来源:市场资讯
(来源:老司机驾新车)
1、大模型应用范式演进
·智能体安全背景引入:近期AI领域的Open Cloud(别名“小龙虾”)开源项目在社区一夜爆火,在GitHub短时间内获得30万Star,登顶GitHub星标榜,行业戏称AI已进入“全民养虾”时代。但智能体应用相关安全事件不断涌现,包括用户使用智能体清理邮箱误删数百封重要邮件、安装插件时API Token被窃取、大量智能体实例直接暴露在公网等。这些现象表明,AI从聊天助手向系统操盘手转变过程中,安全问题已发生根本性变化,将围绕大模型应用范式演进与安全需求变化展开探讨。
·问答助手阶段特征:大模型应用的第一个阶段为问答助手时代,典型产品为ChatGPT,核心能力是自然语言理解与文本生成。该阶段交互模式为用户提出问题或需求后,大模型生成对应文本回复,系统结构十分简单,本质仅包含用户输入、模型处理、文本输出三个环节。安全风险集中于内容层面,主要关注生成内容准确性、是否存在虚假信息或不合规内容等,整体风险可控,仅输出文本造成的损害十分有限。
·复杂任务协作阶段特征:大模型应用的第二个阶段为复杂任务协作阶段,代表性产品MAD于2025年发布后瞬间爆火,被不少媒体称之为通用AI智能体的代表性作品。该阶段打破了纯对话边界,产品可根据用户需求自主规划任务步骤、浏览网页搜索信息、分析数据并生成可视化报表,最终交付完整成果,可独立在云端运行,即使用户断开连接也能持续工作。该阶段大模型具备自主规划和执行能力,决策行为不可预测,风险暴露面较上一阶段发生质的变化。
·自主智能体阶段特征:当前大模型应用正进入第三个阶段即自主智能体时代,代表性框架包括Cloud Code、Open Cloud,其中别名“小龙虾”的Open Cloud已开始全面接管用户数字生活,可通过信息平台与用户交互,具备读取邮件、查阅日历、执行本地shell命令、操控浏览器等能力,可在终端本地24小时运行且具备持久记忆。该阶段AI从仅能输出文本的“会说”转向可操作系统的“会做”,安全需求从传统的内容安全转向系统安全、数据安全、权限可控等范畴,远超传统网络安全边界。
2、智能体全链路安全风险
·感知层与决策层风险:感知层风险来源于输入端的投毒与注入,智能体需读取邮件、浏览网页、解析文档等外部信息完成任务,但输入来源本身不可信,核心威胁为提示词注入攻击:攻击者可在邮件、网页、文档中嵌入恶意指令,也可通过恶意skill向智能体注入指令,劫持智能体执行非预期任务,例如智能体浏览被篡改网页时,可能被诱导将资金转入陌生数字钱包,整个过程对用户完全不可见。决策层风险来源于智能体自主决策的失控和漂移,自主决策规划能力是智能体的核心价值也带来风险,基于大模型的智能体行为存在概率性与不确定性,长时间多步骤任务中的微小偏差会逐步积累,最终偏离预期。典型案例为用户使用名为小龙虾的智能体清理邮箱时,即便设置了确认后执行规则,且发出终止指令,智能体仍无视约束批量删除,最终导致上百封核心工作邮件被误删,该情况不属于传统恶意攻击,是智能体特有的决策逻辑失控。
·执行层与生态层风险:执行层风险来源于智能体被赋予高权限的两面性,为支持智能体完成更多任务,通常会为其赋予读写本地文件、执行本地shell、访问私有化数据库、调用系统API等较高权限,一旦智能体被攻击胁迫,就会成为攻击者手中的肉鸡,可在系统内网横向移动、窃取数据、甚至作为跳板部署更多后门。生态层风险来源于技能市场的供应链投毒,智能体的能力扩展很大程度依赖第三方技能生态(Skills),各类插件来源复杂、质量参差不齐,恶意插件会伪装成正常工具,窃取用户API Token、读取本地未授权的敏感文件,若缺乏有效治理,插件生态会成为新的攻击入口,这类安全问题并非单一主体独有,是全行业智能体生态都需要重点关注的风险。
·治理层风险与风险总结:治理层风险核心来自操作与责任边界的模糊性。传统IT架构中,操作主体、行为权责边界清晰可追溯,谁实施操作、使用何种权限、责任归属都十分明确。但在智能体应用场景下,这类边界变得十分模糊:单个智能体可能同时代理多个用户身份,访问多个系统资源,调用多个第三方工具能力,执行具体操作时,该操作代表的主体、使用的权限归属、出现问题后的责任划分都难以明确,会带来身份混乱和责任真空的问题。综合各层风险来看,智能体的安全挑战是全方位、全链路的。
3、中孚智能体安全防护体系
·隔离与身份鉴别机制:原生安全理念核心是将安全能力内嵌到智能体运行全环节,首先采用环境隔离可避免智能体直接触达宿主系统的隔离机制:通过容器化和沙箱技术为智能体提供独立运行环境,所有任务执行均在限定空间内完成,智能体调用工具、访问文件、处理数据都无法直接接触宿主系统,从底层规避越权访问和系统破坏风险。其次是统一身份的鉴别机制:身份体系覆盖用户、智能体、工具与系统资源全主体,依托统一身份体系和多因子认证机制,所有操作的主体、时间、访问内容均可明确追溯,实现跨平台跨系统的身份可信鉴别,每一步操作的核心信息均有据可查。
·数据分级与权限管控机制:数据分级分类机制通过多环节措施保障数据安全:可自动标注数据敏感等级,不同等级数据仅允许对应权限主体访问,禁止跨权限访问;向智能体传递敏感字段时自动脱敏,智能体输出及内部数据传递均经过敏感信息筛查,数据流转全程加密,确保存储、调用、分析、输出全环节可控。权限管控采用双重体系,权限管控覆盖智能体资源访问、工具调用、操作范围;终端异常行为可实时监测并拦截,数据流转全流程可控:智能体权限管控遵循最小化原则,对可访问资源、可调用工具、可执行操作范围统一授权并动态校验,超范围操作实时拦截;终端行为管控可实时监测智能体本地文件操作,发现外发敏感文件等行为时立即拦截告警。
·链路审计机制与体系总结:链路审计机制通过持续监测智能体行为,建立覆盖身份行为、访问路径、数据流转、异常操作的监测响应机制,重点监测越权检索、异常调用、行为漂移、可疑扩散四类核心异常行为;通过“隔、鉴、分、控、审”五大机制构建全链路安全体系:智能体尝试访问超权限数据可实时感知,访问行为偏离历史基线可快速发现,执行路径偏离预期任务轨迹可识别,数据异常复制、转发、外传可快速甄别。五大机制共同形成可观测、可控制、可追溯的完整防护闭环。当前AI正从聊天助手向数字员工发展,安全需求从传统内容安全升级为系统安全,只有安全可控的AI才能充分发挥生产力价值,未来将持续探索AI安全领域,构建更可信可控的智能体运行环境。
4、智能体安全产品技术布局
·风险研判与防护体系定位:国家互联网应急中心明确Open Cloud四大核心安全风险:提示词注入、插件投毒、指令误操作、高中危系统漏洞。以Open Cloud为代表的智能体若要在行业客户或企业内落地,必然会触及企业核心生产与服务环节,在此场景下安全绝对不能是单点修补,必须开展全生命周期、全链路、体系化的防护能力建设。近年来行业客户与企业呈现出安全与业务共生的趋势,Open Cloud这类智能体的出现进一步加速了该趋势的发展。进入智能体时代,安全更像是智能体的“免疫系统”而非传统防火墙,相关安全产品的设计与发布均需基于这一核心理念,而非沿用传统外挂式防护逻辑,才能适配智能体场景下的安全需求。
·自研产品布局与差异化壁垒:当前Open Cloud已推动AI从对话交互向系统执行跃迁,成为下一代AI终端与企业数字化办公的核心入口,国内云厂商、互联网巨头均在密集推出自研Cloud类产品抢占生态。公司针对Open Cloud及同类型智能体,已面向现有产品用户及时推出适配新功能,现有产品密网卫士已新增大模型智蓝功能,可有效封堵用户使用Open Cloud过程中面临的即时性安全问题。另一方面,智能体时代会对IT架构带来深刻变化,IP架构的迭代也给网络安全性带来新的挑战,公司自2025年起构建完整智能体安全防护体系,推出AI应用与服务平台,通过智能体内生安全的方式在新的技术框架下体系化解决安全问题。该安全平台是公司核心能力的承载体,核心能力涵盖内容感知、行为管控、风险建模,相关核心能力均在该平台上得到充分体现。
5、安全业务商业化与竞争策略
·商业化落地节奏规划:当前市场呈现技术端抢滩、安全端预警拉满的态势,大量企业客户存在部署Open Cloud、提升办公与研发效率的需求。公司在Open Cloud安全业务的商业化布局上采取短期需求响应与长期能力建设并行的策略。短期维度,公司推进现有产品功能升级,推出轻量化的功能补丁类产品,快速匹配客户当下的安全防护诉求,保障客户Open Cloud部署后切实实现办公、研发效率提升。长期维度,公司同步开展一体化AI智能体安全管理平台的打造工作,一方面系统性解决Open Cloud及智能体应用落地过程中的各类安全问题,另一方面也为客户的智能体应用规模化落地提供有效支撑,真正帮助客户实现生产效率跃升。两类工作齐头并进,短期功能补丁解决即时性需求,长期平台产品支撑长远发展诉求,二者并重推进,可充分匹配客户不同阶段的发展需求。
·核心竞争优势与差异化路径:随着Open Cloud安全需求爆发,传统安全厂商、云厂商、新兴AI安全创业公司均在快速布局相关防护产品,赛道竞争日益激烈。公司作为安全产品提供商,核心竞争优势来源于自身智能体技术落地的先行实践与政企客户生态积累。首先,公司已在监管平台、密网卫士等自有安全产品中应用智能体技术,在建设自身安全智能体的过程中,已经直面并梳理了智能体落地过程中的各类安全挑战,同步推进AI应用与服务平台、智能体安全管理平台的建设,积累了实际的智能体安全防护经验。其次,相关智能体安全平台的推出,能够有效支撑客户的智能化建设需求,进一步增强与政企客户的粘性,形成“业务与安全共生”的正向闭环,可有效避免陷入同质化的漏洞封堵、防火墙适配等低价值竞争,助力公司抢占AI智能体安全赛道的核心定价权。
6、中长期战略与业务协同
·中长期战略布局规划:自主执行型AI智能体是AI产业发展的不可逆趋势,未来将快速渗透至办公、研发、工业控制、IoT等多个场景,安全风险也会随之呈现场景化、复杂化、放大的特征。公司已完成十五发展战略制定,其中针对AI智能体安全明确了两大核心方向:一是“产品+AI”,即对现有产品进行智能体升级与集成,覆盖内容分析智能体、行为分析智能体、风险分析智能体等品类;二是“AI+产品”,即将全部安全产品、安全架构切换至AI原生模式,该模式本质就是智能体模式。公司早在2025年3月就启动了AI服务平台的研发,以适配大模型与智能体的发展趋势。目前行业内主流智能体技术路线相近,OpenCloud与国内即将推出的智能体在技术层面无明显壁垒,公司研发的AI服务平台可同时适配OpenCloud及后续各类新兴智能体的安全防护需求,体系化解决智能体应用的安全问题,平衡短期风险应对与长期技术研发,避免基础路线选择失误、生态适配不足等行业风险,保障公司在AI智能体安全赛道的持续领先地位。
·新旧业务协同融合路径:AI智能体安全业务与公司现有终端安全、数据安全、零信任安全运营等业务具备高度协同性,其中OpenCloud的高权限特性与零信任最小权限核心理念高度契合,为业务融合提供了天然基础。公司推动两类业务深度融合的核心路径是实现能力的整合:在智能体时代,整体IT架构将发生变革,公司的全部安全产品也将切换至AI原生模式,核心是将原有安全产品中的各项安全能力,在AI原生架构下进行统一集成,最终呈现一体化的解决方案。具体落地过程中,公司将依托AI服务平台的AI原生架构,集成核心能力,覆盖最小权限管控、供应链安全机制等核心需求,构建适配智能体时代的安全体系,最终实现产品联动、客户交叉转换、解决方案一体化的融合目标,充分释放新旧业务的协同价值。
Q: 公司如何对 Open Cloud 全生命周期的安全风险做量化评级?针对政企、金融能源等关键行业客户,当前已落地或在研的专属防护方案,核心是解决单点漏洞封堵问题还是构建覆盖智能体部署、权限管控、插件审核、行为审计、威胁溯源的全链路防护体系?
A: 以 Open Cloud 为代表的智能体在行业客户或企业内落地时,会触及企业核心生产与服务环节,安全防护绝非单点修补,需构建全生命周期、全链路的体系化防护能力。近年来行业客户呈现安全与业务共生的趋势,智能体的出现加速了这一趋势,中孚信息的 AI 应用服务平台即基于此理念设计。
Q: 公司AI部门是否已布局自研AI智能体安全防护模块或针对Open Cloud生态开发适配性安全产品?针对Open Cloud这类具备自主执行、持久记忆特征的新型智能体,公司安全防护技术相较于传统终端安全、数据安全产品有哪些差异化壁垒?能否解决传统安全产品无法覆盖的AI内鬼、隐私提示词攻击、跨域权限越权等新型威胁?
A: 针对Open Cloud及同类型智能体,公司为现有产品用户新增大模型智蓝功能以应对客户使用中的问题;同时自去年起构建完整智能体安全防护体系,推出基于智能体内生安全理念的AI应用与服务平台,承载内容感知、行为管控、风险建模等核心能力。
Q: 公司是否已针对Open Cloud生态开展供应链安全检测与漏洞挖掘工作,是否计划搭建可信企业级Open Cloud插件审核与托管平台以帮助客户屏蔽恶意插件、实现插件生命周期安全管控,以及如何防范因Open Cloud上游开源项目漏洞、版本迭代带来的自身安全风险以保障客户业务连续性?
A: 公司的解决思路为后者,即搭建可信企业级Open Cloud插件审核与托管平台。未来Open Cloud的Skill MCP会像iOS或安卓应用市场一样实行严格准入,且管控比现有应用限制更严格,尤其政企用户对Skill使用要求严格限制。公司AI应用与服务平台的首要功能是对大模型及工具进行严格管控与管理,在使用时做合法性校验与身份校验,以此解决Open Cloud面临的核心安全问题。
Q: 公司对 Open Cloud 安全业务的商业化节奏如何规划?是优先推出轻量化的风险监测工具、安全加固服务,还是打造一体化的 AI 智能体安全管理平台?
A: 公司 Open Cloud 安全业务商业化中,现有产品功能升级与打造一体化 AI 智能体安全管理平台两者对客户并重,齐步推进。
Q: 中孚公司在AI智能体安全赛道的核心竞争优势是什么?是依托现有政企渠道资源快速落地、凭借AI安全算法及威胁情报库漏洞挖掘能力构建技术壁垒,还是与国内现有AI智能体项目达成深度生态合作?如何避免陷入漏洞封堵、防火墙适配等同质化低价值竞争,抢占核心定价权?
A: 中孚作为安全产品提供商,智能体的出现推动安全能力升级。中孚已自主研制智能体并应用于监管平台、密网卫士等安平产品,在建设智能体过程中面临安全挑战,因此推出AI应用与服务平台。该平台支撑客户智能化建设,增强政企客户粘性,形成业务与安全共生的闭环,此为其核心策略。
Q: 公司是否将AI智能体安全纳入中长期核心战略布局?未来1~2年除OpenCloud外,是否会针对国内自研AI智能体、行业专属智能体做前瞻性安全布局?如何平衡短期风险应对与长期技术研发,确保在AI智能体安全赛道持续领先并规避基础路线选择及生态适配风险?
A: 公司刚完成十五发展战略制定,战略明确产品+AI与AI+产品两大核心方向。产品+AI聚焦现有产品的智能体升级集成,涵盖内容分析、行为分析、风险分析智能体;AI+产品则将安全产品及架构切换至AI原生模式。中服去年3月启动AI应用与服务平台研发,适配大模型及智能体发展需求。智能体技术本身技术相近,AI应用与服务平台可适用于这些智能体的安全防护,因其体系化解决了智能体应用安全问题。
Q: 公司如何推动AI智能体安全业务与传统安全业务的深度融合,以实现产品联动、客户交叉转换及解决方案一体化?
A: 融合更多聚焦中服能力的整合,智能体时代IT架构将发生变化,安全产品需切换至AI原生模式,将原有安全产品的安全能力在AI原生架构下集成,形成一体化解决方案。AI智能体安全与零信任理念高度契合,涵盖最小权限管控及供应链安全机制,在新架构下依托AI服务平台的AI原生架构集成中服核心能力,构建智能体时代的安全体系。