大数跨境
0
0

研究!人工智能技术在零信任架构下的应用研究

研究!人工智能技术在零信任架构下的应用研究 云上密码服务
2025-10-17
1
导读:不忘初心,守护命门



编者荐语



本文系统梳理了零信任架构以身份为中心的动态防御体系,详细阐释其七大安全能力与八大关键技术,并重点探讨人工智能在六大核心领域的深度融合与赋能作用,为构建智能化、自适应的安全架构提供重要参考。

引用本文:杜彪 , 苗青鹏 , 石凯 , 等 . 人工智能技术在零信任架构下的应用研究[J]. 信息安全与通信保密 ,2025(7):66-74.

文章摘要:零信任架构的核心原则是“永不信任,始终验证”,要求所有访问请求都经过全程、严格和精细的安全管控,实现这一目标要么投入效率低且成本高的人工操作,要么使用动态适应性差且安全性低的预设规则。人工智能能够对多因子身份认证、持续信任评估、动态访问授权、软件定义边界、微隔离、威胁情报分析与安全态势感知等零信任架构关键技术赋能,实现智能辅助处理或决策,从而减少人力资源消耗,并提升整体系统防御效能。

论文结构:

0 引 言

1 零信任架构

2   人工智能在ZTA中的应用

2.1  多因子身份认证中的人工智能应用

2.2  持续信任评估中的人工智能应用

2.3  动态访问授权中的人工智能应用

2.4  SDP中的人工智能应用

2.5  微隔离中的人工智能应用

2.6  威胁情报分析与安全态势感知中的人工智能应用

3   结   语



0

引  言

随着5G、云计算、大数据和物联网等新兴技术应用场景的不断扩展,信息系统的网络边界正在从“固定有边界”向“无边界”和“动态边界”转变。基于网络边界、纵深防护和粗粒度资源管控的传统静态安全架构难以适应边界动态、访问开放的信息系统发展需要,因此亟须构建一种默认不信任网络及内外部任何人、设备、系统和应用的端到端安全架构,以确保合法用户在任何时间、位置和设备上都能基于网络实现资源的精准安全访问。持有“永不信任,始终验证”安全理念的零信任架构应运发展,其核心特征是“以身份为中心、持续信任评估、动态精细访问控制”,通过人工智能技术在零信任架构下的应用将实现智能辅助处理或决策,减少人力资源消耗和提升整体系统防御效能。当前,学界对人工智能技术在零信任架构下的应用主要聚焦在身份认证、授权管理等功能或技术上,本文针对零信任架构与人工智能融合应用开展研究,为发展形成智能化零信任架构提供系统性参考。

1

零信任架构

零信任架构(Zero Trust Architecture,ZTA)是一种专注于资源保护的端到端网络安全范式,其前提是信任永远不会被隐含授予,必须不断进行信任评估,动态访问授权与控制。为应对内外部持续存在的安全威胁,基于该架构梳理形成“数—网—人—端—用”一体的智能化动态安全防御体系,如图1所示。该动态防御体系架构以身份为中心,以权限为边界,以密码为基石,围绕人员、设备、系统和应用等关键要素,灵活构筑虚拟防护边界,实现分域分区隔离,增强域内动态管控能力。



在典型云环境下,信息系统具有内外部人员远程访问、内外部数据共享交换和远程终端接入物联网等应用场景,为应对用户随遇接入访问难、数据跨域控制难、资源管控粒度粗和控制策略自适应能力弱等问题,本文梳理了7项安全防御关键能力,具体内容描述如下:


(1)用户安全。对个人和非人员实体的访问进行安全、限制和强制身份验证。该关键能力包括内外部人员的访问控制、多因素认证、身份识别、行为/上下文/生物特征、最小访问权限、综合身份凭证访问管理平台等安全能力。


(2)设备安全。识别、清点、授权、认证和修补所有设备。该关键能力包括终端设备的全生命周期管理、设备检测和监察、设备授权访问、远程访问、终端检测与响应等安全能力。


(3)应用安全。保护所有应用程序和工作负载的安全。该关键能力包括扩容器和虚拟机,包含应用身份管理、软件风险管理和应用资源授权等安全能力。


(4)数据安全。通过企业基础架构、应用程序、标准、端到端加密和数据标记,实现并保护数据透明度和可见性。该关键能力包括数据打标验标、数据加密与权限管理、数据防泄露、数据访问控制等安全能力。


(5)网络安全。使用细粒度访问和策略限制对内外部网络/环境进行物理或逻辑分段、隔离和控制。该关键能力包括软件定义网络、微隔离等安全能力。


(6)安全自动化编排。安全流程自动化,以便在整个企业范围内快速和大规模地采取基于策略的行动。该关键能力包括应用程序接口标准化、安全编排与防御响应自动化、安全运营中心与应急响应等安全能力。


(7)安全可视化分析。形成全流程安全态势,通过分析事件、活动和行为以评估安全风险和预测未来安全趋势,并应用人工智能模型,缩减实施访问决策中的检测和反应时间。该关键能力包括安全信息与事件管理、用户和实体行为分析、全流程安全态势感知呈现、威胁情报集成、安全风险分析等安全能力。


为形成上述7项安全防御关键能力,梳理了8类关键技术,具体内容如下:


(1)多因子身份认证。对用户、设备或其他实体的身份进行管理,并在试图访问资源时验证其身份。该技术是建立零信任的基础,主要包括基于物理生物特征的认证机制、多因素认证、上下文感知身份认证、连续认证、基于身份标识的身份认证等功能。其中,上下文感知身份认证通过用户身份、地理位置、时间等信息,决定是否授权访问特定资源;连续认证则通过面部识别、人脸识别等无感式认证方式持续扫描认证;基于身份标识的身份认证主要用于设备认证。


(2)持续信任评估。该技术是ZTA的核心,可基于信任评估算法度量实体的可信程度和访问风险,是访问授权的依据。评估方法包括基于权重的信任评估技术、基于上下文经验和知识的信任评估技术、基于模糊逻辑和图论的信任评估技术以及基于人工智能的信任评估技术。


(3)动态访问授权。该技术是ZTA的基本要求,能够确定主体(经过身份验证的用户或代表该用户执行的进程)的权限并相应地限制访问的能力。访问控制的本质是对“主体—客体—策略”三要素的动态绑定与持续验证,为了在特定对象上完成特定操作,主体必须满足访问控制策略的要求。如果满足策略,则授予对对象的访问,同时可以采用多种方法来定义和实施访问控制策略。


(4)软件定义边界(Software-Defined Perimeter,SDP)。其主要原理是客户端对应用服务器没有可见性,在与客户端建立通信前,需要完成对其身份的验证与认证。客户端与应用服务器之间通信链接的建立与断开,均由SDP控制器和SDP网关授权执行。


(5)微隔离(Micro-Segmentation)。其核心原则是在更靠近受保护资源的地方实施安全策略,将网络基础设施分成更小的逻辑“段”,以有效地保护单个资源(或其逻辑组)。微隔离仅允许数据中心内的授权实体访问相应的应用程序或数据,从而防止攻击者的横向移动。


(6)威胁情报分析与安全态势感知。持续搜集、分析网络和宿主机的威胁情报,实时感知安全态势,为信任评估与访问授权提供支撑。


(7)安全分析和响应自动化。结合威胁情报分析和访问策略,持续对未来安全态势进行预测和评估,下发最优策略给响应设备执行。


(8)密码技术。该技术对于保护静态、传输或处理过程中的数据非常重要,主要包括轻量级加密方法、量子密码等。以密码为基石来构建可信的身份体系,实现身份认证和安全通信,兼顾合规性和安全性。基于公钥基础设施的体系,为各参与实体颁发数字证书,访问前需实施强身份认证,所有通信流量通过加密通道传输,防止流量被劫持与侦听。基于同态加密技术,可在无需密钥的情况下实现对加密数据的计算。在不解密数据的前提下,直接对加密数据(密文)进行计算或处理,计算结果解密后与直接对明文数据进行相同运算的结果一致。

2

人工智能在ZTA中的应用

将人工智能应用于ZTA,能够提高ZTA的运行效能,特别是在多因子身份认证、持续信任评估、动态访问授权、SDP、微隔离、威胁情报分析与安全态势感知等方面,人工智能可发挥重要作用,如图2所示。



2.1 多因子身份认证中的人工智能应用


身份认证技术随着信息技术发展持续演进。PC时代以静态密码、U盾硬件、动态口令等方式为主;移动互联时代增加了短信验证码及指纹、人脸、声纹、虹膜等生物识别方式。然而,人工智能技术的发展也带来了新挑战,例如,人脸识别被快速破解,指纹、声纹、虹膜被仿制,这使生物识别身份认证不再安全。尽管如此,探索无硬件、无密码的便捷身份认证方式仍是时代发展的趋势。用户的行为动作作为一种生物特征,具备相对独有、不易被盗、伴随使用全程等特点,尤其伴随使用全程这一特点非常贴近零信任的全程持续信任评估要求,对其充分利用可有效增强零信任全程身份认证能力。基于人工智能的无感行为认证技术,依托键鼠、触屏等人机交互设备,多维度、多规则地采集用户日常操作行为数据,如敲击键盘的频率、强度和时间等。该技术利用贝叶斯、神经网络、条件随机场等机器学习算法,在用户无感知状态下,持续深度学习其行为特征,构建单独的用户行为数据画像,然后与当前用户行为进行相似度匹配,发现差异,从而辅助完成身份认证。


通过机器学习算法分析用户访问数据,人工智能可以实时评估用户身份的风险等级。根据访问历史、时间、地理位置、频率、设备状态等信息动态调整认证要求;检测到异常时,自动触发额外的身份验证步骤,从而提高身份认证的准确性和可靠性。


2.2 持续信任评估中的人工智能应用


持续信任评估是构建ZTA的关键,信任算法可分为基于条件的评估、基于分值的评估、基于独立请求信息的评估和基于上下文的评估。在理想情况下,ZTA应采用上下文相关的信任算法。但在定义和实现信任算法时,必须根据应用场景,平衡其安全性、可用性和成本效益。


基于上下文的信任算法的有效性高度依赖于多源大数据,而人工智能对大数据的快速处理能力,使这种信任评估方法适用于现有的大规模复杂云网络场景。信任评估将用户按照高度可信、中度可信、低度可信、不可信等信任级别分类进行评估,人工智能中的监督学习也将信任评估视为分类问题。然而,监督学习必须标记数据才能训练模型,在大多数ZTA实际应用场景中,用户和设备特征缺乏明确的标签,而K-means等无监督学习可以通过将没有标签的信任对象聚类到不同级别的信任组中来解决此问题。为了进一步提高无监督学习性能,持续信任评估功能可以结合有监督和无监督学习的半监督学习来优化聚类边界。此外,强化学习可通过与周围环境的持续交互来寻找最优信任评估策略和改进信任评估模型。


虽然ZTA中的用户和设备已通过持续的身份验证和授权,但这并不意味着它们总是可信的,仍可能会发生身份伪造等事件。因此,对内部用户和设备进行持续监控和信任评估是一种有效的解决方案,可以采用人工智能技术对从日志中提取的用户行为进行建模,结合用户当前行为,实现自动化识别异常用户,从而要求用户追加身份认证要求,并降低用户信任评级。聚类算法通过用户行为将正常用户进行聚类,远离聚类的用户则会被标记为异常用户。同样,深度学习算法了解用户的常访问习惯,并根据用户的行为将其分为正常和异常2类。此外,深度学习还可以根据用户的上下文和历史行为预测用户可能的行为,并及时检测或预防来自他们的威胁。


2.3 动态访问授权中的人工智能应用


动态访问授权是基于信任评级和访问需求进行访问控制策略的实时计算,可动态调整访问权限。如果信任升级,则保持或增加其访问权限;否则减少或撤销其访问权限。


授权管理通常依赖于角色,根据角色来决定用户的具体权限,而人工智能可以有效地组织基于角色的动态访问授权,定义高质量角色并为用户动态分配角色。利用人工智能可以发现和分析整个系统的角色访问模式,自定义风险标准,识别角色及角色组合,根据强安全访问模式定义高质量角色及其相应权限,并提供角色建议和影响分析,实现安全和自适应的动态访问授权框架。此外,根据业务职责和信任评估结果,利用人工智能还可以为用户智能动态分配或调整角色,从而完成授权。


基于属性的动态访问授权,人工智能既可以根据用户的属性(如部门、职位、项目组等)及资源的属性(如敏感度、用途等)进行动态访问授权,还可以对提取的属性进行分类和标准化,确保属性的一致性和准确性,便于后续的访问授权。


此外,人工智能可以自动检测和审计用户的权限分配,识别不必要的权限并建议撤销,从而减少权限滥用的风险;也可以分析用户的历史访问记录,优化其权限分配,确保用户只拥有能够完成工作所需的最小权限。


2.4 SDP中的人工智能应用


在SDP中,人工智能的应用主要体现在以下3个方面:


(1)人工智能可以支持SDP实现更高级的安全功能,如自适应双向传输层安全协议(mutual Transport Layer Security,mTLS)安全隧道、国密算法加密等,以增强数据传输的安全性和完整性。自适应mTLS是一种安全通信协议,它扩展了传统的传输层安全协议(Transport Layer Security,TLS)以提供双向身份验证,是实现SDP安全功能的重要手段。利用人工智能的算力,SDP可以高效地处理大量的安全认证和授权请求,确保系统的稳定性和高响应性。


(2)人工智能可以通过分析网络流量和负载情况,实时优化SDP系统对客户端的网络资源分配,从而提高系统带宽使用效能,提升用户体验。利用人工智能的预测能力,SDP可以动态调整网络资源分配策略,以适应不断变化的业务需求。


(3)人工智能可以协助SDP系统自动化处理安全事件,减少对人工干预的依赖,提高对事件的响应速度和准确性。


2.5 微隔离中的人工智能应用


微隔离是一种安全策略,通过将网络划分为多个小的、独立的区域(段),限制数据横向移动,从而减少攻击面。人工智能在微隔离中的应用可以显著提升网络的安全性和管理效率。


人工智能可以实现微隔离策略自动化管理,自主识别资产,分析网络流量和应用行为,自动对应用程序的依赖性、通信流和安全策略进行建模,并推荐合理的安全策略,这显著降低了配置复杂度,大幅减少运维团队在策略管理上的投入。


人工智能可根据实时网络状况和威胁情报,动态调整安全策略,确保策略的时效性和有效性;能够模拟政策变化并在执行策略之前识别潜在干扰,从而提高策略管理的准确性和效率。


人工智能可以进行异常检测与自动化响应,利用经过训练的机器学习模型,实时检测网络流量和工作流程中的异常和恶意行为,并自动响应安全事件,如隔离受影响的工作负载、限制数据横向移动及向安全团队发出警报。


2.6 威胁情报分析与安全态势感知中的人工智能应用


威胁情报分析与安全态势感知主要分为攻击威胁感知、日志异常检测和异常行为预警3个方面:


(1)攻击威胁感知。需要利用人工智能算法来感知、推理和检测高级网络攻击。目前,大多数网络威胁情报来自开源社区,如不同的黑客论坛、博客和推文。因此,利用人工智能技术自动提取有用信息是目前提取威胁情报的一种直接有效的方法。在ZTA中,人工智能技术是自动化网络威胁情报收集的主要解决方案。无监督学习的聚类算法可以根据威胁情报的相似性对不同模式进行分组。基于日志的异常检测方法则利用人工智能技术实现自动日志监控和异常识别。由于日志数据往往以数十亿计,降维算法等无监督学习可有效降低计算成本,提高异常识别效率。此外,深度强化学习还可用于收集威胁情报,强化学习主体通过试错主动学习提取更准确的威胁情报,从而提高威胁识别效率。


(2)日志异常检测。日志异常检测可及时检测ZTA内部资源的异常或非法行为。可采用半监督学习用于检测ZTA中条件异常的日志。半监督学习使用大量未标记数据、标记数据来执行模式识别工作,有效利用了数据资源,可解决有监督学习模型泛化能力弱及无监督学习模型检测不准确的问题。


(3)异常行为预警。攻击检测方法不能自动向安全管理员发出警报或自动采取对策,而异常行为预警可以有效解决该问题。它可以自动收集和分析来自攻击检测系统的信息,并自动触发安全警报,提供修复或缓解能力。此外,利用监督学习分类算法对各种安全事件进行自动分类,可有效解决人工效率低下的问题。

3

结  语

本文面向零信任架构,梳理形成了基于零信任的“数—网—人—端—用”一体的智能化动态安全防御体系,研究了其中的关键技术,探究了该架构下人工智能技术在多因子身份认证、持续信任评估、动态访问授权、SDP、微隔离、威胁情报分析与安全态势感知6个方面的重要赋能作用,系统性促进智能化零信任架构的发展。


尽管人工智能前景广阔,但其在实际应用中仍存在将良性活动标记为威胁、遗漏威胁等问题。因此,如何在避免不必要警报的同时,确保关键事件不被忽视,取得正确平衡至关重要。基于人工智能的ZTA系统可以显著减轻手动身份管理与授权、威胁感知等过程的负担。然而,若仅依靠基于人工智能的决策,可能会导致不正确或有偏见的判断,进而引发误报或漏报。因此,在循环中融入人类的专业知识有助于减少或消除人工智能系统造成的错误的影响。通过纳入人工反馈和审查,ZTA系统可以提高其准确性并有效地适应不断变化的环境。此外,基于人工智能的ZTA系统可以从错误中不断学习,提高其性能。因此,有必要引入人在回路的学习机制,助力基于人工智能的ZTA系统做出更准确、更高效的决策。


最后,在基于人工智能的ZTA系统中需要考虑的另一个关键因素是训练数据的可用性和质量。这些系统依赖大型数据集来训练其模型,如果训练数据受损,系统的性能可能会受到严重影响。数据中毒是一种对抗性攻击,可以操纵训练数据来误导系统的决策,从而导致基于误导输出错误决策。为了减轻数据中毒的影响,ZTA系统应该部署健壮的数据清理和验证技术,以保障训练数据的质量和完整性。此外,ZTA系统还可以使用不同来源的多模态数据集,并实施数据随机化等技术,以缓解潜在的数据中毒带来的影响。




作者简介



杜   彪(1982—),男,硕士,高级工程师,主要研究方向为网络安全与密码保密;

苗青鹏(1981—),男,学士,高级工程师,主要研究方向为网络安全;

石   凯(1992—),男,硕士,工程师,主要研究方向为网络安全与密码保密;

孟金桃(1993—),通信作者,女,博士,工程师,主要研究方向为人工智能、网络安全。










【声明】内容源于网络
0
0
云上密码服务
解读密码政策法规、普及密码行业知识、传递商用密码动态、提供密码应用改造服务,致力于成为“密码技术创新服务中心”
内容 401
粉丝 0
云上密码服务 解读密码政策法规、普及密码行业知识、传递商用密码动态、提供密码应用改造服务,致力于成为“密码技术创新服务中心”
总阅读100
粉丝0
内容401