Архитектура безопасности ИИ: от возможностей ИИ к платформам безопасности на практике на местах

Перспективная архитектура безопасности ИИ - это не только технический вопрос, но и стратегический сдвиг. От "инструментального управления" к "интеллектуальному управлению", от "реагирования после факта" к "управлению до факта", от "искусственной зависимости" к "человеко-машинному сотрудничеству" - эти сдвиги глубоко изменят облик индустрии безопасности. От "ручной зависимости" к "человеко-машинному сотрудничеству" - эти сдвиги коренным образом изменят облик индустрии безопасности.

Те предприятия, которые возьмут на себя инициативу по созданию систем безопасности, основанных на искусственном интеллекте, получат конкурентное преимущество по многим параметрам, таким как обнаружение угроз, операционная эффективность, контроль затрат и удержание талантов. А те предприятия, которые застряли в традиционном нагромождении инструментов и написании правил, в конечном итоге будут вытеснены временем.

Развитие ИИ необратимо. Лица, принимающие решения в сфере безопасности, должны действовать незамедлительно, чтобы воспользоваться этой исторической возможностью, начав создание платформ безопасности ИИ по четырем направлениям: стратегия, организация, технологии и инвестиции.

1. AI重塑安全行业

Архитектура безопасности ИИ: от возможностей ИИ к платформам безопасности на практике на местах

人工智能(AI)正在加速重塑网络安全产业的技术架构与运营范式。从Transformer模型(2017)到ChatGPT的知识表示革命(2018-2024),再到DeepSeek R1通过强化学习与混合专家模型实现成本创新(2025),AI在安全领域的应用已从探索阶段进入规模化落地阶段。

大模型赋能安全的核心价值在于其”涌现能力”:超强的语言/语义理解、海量知识的嵌入与检索、文本生成与推理、以及任务规划与工具使用。这些能力直接对应安全领域的核心痛点——从漏洞挖掘、代码审计、威胁检测到身份安全、数据治理等关键环节,AI正在实现”击穿式”的突破。

然而,安全与AI的结合并非坦途。尽管部分场景已验证高效果(告警研判精准率95%、误报纠偏99%、检测精准率96.6%-98%),但企业安全投资架构仍需根本性转变——从事后应对向事前风险治理转向,从碎片化工具向AI原生应用平台转变,从专家依赖向人机协同的智能体运营转变。

本文从机遇、挑战、架构设计、落地路径四个维度,系统阐述面向未来的Безопасность ИИ架构理念,为安全决策者提供前瞻性的战略指引。

2. Безопасность ИИ机遇与挑战

2.1 机遇:AI为安全工作带来的范式变化

(1) 检测响应能力的倍增

在AI加持下,安全的IPDR循环(Identify-Protect-Detect-Respond)迎来质的飞跃。大模型能在更短时间内处理更多数据、应对更多风险:

  • 威胁识别维度扩展:不仅能识别已知特征,还能通过语义理解发现新型攻击意图。如钓鱼威胁检测中,模型不仅识别URL特征,更能理解邮件内容语义、识别社工意图。

  • 检测精准率突破:实际部署中,安全运营大模型达到告警研判95%精准率、误报纠偏99%准确率;Web威胁检测精准率98%;钓鱼威胁检测中独报钓鱼邮件2400+封,对抗攻击检出率95%。

  • 运营效率翻倍:2人+安全运营大模型 ≈ 25人+传统安全运营平台,直接释放安全团队精力。同时能在毫秒级完成告警分类、关联、根因挖掘等工作。

(2) 安全运营架构的根本转变

传统安全运营依赖规则、专家知识、人工判断的”人类为主”模式,正向”AI为主、人为监督”的模式演进:

  • 从工具集到智能体网络:单一工具各司其职,信息流割裂。未来的安全架构基于多模型/智能体协同,通过数据标准化、模型编排、工具集成等机制,形成一个协同完成完整业务流的生态。

  • 从被动应对到主动治理:大模型能自主进行威胁狩猎、异常检测、关联分析、处置建议、甚至自动化封堵,安全人员从”救火队”转变为”运营监督者”。

  • 从事后到事前:企业过往安全投资集中在EDR、IPS、IDS、SIEM等事后检测响应工具,效果有限。AI赋能下,资产识别、漏洞管理、权限治理、暴露面管理等事前风险治理环节获得前所未有的效能提升。

(3) 垂直安全场景的创新空间

大模型的四大核心能力与特定安全场景的契合点,催生了一系列创新应用:

大模型能力 安全场景迁移 典型应用效果
语言/语义理解 安全文档管理、行业百科、事件聚合 自动解读告警、生成事件报告
知识检索 漏洞知识库、威胁情报、权限规范 快速定位漏洞修复方案、关联威胁图谱
文本生成 代码修补、规则编排、安全建议 自动生成修复建议、编排防御规则
任务规划与工具使用 攻防模拟、根因挖掘、安全助手 自动化执行渗透测试、完整工作流闭环

 

Архитектура безопасности ИИ: от возможностей ИИ к платформам безопасности на практике на местах

2.2 挑战:AI+安全落地的关键瓶颈

尽管前景光明,但现实中”安全+AI”的落地仍面临诸多挑战。绝大部分厂商在实战中未让用户看到真正大幅提升的效果,原因归纳为以下几类:

(1) 组织与能力建设的挑战

能力门槛问题:大模型对安全从业人员的知识结构提出了新要求。传统安全人员可能不熟悉Prompt工程、RAG、微调等AI操作方式,快速起步存在困难。

人员分工重构:大模型加入后,现有的安全运维、运营、开发人员如何科学配置?是否需要AI专家?如何定义安全架构师、AI工程师、运营人员的新职能边界?这些组织问题没有明确答案。

(2) 技术架构的开放性问题

模型烟囱化:多个安全模型独立建设,导致重复投资、数据对接复杂、难以共享学习反馈。需要统一的大模型底座、标准化的数据接口、开放的模型编排机制。

算力适配困局:需要灵活适配国产化算力、私有化部署、边缘推理等多种算力形态,同时应对未来更强大模型的动态迭代。单纯依赖公有云API的方案存在可用性和成本风险。

模型持续进化:2025年及以后,基础模型仍会持续迭代(如DeepSeek R1的推理能力、新架构的涌现等)。安全架构必须具备快速适配新模型、持续享受性能红利的能力。

(3) 业务适配的深度问题

知识编码难度高:大模型要”懂业务、懂场景、懂客户”并非易事。安全知识、企业安全规范、行业特殊性需要通过RAG、微调、对齐等复杂工程逐步编码,工作量巨大。

数据质量要求苛刻:模型效果依赖高质量的标注数据、反馈数据、业务数据。数据的稀缺性、标注成本、隐私保护等现实问题制约了快速落地。

(4) 用户投资架构的转变

传统安全建设中,企业投资严重失衡——大量资金投入事后检测响应(SOC、XDR、EDR等),对事前风险治理(漏洞管理、权限治理、资产识别)投资不足。但历史数据表明,事后投资效果已趋近饱和,企业仍频繁被攻破。

投资左移的必要性:未来安全架构必须引导用户逐步将投资从事后向事前转移,重点投向资产管理、漏洞管理、权限治理、暴露面管理等环节。这不仅是技术问题,更是用户认知和预算分配的根本转变。

3. 面向未来的安全架构洞察

3.1 安全架构演进的六大趋势

趋势1:IPDR循环在AI驱动下成倍加速

AI将加速推动安全识别、防护、检测、响应的循环迭代。各类安全组件将逐步向AI智能体开放标准化接口,加速安全问题的闭环。

具体表现:

  • 暴露风险识别(I):资产发现、漏洞识别、权限评估等环节,大模型通过多维数据关联,大幅提升识别准确率和覆盖面。

  • 主动防护(P):基于暴露风险,自动生成防护规则、配置访问控制,实现”动态防御”。

  • 威胁检测(D):大模型融合多源数据(网络流量、终端日志、业务访问),进行实时威胁检测,精准度达96%-98%。

  • 自动响应(R):一旦检测到威胁,系统自动调用响应工具进行封禁、隔离、通知等操作,同时启动根因挖掘。

趋势2:安全运营向AI范式转变,多元智能体推进运营架构现代化

从传统运营架构到AI原生运营架构的演进:

传统架构中,安全平台(SIEM、SOC、态势感知)、各类安全组件(IDS、IPS、EDR、NAC等)各自独立,数据流向线性、处理规则固定,运营强依赖专家人工判断。

AI原生架构中,多个垂直领域的安全大模型/智能体(如威胁检测智能体、身份安全智能体、数据安全智能体等)通过标准化接口协同工作,模型能自主调用多种工具、多轮交互、逐步逼近最优决策。安全人员从”一线操作者”升级为”架构师和监督者”。

核心变化:数据从”采集→存储→展示→人工分析”的被动流向,转变为”采集→治理→模型推理→自动决策→人工监督”的主动处理流向。

趋势3:安全组件加速整合,标准化接口融入AI智能体工作流

安全行业历来存在组件碎片化问题——防火墙、IPS、IDS、EDR、NDR、SIEM、漏扫、资产管理等工具链,接口不统一、数据难共享、策略难协同。

AI驱动的架构优化,推动这些组件向标准化、模块化演进:

  • 接口标准化:漏洞管理、资产管理、权限管理等模块提供标准的数据接口和API,支持大模型直接调用。

  • 轻量化嵌入:部分实时性要求高的小参数量模型直接嵌入到防火墙、终端等组件中,实现边缘推理。

  • 中央编排:复杂决策由中央AI平台完成,通过工具调用与组件通信,形成闭环。

趋势4:安全人员职能根本转变

这是组织管理层面的深刻变化。

过去:安全人员主要从事告警审核、日志查看、规则编写、事件响应等操作性工作,工作量大、重复度高、专业要求低。

未来:安全人员的工作转变为:

  • 架构设计:设计安全大模型、智能体的体系结构,定义数据流和决策逻辑。

  • 知识编码:通过RAG、微调将企业安全规范、业务知识编码到模型中。

  • 智能体运营:构建和运营安全智能体,定义工作流、调整参数、处理例外。

  • 结果监督:监督AI的决策是否合理、是否存在漂移,及时干预。

这意味着安全团队需要招聘不同背景的人才(如AI工程师、数据科学家),现有人员也需要大幅提升认知和技能。

趋势5:计算与智算资源融合发展

传统安全基础设施层主要是计算(CPU)资源,用于存储、查询、聚合。AI时代需要加入智算(GPU/NPU)资源池,用于大模型推理。

融合形态:

  • 分层推理:轻量级任务由CPU资源池完成;复杂推理由GPU智算池完成。

  • 动态调度:根据实时负载自动调度计算资源,避免浪费。

  • 本地化支持:既支持公有云API调用,也支持私有化部署、国产芯片适配。

趋势6:安全AI原生应用逐步替换传统应用

单体的安全应用(如传统SIEM、NDR、DSP)面向人类用户设计,界面繁琐、操作复杂。AI原生应用面向智能体设计,提供机器可理解的接口、自动化工作流、自主决策能力。

替换路径:

  • 第一批:XDR、NDR、DSP等赋能版本上线,大幅提升效果。

  • 第二批:更多安全应用完成AI原生改造,形成标准化产品线。

  • 长期:传统应用被逐步淘汰,AI原生应用成为主流。

3.2 “AI原生”的安全技术架构体系

完整的面向未来的安全架构可划分为六层:

Архитектура безопасности ИИ: от возможностей ИИ к платформам безопасности на практике на местах

第一层:基础设施层(计算与智算融合)

  • GPU/NPU智算池:承载大模型推理、微调训练。支持NVIDIA、国产芯片等多种硬件。

  • CPU计算池:承载传统安全应用、数据存储、查询聚合。

  • 网络基础设施:防火墙、DDoS防护、WAF、路由交换等传统网络安全产品。

第二层:安全控制组件层(模块化与开放化)

  • 终端/主机组件:EDR、终端管理、杀毒。

  • 网络组件:防火墙、IPS、IDS、NDR。

  • 数据/业务组件:数据库审计、数据库安全、SDP、零信任。

  • 资产/管理组件:资产管理、漏洞扫描、CMDB。

关键变化:这些组件逐步提供标准化API接口,支持大模型直接调用;部分小模型可嵌入组件内部,实现边缘推理。

第三层:数据底座层(统一、治理、赋能)

  • 统一数据湖:汇集网络、终端、资产、业务、威胁情报等多源数据。

  • 数据治理:数据采集规范、字段映射、清洗处理、质量保证。

  • 特征工程:数据向量化、特征提取,为模型提供输入。

  • 向量数据库:存储embedding,支持RAG的高效检索。

设计原则:一次采集、多次使用。各类大模型和应用共用同一份数据底座,避免重复对接。

第四层:AI平台底座层(能力与服务)

  • 大模型服务:安全基础大模型、垂直领域大模型(威胁检测、数据安全等)、开源模型(DeepSeek、Qwen、LLaMA等)。

  • RAG服务:知识库管理、向量检索、上下文增强。

  • 微调服务:数据准备、训练、评测、部署。

  • Prompt工程:系统提示词设计、Few-shot示例、输出格式控制。

  • 智能体开发框架:Agent设计、工具绑定、工作流编排、多轮交互。

第五层:智能体与应用层(面向机器人的设计)

  • 标准化安全智能体:威胁检测响应智能体、身份安全智能体、数据安全智能体等,开箱即用。

  • 自定义智能体:用户基于框架构建的个性化智能体,如”业务异常监测”、”HW值守助手”等。

  • 协同与编排:多智能体通过事件驱动、消息队列等机制协同,形成完整的工作流。

第六层:业务场景层(垂直赋能)

  • Безопасная эксплуатация:基于智能体的日常告警处置、事件研判、报告生成。

  • Безопасность данных:数据资产识别、访问行为监测、敏感信息保护。

  • 身份安全:权限治理、异常行为检测、访问控制。

  • 其他场景:应用安全、容器安全、物联网安全等。

3.3 安全应用与架构的典型演进路径

从”传统NOW安全体系”到”AI原生Future安全体系”的演变,可以分为以下几个阶段:

Архитектура безопасности ИИ: от возможностей ИИ к платформам безопасности на практике на местах

NOW安全体系(现状):

  • 人员层:安全分析师、SOC运营人员、基础设施管理员。

  • 流程层:告警审核、日志查询、人工研判、手工响应。

  • 规则层:检测规则、告警筛选规则、白名单规则。

  • 日志层:网络日志、终端日志。

  • 控制层:防火墙、IPS、EDR等分散的组件。

Future安全体系(目标):

  • 人员层:安全架构师、AI工程师、智能体运营人员。

  • 流程层:智能体自主完成大部分工作、人类监督例外。

  • 智能体层:多个领域智能体(检测类、数据安全类、身份安全类等)。

  • 数据层:统一数据湖,支持多个智能体共用。

  • 控制层:通过标准化接口与智能体协同。

4. AI安全平台如何落地

4.1 分阶段建设路线

AI安全平台的落地不是一蹴而就的,应遵循渐进式、迭代式的方式,分三个阶段推进:

Архитектура безопасности ИИ: от возможностей ИИ к платформам безопасности на практике на местах

第一阶段:AI赋能安全场景(基础能力建设,6-12个月)

目标:快速验证AI在特定安全场景的价值,建立信心。

关键工作:

  1. 安全大模型系统基础框架构建

    • 搭建数据底座:确定数据采集规范、存储架构、治理流程。

    • 搭建大模型底座:选择基础模型(可使用深信服安全大模型、开源模型等),部署推理服务。

    • 建立基础设施:准备GPU算力资源、监控告警系统。

  2. 数据对接规范设计与治理工作

    • 模型/平台/组件数据规范对齐:定义数据字段、格式、流向。

    • 南北向接口打通:确保数据能从各组件流入平台,模型结果能反馈到组件。

    • SOAR集成、工单流程对接等:实现自动化处置的完整链路。

  3. 第一批开箱即用的模型上线

    • 优先选择高价值、易见效的场景:

      • 安全运营大模型:告警分类、关联、根因挖掘、决策建议。效果:精准率95%,显著降低误报。

      • Web威胁检测大模型:WebShell、注入、XSS等攻击检测。效果:精准率98%。

      • 钓鱼威胁检测大模型:邮件内容语义识别、URL检测、附件分析。效果:检出2400+钓鱼邮件,对抗攻击检出率95%。

预期成果:用户能直观感受到AI的效果(告警大幅减少、分析时间缩短、检测漏洞增加),为后续投资获得认可。

第二阶段:AI融合安全业务(效能优化,12-24个月)

目标:深化AI与安全业务的融合,实现”击穿式”效果,从单点突破到系统优化。

关键工作:

  1. 模型效果调优优化

    • 建立持续反馈循环:收集用户误报标注、业务反馈。

    • 模型升级迭代:基于反馈数据进行在线学习、重新训练、版本更新。

    • 客制化规范导入:将企业特有的安全规范、业务知识导入模型,提升适配度。

  2. 安全AI-PaaS客制化创新

    • RAG扩展:用户可导入企业安全规范文档、资产管理文档、安全知识库,让模型”懂业务”。

    • 工作流定义:用户基于平台框架,定义个性化的安全智能体工作流。

    • 场景化应用开发:如”资产安全管理”、”员工安全助手”、”HW值守”等自定义智能体。

  3. 深化AI+安全场景应用

    • 数据访问风险大模型:实时识别异常的数据访问行为,判断是否存在泄露风险。

    • 权限与行为风险大模型:监测权限使用异常、异常登录、特权使用滥用等。

    • “AI红队”持续评估:定期利用大模型进行渗透测试、漏洞挖掘,持续提升防御水平。

预期成果:多个安全场景实现AI原生应用,工作流自动化率达70-80%,安全运营成本显著降低,用户依赖度深化。

第三阶段:AI重塑安全架构(整体转变,24个月以上)

目标:构建以AI为核心的新型安全架构,实现”人+AI”的最优协同。

关键工作:

  1. 安全业务AI化改造

    • 将传统的安全平台(SIEM、SOC、XDR等)改造为AI原生应用。

    • 安全应用与安全智能体并进,形成一体化的解决方案。

    • 架构的核心从”工具集”转变为”智能体网络”。

  2. 安全AI-PaaS客制化创新深化

    • 用户基于平台构建更多垂直领域的安全智能体。

    • 通过行业安全语料生产、微调来构建行业专属的安全大模型。

    • 形成行业-企业-部门的多层级的模型体系。

  3. 大模型保护大模型

    • 企业内部大模型需要被保护(prompt注入、越狱、数据泄露等)。

    • 通过标准API接口,将安全智能体以MaaS模式供给,为业务大模型提供安全防护。

    • 形成一个覆盖”业务AI生成→安全AI检测→结果返回”的完整闭环。

预期成果:构建完整的、以AI驱动的、高度自动化的安全运营体系;安全人员专注于架构、知识编码、决策监督;AI承担日常运营的95%以上工作。

4.2 典型场景的落地实践

为了具体说明AI安全平台的价值,以下列举几个在实际部署中验证过的典型场景:

场景一:面向集团的安全助手智能体

Архитектура безопасности ИИ: от возможностей ИИ к платформам безопасности на практике на местах

业务痛点:

  • 安全部门发现漏洞/入侵后,需与业务部门沟通排查、跟进工单,占用安全人员1/3的精力。

  • 钓鱼邮件演练难以覆盖全公司,中招人员多,后续的沟通确认和意识培训工作量巨大。

  • UEBA(用户与实体行为分析)因异常后需人工确认导致大幅打折。

AI助手方案:

  • 大模型通过自然语言对话,与普通员工进行异常确认、安全教育、工单跟进。

  • 安全人员仅在例外情况下介入。

落地价值:

  • 极大释放安全人员精力,代替人工完成与员工的日常沟通。

  • 提升告警闭环率、UEBA检测有效性、钓鱼演练覆盖率。

  • 提升安全团队的”存在感”,普通员工高频感知安全工作。

场景二:HW值守安全机器人

业务痛点:

  • 攻防演练(HW)期间,安全人员每天到岗9点后花费大量时间进行巡检(告警、流量、剧本、漏扫等),导致无法及时应对威胁。

AI机器人方案:

  • 8点半自动启动巡检任务,生成巡检报告。

  • 包括告警聚合、流量异常、检测规则积压、漏扫新增等多维度。

  • 安全人员到岗即查看报告,直接进入威胁分析和处置环节。

落地价值:

  • 节约琐碎巡检时间30-40%。

  • 提升应急响应速度、事件处置效率。

  • 报告自动生成,日报总结工作量大幅降低。

场景三:大模型推理安全智能体

Архитектура безопасности ИИ: от возможностей ИИ к платформам безопасности на практике на местах

业务痛点:

  • 企业部署开源大模型支撑各类业务应用。

  • 恶意用户可进行prompt注入攻击,导致模型生成违规内容、泄露敏感信息、执行恶意代码等。

  • 缺乏专业的、高效的防护手段。

安全智能体方案:

  • 在用户提示词送入业务大模型前,通过安全智能体进行多维检测:

    • 提示词注入检测(识别恶意指令、越狱企图)

    • 合规性检查(检查是否违反安全规范)

    • 敏感数据检测(拦截敏感字段的泄露)

    • 资源耗尽检测(防止DoS攻击)

  • 业务大模型的输出也进行检测,防止生成有害内容。

落地价值:

  • 为企业AI应用提供全面安全防护。

  • 通过API接口暴露,实现”安全模型”对”业务模型”的保护,形成”大模型保护大模型”的范式。

场景四:安全报告生成智能体

业务痛点:

  • 企业需编写多种安全报告(日报、周报、月报、HW报告、检查报告等),工作量大、重复性高。

  • 不同报告格式不同、内容维度不同,难以标准化。

智能体方案:

  • 用户定义报告模板、关键指标、内容结构。

  • 智能体自动化地:

    • 检索所需数据(告警、漏洞、事件等)

    • 调用多个细粒度大模型进行分析(如威胁分析模型、数据统计模型等)

    • 汇总、组织、润色生成最终报告。

落地价值:

  • 大幅降低报告撰写工作量。

  • 提升报告质量和一致性。

  • 释放分析人员精力,专注于更高价值的工作。

4.3 多元合作模式

企业在构建AI安全平台时,可探索以下多元合作方式:

Архитектура безопасности ИИ: от возможностей ИИ к платформам безопасности на практике на местах

联合技术创新

  • AI+安全科研课题:联合申报国家级、行业级的科研项目,如”生成式AI驱动的网络安全智能检测”。

  • 联合创新实验室:与高校、研究机构合作,共同研究前沿课题(如对抗攻击、隐私保护等)。

行业标准与规范研究

  • 开展AI网络安全标准制定:参与国家、行业的安全AI标准化工作,如”安全智能体接口规范”、”安全大模型评测体系”。

  • 最佳实践输出:总结实践中的经验教训,发布行业指南。

人才培养与建设

  • AI安全岗位人才培养:与高校联合培养AI安全工程师、安全架构师。

  • 继续教育项目:为现有安全从业人员提供AI转型培训。

商业化与市场推广

  • 行业解决方案推出:针对金融、电力、医疗等重点行业,开发垂直化的AI安全解决方案。

  • 联合营销:共同参展、发布成功案例、开展技术研讨会。

5. 参考引用

Vaswani, A., et al. (2017). “Attention Is All You Need.” Advances in Neural Information Processing Systems, 30.

OpenAI (2022-2024). ChatGPT Series Technical Reports and Technical Papers.

DeepSeek (2025). “DeepSeek-R1: A Reinforcement Learning Approach to Large Language Model Reasoning.”

Gartner (2024). “2024 North America Security & Risk Management Summit – Technology Trends Report.”

深信服AI安全平台——实战部署数据统计报告,2024-2025年度。

MITRE ATT&CK Framework and Cyber Kill Chain Analysis – Security Operations Best Practices.

企业安全投资与运营效能分析——基于国内1000+家企业样本的调研数据,2024年。

深信服安全智能体典型应用案例库——涵盖安全运营、威胁检测、数据安全、身份安全等多个垂直领域。

深信服《AI安全平台建设白皮书》——技术架构、分阶段建设路线、落地内容示例详解。

ISO/IEC 27001、NIST Cybersecurity Framework 及国家关键信息基础设施保护条例。

原创文章,作者:首席安全官,如若转载,请注明出处:https://www.cncso.com/ru/ai-security-platform-implementation.html

Нравиться (0)
Предыдущий 27 декабря 2025 пп10:20
Следующий 2025年12月30日 пп10:30

связанное предложение