如今,零信任越来越被视为一种能够在威胁环境中阻止黑客的理想架构。遵循零信任原则,意味着实施更多的方法来验证用户确实是他们声称的身份,并增加措施以确保恶意行为者即使阻挠初始防御也不会走得太远。Optiv公司首席信息安全官Max Shier表示,以前都是通过“零散的”实施过程确保网络安全的,但是现在“我不知道我们是否真的从整体的角度来看待网络安全,就像现在我们在零信任方面所做的那样。”
Optiv表示,通过零信任原则全面审视安全性,这一主题反映在戴尔的私有云公告中,戴尔旨在实现零信任所必需的一系列安全功能,包括持续身份验证、持续监控和微分段。戴尔表示,这些私有云产品旨在“利用领先供应商的技术复制那些经过国防部批准的架构”。
在接受采访时,戴尔全球首席技术官John Roese表示,要真正实现国防部对零信任的所有要求,私有云方法必不可少。尽管戴尔有信心“你可以构建一个零信任的私有云,但这并不意味着你可以让一个公有云成为零信任的。”
他说:“要做到零信任,你必须能够看到每个元素,并能够证明它实际上是值得信赖的,坦率地说,要在公有云中做到这一点,你有一个非常难以解决的问题。”
问:关于如何更多地参与到帮助客户解决网络安全问题中,戴尔得出了哪些结论?
答:我们需要架构上的转变。架构转变就摆在我们面前——称之为零信任。遗憾的是,零信任被过度营销和混淆了。零信任本质上需要进行三个转变。首先,是转向强制且普遍的身份验证。在零信任环境中,你不能有未知的实体,无论是设备、人、应用还是数据。第二,你需要改变你的策略范式,从防止事情发生转变为确保已知良好行为的发生。这一点很难做到,但却是很必要的。第三,由于以上两点,你需要能够实时且有效地通过将威胁检测深度嵌入系统内部来检测出异常,而不是大海捞针。这听起来很简单,只是从来没有人能够做到其中之一。我们发现,几乎没有证据表明,任何人曾经成功地大规模地提供了零信任环境。据我们所知,这种环境并不存在,直到我们偶然发现美国国防部和美国政府多年来一直在做的工作,他们构建了一个参考架构。这只是给了我们一种安慰,即有“生命的证据”。现在,这成了一个特定的参考架构,军方和政府希望对其进行定义。然而,我们感到非常欣慰的是,这项工作至少证明了你可以构建一个零信任数据中心,你可以构建一个零信任的私有云基础。这并不意味着你可以让公有云成为零信任的。这并不意味着你解决了边缘问题。这并不意味着这对所有人都奏效。但是,一旦我们了解了这一点,我们认为就应该大声说出来。
问:你采用了什么方法帮助客户实现零信任?
答:坦率地说,我们帮助解决问题的方法只是减轻这种集成上的负担——试图让这些东西成为可消费使用的。我们不要再觉得零信任是无法实现的。我觉得是这样的。那么问题就变成了,好吧,这在现实世界的背景下意味着什么?这让我们开始了现在这场关于“绿地/棕地”的讨论,即到底是在全新环境中从零开发软件,还是在遗留系统之上开发和部署新的软件系统?世界上没有完全“绿地”的企业。他们都是“棕地”IT。他们已经构建好了自己的系统。他们的安全架构集合了1000多个工具,这些工具被随机放置以应对各种问题。这是过去二十年来IT的标准操作程序。正因为如此,即使你说,“我想做这个叫做零信任的新东西”,你也是在对一个活跃的基础设施、一个活跃的IT环境做这件事,这个环境中部署了大量的技术——实际上这可能与零信任是背道而驰的。但这就是现实——你不能立即把你的应用转移到公有云中,这就是行不通。你必须了解如何迁移应用,或者是否要迁移应用。“棕地”这个词描述了企业的现实情况。总的来说,企业就是一个棕地环境,是以前为运营业务而制定的技术决策和各种功能的积累。如果你是从头开始构建某些东西,这种新的[零信任]方法将非常容易实现。但现实情况是,大多数情况下,没有什么是完全从零开始构建的。
问:为什么你认为这需要通过私有云/数据中心方法来实现?
答:如今,你很难在公有云中做到这一点。但最重要的是,如果你有容量池,其中一些——可能有10%的容量被实例化为一个旨在实现零信任的绿地环境——并且你拥有适当的技能来进行应用迁移,而且控制平面都是相同的,你也有必要的工具来降低企业风险。同样地,缺失了一个环节是,你如何构建零信任的私有环境?这就是我们正在建设的东西,这就是我们有信心可以为客户可以实现的东西。
公有云在零信任方面存在问题,因为在共享的公有云环境中——一个拥有数十万客户的大型公有云——他们的整个业务就是对基础设施抽象化。他们不想让你知道下面是什么,因为那是他们的地盘,他们可以是非常灵活的。更重要的是,如果他们给了一位客户访问权限并说,“你可以进来审核,你可以一直看到组件级别”——而这个组件不只是被你使用。被其他人使用的时候,其他人必须给你许可,因为如果有人允许另一个我甚至都不认识的人看到我在云环境中使用的硬件,我会很生气。这是个悖论,要实现零信任,你必须能够看到每个组件并能够证明这些组件实际上是值得信赖的——坦率地说,在公有云中你有一个非常困难的问题需要解决。事实上,现在很多公有云都开始构建私有实例,试图建立零信任,这实际上看起来更像是一个私有的、专用的环境,其中整个堆栈专用于一个客户,这样他们就可以证明和保证所有这些组件就是零信任的。
问:你所做的和普通的数据中心有哪些不同?
答:有了这个由政府开发的特定参考架构,我们认为这是一个很好的起点,架构中有151项安全控制,基本上都是为了降低风险和消除横向移动等[问题]。这个特定的参考架构是来自Arista等公司的戴尔服务器、戴尔存储和网络,这些都是现成的技术。然后是有大约20个软件工具,每个工具都用于弥合其中的一些差距。例如,有明确定义的用户认证、设备认证、应用认证和数据认证。
因此根据我刚才的描述,如果你了解身份验证,那么大多数客户都不会走得那么远。他们不验证数据和应用,他们只是对设备和用户进行身份验证。因此这种架构具有更强大的、集成的全栈身份验证功能。此外从政策的角度,还有其他很多工具。事实上,系统中有一些工具可以处理诸如最小特权访问之类的事情。这就是架构的全部,所有这些都是为了确保基础设施上出现的任何东西,除了配置能力之外,是默认没有访问权限的。硬件和软件网络内部都有网络工具,并创建了所谓的SDN服务链和微分段。当你是用户或者应用的时候,这就是你所在的位置,而不是你出现在网络上并想要去的任何位置,你出现在一个虚拟的网络上,这个网络和你以及你的应用是绑定的。你唯一可以去的地方就是那些应用所在的地方。这消除了横向移动,也就是你进行身份验证、进入设备,如果没有这些网络控制,你可能会被从PC上弹回到例如一台可以访问的SAP服务器上。你不能在这种环境中这样做。
除此之外,还有遥测工具。它周围的实际生态系统非常复杂,这就是为什么客户会为此苦苦挣扎。但是因为现在有了参考架构,而且是预先集成的,所以客户最终会在最上层消费一些东西,他们所要做的就是做出决定,好的,谁需要在这个基础设施上——设备、人员、应用还是数据——他们必须做出决定并将其放入身份验证框架中。他们必须描述这个策略——每个用户或者组或者应用应该能够做什么?他们可以用人类语言进行描述,并将其转化为网络和基础设施行为。然后从监控的角度来看,他们将这个系统的实际实时行为和遥测视为身份验证和策略的对等体。所以把它想象成一个零信任的神奇黑盒,他们只需将用户添加到黑盒中,告诉它做什么,然后看它做了什么。这是一种很大的转变。
好文章,需要你的鼓励
来自香港科技大学和MiniMax的研究团队开发了SynLogic,一个可合成35种逻辑推理任务的框架与数据集,填补了AI逻辑训练资源缺口。研究表明,在SynLogic上进行强化学习训练显著提升了模型逻辑推理能力,32B模型在BBEH测试中超越了DeepSeek-R1-Distill模型6个百分点。更值得注意的是,将SynLogic与数学和编程数据混合训练不仅提高了这些领域的学习效率,还增强了模型的泛化能力,表明逻辑推理是构建通用AI推理能力的重要基础。
这项研究揭示了大型语言模型的惊人能力:只需两个特殊训练的向量,冻结的语言模型就能在一次计算中生成数百个准确词汇,而非传统的逐词生成。研究者发现,这种能力要求特定的输入排列方式,且生成速度比自回归方法快约279倍。这一发现不仅展示了语言模型未被充分探索的并行生成潜力,还为快速文本重建开辟了新方向。
腾讯混元团队提出的"ConciseR"是一种通过两阶段强化学习实现大模型简洁推理的新方法。研究遵循"先走后跑"原则,先确保模型具备准确推理能力,再优化输出简洁性。第一阶段通过改进的群体相对策略优化(GRPO++)提升推理能力,第二阶段通过长度感知的群体相对策略优化(L-GRPO)减少输出长度。实验结果显示,该方法在AIME、MATH-500等多个基准测试中既减少了输出长度(平均20%以上),又保持或提高了准确率,展现出高效率-高准确率的理想平衡。
这项由香港科技大学团队开展的研究首次全面评估了压缩对大语言模型Agent能力的影响。研究发现,虽然4位量化能较好地保留工作流生成和工具使用能力(仅下降1%-3%),但在实际应用中性能下降达10%-15%。团队提出的ACBench基准测试横跨工具使用、工作流生成、长文本理解和实际应用四大能力,评估了不同压缩方法对15种模型的影响。结果显示,AWQ量化效果最佳,蒸馏模型在Agent任务上表现不佳,大型模型对压缩更具韧性。研究还提出ERank等创新分析方法,为实际部署提供了切实指导。