日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

芯盾時(shí)代以零信任理念構(gòu)筑AI Agent全鏈路防護(hù)體系

芯盾時(shí)代 ? 來源:芯盾時(shí)代 ? 2026-03-12 11:50 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

“今天,你養(yǎng)龍蝦了嗎?”

2026年開年,OpenClaw這只“龍蝦”成功爬出了科技圈,爬上了微博熱搜。如何成為“第一個(gè)吃龍蝦”的企業(yè),部署自己的AI智能體(AI Agent),讓它自動(dòng)寫代碼、跑報(bào)表、甚至接管電腦操作,從而提升業(yè)務(wù)效率,成為了企業(yè)的頭等大事。

然而,想吃上智能體這只“龍蝦”,先要面對(duì)“被龍蝦夾”的風(fēng)險(xiǎn)。

今年2月,Meta AI安全與對(duì)齊負(fù)責(zé)人Summer Yue就被OpenClew狠狠“夾”了一下。她授權(quán)OpenClaw整理郵件,要求AI“分析我的收件箱并建議可以刪除的郵件,但在我批準(zhǔn)前嚴(yán)禁執(zhí)行。”結(jié)果AI因郵件太多,信息量過載觸發(fā)了所謂的“上下文壓縮”,無視了“批準(zhǔn)前嚴(yán)禁執(zhí)行”的指令,開始瘋狂刪除重要郵件,任憑Summer Yue連下三條“停止”的指令也無濟(jì)于事。

這一事件給全球企業(yè)提了個(gè)醒,想部署AI Agent,實(shí)現(xiàn)從“對(duì)話”到“執(zhí)行”的生產(chǎn)力飛躍,必須先面對(duì)智能體可能產(chǎn)生的邏輯劫持、越權(quán)操作等安全風(fēng)險(xiǎn)。

如何給長(zhǎng)出了“手腳”的智能體帶上“緊箍咒”,讓它嚴(yán)格執(zhí)行指令、遠(yuǎn)離安全風(fēng)險(xiǎn)?OWASP發(fā)布的2026版《智能體應(yīng)用10大安全風(fēng)險(xiǎn)(Top 10 for Agentic Applications)》清單,成了企業(yè)部署AI智能體前必須好好研讀的“烹飪龍蝦免夾指南”。

c3425c64-1cfc-11f1-90a1-92fbcf53809c.png

AI Agent十大安全風(fēng)險(xiǎn)解析

根據(jù)OWASP最新《2026 年智能體應(yīng)用 10 大安全風(fēng)險(xiǎn)》清單,智能體不再是孤立的聊天機(jī)器人,而是跨多個(gè)步驟和系統(tǒng)進(jìn)行規(guī)劃、決策并采取行動(dòng)的自主系統(tǒng)。為了更精準(zhǔn)地防范安全風(fēng)險(xiǎn),需要將這10類風(fēng)險(xiǎn)映射到智能體工作的3個(gè)核心環(huán)節(jié)中:

1.輸入端:認(rèn)知投毒與身份陷阱

這一環(huán)節(jié)包含用戶提示、API調(diào)用及外部智能體的輸入由于智能體無法可靠區(qū)分合法指令與外部控制的內(nèi)容,該環(huán)節(jié)面臨以下風(fēng)險(xiǎn):

ASI01 智能體目標(biāo)劫持(Agent Goal Hijack):攻擊者利用自然語言處理的固有弱點(diǎn),通過操縱提示詞或欺騙性的工具輸出,篡改智能體的原始目標(biāo)或決策路徑。

ASI03 身份與特權(quán)濫用(Identity & Privilege Abuse):利用動(dòng)態(tài)委派機(jī)制中的漏洞,通過操縱角色繼承或會(huì)話歷史來獲取未授權(quán)的訪問權(quán)限。

ASI09 人機(jī)信任剝削(Human-Agent Trust Exploitation):利用智能體的擬人化特征誘導(dǎo)用戶產(chǎn)生過度信任,從而誤導(dǎo)用戶批準(zhǔn)惡意操作或泄露敏感信息。

2.集成與處理層:邏輯崩塌與流氓化

這是智能體的大腦和記憶中樞,涉及規(guī)劃、治理以及長(zhǎng)期記憶的提取。

ASI06 記憶與上下文投毒(Memory & Context Poisoning):攻擊者污染Agent 依賴的長(zhǎng)短期記憶、總結(jié)或 RAG 知識(shí)庫,導(dǎo)致其后續(xù)的推理、規(guī)劃或工具調(diào)用出現(xiàn)偏差或不安全行為。

ASI07 不安全的智能體間通信(Insecure Inter-Agent Communication):多智能體協(xié)作時(shí),如果缺乏身份校驗(yàn)或完整性驗(yàn)證,消息可能被攔截、篡改或偽造,導(dǎo)致協(xié)調(diào)失控。

ASI10 流氓智能體(Rogue Agents):智能體在運(yùn)行過程中產(chǎn)生行為漂移,脫離預(yù)定的功能或治理邊界,開始執(zhí)行有害、欺騙或寄生性的操作。

3.輸出端:破壞性的工具執(zhí)行

輸出環(huán)節(jié)直接對(duì)接外部工具、資源和API,是風(fēng)險(xiǎn)最終變現(xiàn)的階段。

ASI02 工具誤用與漏洞利用(Tool Misuse & Exploitation):智能體由于邏輯偏差或指令注入,以非預(yù)期的方式使用合法的工具(如誤刪數(shù)據(jù)、超額調(diào)用高昂 API),即使其擁有合法權(quán)限。

4.貫穿全周期的系統(tǒng)級(jí)威脅

這些風(fēng)險(xiǎn)可能在多個(gè)環(huán)節(jié)同時(shí)發(fā)生,具有全局殺傷力。

ASI04 智能體供應(yīng)鏈漏洞(Agentic Supply Chain Vulnerabilities):第三方提供的模型權(quán)重、插件、模板或MCP協(xié)議服務(wù)器可能自帶惡意指令,在運(yùn)行時(shí)動(dòng)態(tài)感染執(zhí)行鏈。

ASI05 意外代碼執(zhí)行(Unexpected Code Execution/RCE):攻擊者通過編排多步工具鏈,繞過傳統(tǒng)的安全控制,在主機(jī)或容器環(huán)境中執(zhí)行未經(jīng)審計(jì)的代碼。

ASI08 級(jí)聯(lián)故障(Cascading Failures):?jiǎn)吸c(diǎn)故障(如一個(gè)子Agent的幻覺或錯(cuò)誤)在多智能體網(wǎng)絡(luò)中快速擴(kuò)散和放大,最終導(dǎo)致系統(tǒng)級(jí)的大規(guī)模癱瘓。

以“零信任”理念,構(gòu)筑AI Agent全鏈路防護(hù)體系

面對(duì)具備高度自主性的智能體,企業(yè)必須將其視為有獨(dú)立身份、有決策能力、有操作能力的“數(shù)字員工”。為了管好這名“數(shù)字員工”,企業(yè)必須將零信任作為全鏈路防護(hù)的核心指導(dǎo)原則:默認(rèn)智能體在任何環(huán)境、任何環(huán)節(jié)均不可信任,只能對(duì)其授予“最小化權(quán)限”,并且對(duì)它的每一次操作進(jìn)行全面的安全驗(yàn)證。

為了實(shí)現(xiàn)這一目標(biāo),企業(yè)必須整合零信任安全技術(shù)與AI安全防護(hù)技術(shù),建立“控入口、管邏輯、限執(zhí)行、穩(wěn)運(yùn)行、保數(shù)據(jù)”的安全架構(gòu):

1.控入口:構(gòu)建多級(jí)安全柵欄,防范認(rèn)知投毒

針對(duì)感知層的ASI-01 目標(biāo)劫持和ASI-04 供應(yīng)鏈漏洞,企業(yè)不應(yīng)讓Agent直接接觸未經(jīng)安全驗(yàn)證的“生數(shù)據(jù)”,需要通過管控輸入內(nèi)容、校驗(yàn)RAG知識(shí)庫的內(nèi)容,保證每一次輸入安全可控:

輸入洗滌:在Agent接觸任何外部輸入(如OpenClaw讀取網(wǎng)頁)前,部署專門的檢測(cè)模型識(shí)別并攔截惡意指令,防止Agent遭受提示詞注入攻擊。

RAG知識(shí)一致性校驗(yàn):建立數(shù)據(jù)溯源機(jī)制,只有帶數(shù)字簽名的文檔才能進(jìn)入知識(shí)庫,并定期回測(cè)Agent的事實(shí)判斷,確保其“三觀”未被扭曲。

2.管邏輯:引入人在回路,消除邏輯偏差

針對(duì)決策層的ASI-09 信任剝削和ASI-08 級(jí)聯(lián)故障,必須為自主操作設(shè)置“物理剎車”,防止風(fēng)險(xiǎn)在Agent集群中快速擴(kuò)散:

人類在環(huán)(HITL)邏輯閥門:在Agent下達(dá)諸如“刪除、發(fā)送、轉(zhuǎn)賬”等指令前,客戶端必須強(qiáng)制彈出人工審批窗口。這正是防止Meta高管誤刪事件復(fù)發(fā)的“物理剎車”。

多智能體通訊加密與簽名:所有Agent間的指令交換必須經(jīng)過身份簽名,防止未經(jīng)授權(quán)的子Agent偽造決策,實(shí)現(xiàn)邏輯層面的“身份可信”。

3.限執(zhí)行:借助零信任架構(gòu),強(qiáng)化身份與訪問管理

這是防御執(zhí)行層ASI-02 工具誤用和ASI-03 權(quán)限濫用的核心陣地。借助零信任架構(gòu)中的IAM與SDP,企業(yè)為Agent授予“最小化權(quán)限”,對(duì)Agent實(shí)施動(dòng)態(tài)訪問控制,杜絕“執(zhí)行濫用”

智能體身份與訪問管理:將Agent視為“非人類實(shí)體(NHE)”,納入用戶身份與訪問管理平臺(tái)(IAM)的管理范疇,實(shí)現(xiàn)對(duì)Agent身份、權(quán)限、行為、日志的閉環(huán)管理。借助IAM,Agent不再共享員工賬號(hào),而是擁有獨(dú)立的身份標(biāo)識(shí)與對(duì)應(yīng)的訪問權(quán)限。系統(tǒng)采用動(dòng)態(tài)令牌,僅在Agent執(zhí)行瞬間授予其最小權(quán)限,杜絕其越權(quán)操作。

實(shí)施動(dòng)態(tài)訪問控制:利用零信任安全網(wǎng)關(guān)(SDP)代理Agent訪問流量。SDP基于Agent的身份、權(quán)限、行為、時(shí)間、環(huán)境等風(fēng)險(xiǎn)因素,對(duì)Agent進(jìn)行持續(xù)的監(jiān)控。一旦發(fā)現(xiàn)Agent有可疑行為,如處理報(bào)表的Agent嘗試掃描內(nèi)網(wǎng)端口,SDP立即自適應(yīng)執(zhí)行訪問控制策略,實(shí)施權(quán)限收斂、人工確認(rèn)、阻斷訪問等措施,杜絕Agent濫用權(quán)限,執(zhí)行非法操作。

4.穩(wěn)運(yùn)行:部署安全沙箱與輸出校驗(yàn),封堵執(zhí)行破壞

為了封堵為了封堵ASI-05 意外代碼執(zhí)行帶來的直接破壞,企業(yè)需要對(duì)智能體實(shí)施物理隔離和意圖校驗(yàn):

執(zhí)行環(huán)境沙箱化:將Agent調(diào)用工具的過程放置在隔離的容器(如Docker或Wasm)中。即使Agent被誘導(dǎo)執(zhí)行“刪庫”指令,其破壞力也被限制在虛構(gòu)環(huán)境內(nèi),無法觸及物理機(jī)。

動(dòng)作意圖校驗(yàn):在指令下發(fā)前進(jìn)行靜態(tài)規(guī)則掃描,限制單個(gè)Agent的API調(diào)用頻率,防止因邏輯死循環(huán)導(dǎo)致的資源耗盡。

5.保數(shù)據(jù):部署內(nèi)容感知型DLP,防范隱私泄露

對(duì)反饋層的ASI-10 流氓智能體,防護(hù)重點(diǎn)在于輸出端的審查:

智能泄露檢測(cè):在Agent向外輸出信息前,由DLP引擎自動(dòng)識(shí)別敏感數(shù)據(jù)并對(duì)其進(jìn)行脫敏處理,杜絕Agent泄露企業(yè)敏感信息。

最少代理原則:企業(yè)應(yīng)避免部署非必要的自主行為,通過減少Agent的自主權(quán)來直接縮減攻擊面,確保每一項(xiàng)功能都能對(duì)應(yīng)到明確的業(yè)務(wù)價(jià)值。

在AI Agent重塑企業(yè)生產(chǎn)力的今天,安全不應(yīng)成為創(chuàng)新的阻礙,而應(yīng)成為其基石。通過將零信任融入智能體的每一處脈絡(luò),用IAM管好身份,用SDP控好訪問,企業(yè)才能真正讓AI Agent從“不可控的黑盒”轉(zhuǎn)變?yōu)榘踩?、合?guī)、高效的“數(shù)字員工”。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • AI
    AI
    +關(guān)注

    關(guān)注

    91

    文章

    41326

    瀏覽量

    302707
  • 智能體
    +關(guān)注

    關(guān)注

    1

    文章

    574

    瀏覽量

    11647
  • 芯盾時(shí)代
    +關(guān)注

    關(guān)注

    0

    文章

    372

    瀏覽量

    2714

原文標(biāo)題:想部署OpenClaw又擔(dān)心安全風(fēng)險(xiǎn)?AI智能體安全防護(hù)需要這么干

文章出處:【微信號(hào):trusfort,微信公眾號(hào):芯盾時(shí)代】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    時(shí)代中標(biāo)國(guó)網(wǎng)某省電力有限公司信任網(wǎng)絡(luò)訪問控制系統(tǒng)項(xiàng)目

    時(shí)代中標(biāo)國(guó)網(wǎng)某省電力有限公司,信任安全理念
    的頭像 發(fā)表于 04-23 11:32 ?398次閱讀

    時(shí)代助力中國(guó)電信某省分公司打造信任業(yè)務(wù)安全解決方案

    時(shí)代中標(biāo)中國(guó)電信某省分公司,通過充分融合AI技術(shù)的信任業(yè)務(wù)安全解決方案,從身份、設(shè)備和行為
    的頭像 發(fā)表于 03-17 16:47 ?723次閱讀
    <b class='flag-5'>芯</b><b class='flag-5'>盾</b><b class='flag-5'>時(shí)代</b>助力中國(guó)電信某省分公司打造<b class='flag-5'>零</b><b class='flag-5'>信任</b>業(yè)務(wù)安全解決方案

    時(shí)代助力江蘇長(zhǎng)江商業(yè)銀行構(gòu)建身份安全防護(hù)體系

    時(shí)代中標(biāo)江蘇長(zhǎng)江商業(yè)銀行!時(shí)代用戶身份與訪問管理(IAM)
    的頭像 發(fā)表于 03-11 16:57 ?1251次閱讀

    時(shí)代中標(biāo)湖州聯(lián)通信任安全網(wǎng)關(guān)項(xiàng)目

    時(shí)代中標(biāo)湖州聯(lián)通信任項(xiàng)目,幫助客戶從網(wǎng)絡(luò)、設(shè)備、身份、權(quán)限和數(shù)據(jù)等維度,建立安全、便捷、合規(guī)的
    的頭像 發(fā)表于 02-03 11:29 ?687次閱讀
    <b class='flag-5'>芯</b><b class='flag-5'>盾</b><b class='flag-5'>時(shí)代</b>中標(biāo)湖州聯(lián)通<b class='flag-5'>零</b><b class='flag-5'>信任</b>安全網(wǎng)關(guān)項(xiàng)目

    時(shí)代助力中科院蘇州納米所建立信任安全架構(gòu)

    時(shí)代中標(biāo)中國(guó)科學(xué)院蘇州納米技術(shù)與納米仿生研究所(簡(jiǎn)稱:中科院蘇州納米所)!時(shí)代基于
    的頭像 發(fā)表于 01-28 09:09 ?872次閱讀

    時(shí)代為湖南銀行建立特權(quán)賬號(hào)生命周期管理體系

    時(shí)代中標(biāo)湖南銀行!時(shí)代基于
    的頭像 發(fā)表于 01-22 11:14 ?703次閱讀

    時(shí)代助力遂寧銀行破解金融業(yè)務(wù)安全痛點(diǎn)

    時(shí)代中標(biāo)遂寧銀行!時(shí)代基于
    的頭像 發(fā)表于 09-16 14:04 ?934次閱讀

    時(shí)代助力中國(guó)電子建設(shè)智能身份安全防護(hù)體系

    時(shí)代中標(biāo)中國(guó)電子信息產(chǎn)業(yè)集團(tuán)有限公司(簡(jiǎn)稱:中國(guó)電子)!時(shí)代基于
    的頭像 發(fā)表于 09-03 18:00 ?1559次閱讀

    時(shí)代助力某省煙草專賣局構(gòu)建信任SDP

    時(shí)代中標(biāo)某省煙草專賣局信任SDP,基于信任
    的頭像 發(fā)表于 08-26 10:30 ?1262次閱讀

    時(shí)代與某央企合作建設(shè)信任安全網(wǎng)關(guān)

    時(shí)代再度中標(biāo)某央企,基于前期建設(shè)的統(tǒng)一身份認(rèn)證系統(tǒng),此次合作建設(shè)信任安全網(wǎng)關(guān)將進(jìn)一步完善
    的頭像 發(fā)表于 08-20 10:34 ?1560次閱讀

    時(shí)代亮相安全可信數(shù)據(jù)要素交易流通利用研討會(huì)

    近日,第二十七屆中國(guó)科協(xié)年會(huì)專題論壇—安全可信數(shù)據(jù)要素交易流通利用研討會(huì)在北京成功舉辦。時(shí)代作為領(lǐng)先的信任業(yè)務(wù)安全產(chǎn)品方案提供商受邀參
    的頭像 發(fā)表于 08-01 18:02 ?1450次閱讀

    時(shí)代中標(biāo)重慶三峽銀行

    時(shí)代中標(biāo)重慶三峽銀行!時(shí)代基于
    的頭像 發(fā)表于 07-31 18:07 ?1193次閱讀

    時(shí)代參編信任體系團(tuán)體標(biāo)準(zhǔn)發(fā)布

    近日,中國(guó)計(jì)算機(jī)學(xué)會(huì)(CCF)發(fā)布公告,時(shí)代牽頭編寫的《信任體系身份認(rèn)證與訪問管理技術(shù)規(guī)范
    的頭像 發(fā)表于 07-01 09:55 ?1003次閱讀

    時(shí)代助力贛州銀行構(gòu)建渠道數(shù)字安全防護(hù)體系

    時(shí)代中標(biāo)贛州銀行,基于自主研發(fā)的設(shè)備指紋產(chǎn)品,通過集成運(yùn)營(yíng)商UAID能力實(shí)現(xiàn)跨渠道設(shè)備ID統(tǒng)一,并具備實(shí)時(shí)風(fēng)險(xiǎn)監(jiān)測(cè)、反欺詐攔截等功能,有效解決 “數(shù)據(jù)孤島” 和黑灰產(chǎn)攻擊等風(fēng)險(xiǎn),為贛州銀行構(gòu)建
    的頭像 發(fā)表于 05-22 09:21 ?1039次閱讀

    時(shí)代中標(biāo)易事特集團(tuán)統(tǒng)一身份認(rèn)證管理項(xiàng)目

    時(shí)代中標(biāo)易事特集團(tuán)統(tǒng)一身份認(rèn)證管理項(xiàng)目,助力集團(tuán)在信息化數(shù)字化管理領(lǐng)域再邁關(guān)鍵一步。時(shí)代
    的頭像 發(fā)表于 05-09 11:08 ?1387次閱讀
    灌阳县| 涞水县| 互助| 宾阳县| 汽车| 板桥市| 龙州县| 万宁市| 清镇市| 镇平县| 台州市| 永兴县| 海盐县| 涟水县| 甘谷县| 锦州市| 江门市| 麻城市| 吉林市| 庆城县| 邵阳县| 万年县| 潮州市| 芦山县| 佛坪县| 保亭| 教育| 广河县| 富平县| 林芝县| 砚山县| 永德县| 府谷县| 红原县| 郸城县| 土默特左旗| 建阳市| 嘉黎县| 沙河市| 崇义县| 沈丘县|