企业现有的安全体系,这是一件非常不容易的事情,没有标准答案。笔者从以下几个方面分享一下自己的看法:
1、对齐认知,确定未来方向:安全团队需要在公司内部找到同盟,先跟部分团队达成一致,比如架构师。再跟企业的高层、业务领导和IT领导对齐零信任的认知,在公司内部提前做好零信任的文化建设工作,千万不能操之过急,否则适得其反。这就像企业做数字化改造一样,需要业务、流程、技术的相互配合,企业从上而下理解和配合,无法一蹴而就,老板没想清楚,硬上还是会反转;CIO不掌握节奏和切入点,投入看不到汇报,ROI不及格也容易反转。当企业内部对零信任理念有了统一认知后,安全团队未来3-5年的安全建设就有了坚实的内部基础。
2、优先级排序,分阶段落地:安全部门可以根据企业自身情况,按照业务风险程度和重要等级,分场景分步骤逐步推进零信任项目,想清楚每次项目解决什么痛点问题,体现什么安全价值。比如:移动办公、远程接入、特权运维保护、集权系统保护、高敏应用和数据保护等。
3、主动承担新的责任,优化/提升团队能力:零信任是以保护访问过程中的应用和数据为目标,运行过程中要落实精细化权限管理的理念,这种贴近业务的防护方案,对安全团队的能力也提出了新的要求,需要具备应用运维和开发的知识,这样在部署、运行和故障排查中才能更加的专业快捷;同时,安全团队在业务运行中也会承担更多的责任,具备更大的价值。这对很多安全团队来讲是挑战,也是机会。
其实,企业在不断推进零信任项目落地的过程中,可以自然而然构建出数字化的安全架构,这也是后续安全建设可以充分利用LLM技术、体现新价值的基础:通过不断收敛风险敞口,让安全建设从过去重检测响应的方式,转变成事前风险治理,持续提高安全能力和水位。在这种模式下,安全团队就可以利用智能体应用、大模型技术消费高质量的安全数据和API,实现人机协同的安全运营模式,大幅提升安全效率,安全团队也就具备了常态化HW的能力,释放出来的宝贵人力资源就可以去做更加有意义的事情了。
很多企业的安全负责人都在思考这个问题。比如:大模型对安全哪些方面可以带来价值?我们安全团队应该如何去拥抱大模型时代?在大模型赋能安全的过程中,垂域大模型和通用大模型之间,我们如何选择?
1、大模型对安全哪些方面可以带来价值?笔者尝试从安全数智化架构的四个层面做一个初步判断:产品层面、控制面层面、分析层面、作业层面。
在组件产品面和控制面的作用:大模型强大语义理解和文本分析能力,可以提高检测质量和效率。比如:终端/主机进程行为的分析检测、钓鱼邮件/文件分析、流量异常检测、数据资产识别和标识、代码及开发安全等;
在安全分析和作业面的作用:笔者根据自己的工作经验将安全作业面工作与安全业务对应关系细分成下图的内容,仅供参考。
基于以上的作业细分,安全人员可以根据业务的优先级,用智能体应用、大模型技术去逐步重构安全作业流程,让安全工作从被动检测响应走向主动的风险治理和防御。
在这个安全业务重构的过程中,智能体应用可以帮助安全团队固化、沉淀知识和经验,大幅提升重复执行类的工作效率,将安全团队从日常繁杂零散工作中解放出来,做更多创新和难点攻克的事情;这种投资ROI容易计算,也是公司管理层容易理解的。
笔者从目前大模型技术实际落地部分场景看到的效果有:WEB流量检测可以查出0day、端侧检出97%以上、钓鱼邮件识别率99%以上、资产识别打标可以提效10倍以上、回溯取证工作可以提效6-8倍、各种安全作业智能体也可以释放大量人力。
另外,安全作业面经过智能体应用的重构后,人机协同将会大幅提升企业安全风险管理的能力和效率,企业安全团队的组成和人员能力会发生很大变化。比如:
2、在大模型赋能安全的过程中,垂域大模型和通用大模型之间,我们如何选择? 这个问题可以从智能体应用处理业务的过程来做个简单分析:智能体应用在处理业务时一般是经过输入感知-推理规划-动作执行三个阶段。
对于比较简单的业务只需要通用大模型+系统提示词+外置知识库,1-2人月就可以。 而比较复杂的业务要做到智能体应用的稳定可靠输出,还是需要专业领域的样本数据经过监督微调+注意力机制优化+强化学习+提示词工程等进行垂域模型训练,加上外置知识库,才能更好适应业务偏好。比如:攻击检测响应类、异常行为分析研判类、事前风险治理类。这种能力的研发除了需要大量行业数据外,还需要大量专业大模型技术人员的投入。而合规检查、内部威胁检测这类比较偏固定流程执行的业务就可以考虑用通用模型的方式。
3、安全团队应该如何去拥抱大模型时代? 2025是大模型赋能业务的元年,在大规模全面赋能安全业务发挥价值前,安全团队有几个问题需要考虑清楚:
4、关于大模型本身的安全问题,笔者也简单说下自己的理解和看法
1)笔者根据国内外大厂对大模型安全的建议,梳理一个大模型安全领域分类+安全风险对应图。
为应对大模型安全问题,目前各大厂家在探索和应用的安全措施如下,后续有时间再专项谈谈这方面内容。
2)大模型本身的安全发展,与大模型融入企业业务的进展和阶段有密切相关。 从目前行业进展来看,2025作为大模型赋能TOB应用的元年,落地场景不多,除了应用开发的效果和预期比较明显,对企业业务的赋能主要是基于现有的信息化系统和大数据平台,做一些能力补充。比如:知识库检索、视频/图片精准识别、材料分析、客服等。
而企业原有业务流程,比如办公协同、运营协同、供应协同、生产制造协同、设计协同、销售服务协同等还是围绕现有的流程运作没有大的变化。
原因可能是多方面的,比如:智能体应用赋能企业业务效果、可靠性、稳定性方面还在探索期;已经完成数字化建设的企业,用智能体重构业务的ROI目前不高,或者说找不到更高价值的场景。所以,目前对于企业安全人员来说,还有很多时间去探索大模型的安全防护方法。
新思维:贴近业务,捞过界,承担更大责任。这其实是一个非常主观的话题,每个CSO都有自己的考虑。笔者从如何放大安全团队价值的角度说下看法,供参考。
1、基于业务视角讲清楚目前安全风险管理的价值。比如有些CSO会及时收集同行安全案例、企业近段时间受攻击的数量、同行被监管处罚的案例、勒索停产案例、安全事件对企业舆情影响,以及这些对企业可能带来的损失,并及时与管理层同步,让公司重视安全建设;也有些CSO会将攻防对抗过程,讲成一场有火药味的故事,将结果过程成化,以体现安全的价值;另外,科技制造企业只要发现几起违规泄密或疑似事件,这也是非常大的业务价值。
这是业界安全大佬的常见做法,但是对CSO的个人综合能力要求较高,不好复制。
2、从增量业务区、之前团队没有覆盖的业务场景中寻找价值。以下是笔者和身边同行的几个经验,认真做下去都得到了领导层的价值认可。供参考:
笔者在想,有没有一种方式,可以通过安全过程可表示、安全结果可以通过数据反向解释的方式,持续表达安全对业务的重要性和价值,更好向企业管理层(安委会成员)展示企业全面的安全状况,以及他们关注的重点安全问题。比如:业务系统是否能稳定运行、