Zero Networks推出AI分段功能,填补网络执行层面的安全漏洞

Zero Networks成立于2019年,致力于以无代理、自动化的方式实现微分段,无需在受管资产上部署专用代理或手动创建策略。随着AI智能体在企业环境中的普及,该公司推出了AI Segmentation功能,可对AI智能体行为进行最小权限管控,阻止未经授权的云AI服务访问,并应对AI驱动的横向移动攻击。平台通过自动学习AI智能体的正常行为模式,一旦发现异常连接即时拦截并告警。

生成式 AI 智能体的快速普及,正在给企业网络安全带来全新挑战。网络安全公司 Zero Networks 认为,现有的网络分段方式已难以应对这一新形势,并为此推出了专门针对 AI 智能体的网络管控能力。

Zero Networks 成立于 2019 年,其平台的核心理念是:现有微分段工具需要大量人工操作,难以在规模化场景下真正落地。该公司采用无代理、全自动的方式执行网络分段策略,无需在受管资产上部署专用代理,也无需手动创建策略规则。

随着 AI 智能体在企业内部环境中的广泛应用,上述问题变得更加突出。员工在终端上运行的 AI 工具,往往作为自主进程运行,并主动连接内部系统和外部服务,而这些连接通常没有任何网络策略加以约束。为此,Zero Networks 推出了"AI 分段"功能,将其执行模型扩展至 AI 智能体管控、未经授权的云端 AI 服务,以及由 AI 驱动的横向移动攻击等场景。

"只要网络是开放的,黑客和攻击者就能轻松得手。" Zero Networks 联合创始人兼首席执行官 Benny Lakunishok 在接受 Network World 采访时表示。

微分段技术的演进历程

早期的微分段技术依赖 VLAN 和基于 IP 的隔离方式,仅能提供基本层面的访问控制,粒度较粗,在主机层面的执行能力十分有限。第二代工具则普遍依赖代理程序,有时甚至需要特定硬件支持,才能识别和隔离流量。

Zero Networks 采取了不同的技术路径。该平台无需在受管资产上部署代理,也不依赖硬件,实现了无代理、自动化的分段管控。Lakunishok 的核心观点是:如果分段操作过于繁琐,企业根本不会去执行。"难的事情你不会去做,简单的事情你才会做。"

自动化策略构建机制

Zero Networks 的工作流程从资产发现开始。平台与 Active Directory、Microsoft Entra ID(前身为 Azure AD)以及 Axonius 等第三方工具同步,构建完整的网络资产清单。

策略基于标签和分组层级定义,而非直接针对 IP 地址。管理员设定某个环境与另一个环境之间不可互通,平台则实时将规则转化为 IP 层面的执行动作。Lakunishok 将这种方式称为"就地防御",即充分利用资产上已有的原生控制机制——Windows 系统使用 Windows 防火墙,Linux 系统使用 IPTables 或 NFTables,IoT 和 OT 设备则直接在网络交换机上管理访问控制列表规则。

管理员在选定资产并设置执行日期后,平台进入学习阶段并自动生成规则。在正式执行前,平台会基于已观测的流量进行模拟,预测在执行日期当天哪些连接会被允许、拦截或触发多因素认证。

AI 智能体的网络管控

Zero Networks 向 AI 管控领域的延伸,直接源于客户的实际需求。企业普遍关心的问题非常直接:我的 AI 智能体在做什么?它们在连接哪里?

在技术实现上,平台将 AI 智能体视为受管操作系统上运行的普通进程加以处理。从网络行为角度来看,AI 智能体与传统僵尸程序有一定相似性,但由于其来源于已知的合法厂商,指纹识别相对更为直接。平台识别智能体的身份,学习其常规行为模式,并围绕其实施最小权限边界管控。一旦智能体尝试建立边界之外的连接,平台将立即阻断,并同时向终端用户和安全团队发出警报。

在 SaaS 层面的 AI 服务管控方面,Zero Networks 对所有出站互联网连接进行分类。企业可以通过单条策略规则,允许访问经授权的 AI 服务,同时屏蔽所有其他 AI 目标,覆盖范围包括主流工具和员工私自使用的小众服务。

与此同时,AI 也在改变威胁态势。攻击者正借助 AI 更快速地构建攻击工具,并以更高的自动化程度运行,大幅压缩了从初始入侵到横向扩散的时间窗口。Zero Networks 的最小权限执行模型,将同等的管控措施应用于 AI 辅助的横向移动攻击,与应对其他未授权连接尝试的方式保持一致。

未来规划

展望 2026 年下半年,Zero Networks 计划进一步拓展检测能力,并在特定协议层面实现更深度的内联部署。其目标是在现有网络元数据可视化的基础上,进一步深入应用层,获取更丰富的行为洞察。

"微分段的存在是为了阻止横向移动,而现在横向移动已经升级了一个层次——因为它变得更加自动化、更加容易实现。"Lakunishok 说道。

Q&A

Q1:Zero Networks 的微分段技术与传统方案有什么不同?

A:传统微分段依赖 VLAN、IP 隔离或需要在终端部署代理程序,操作复杂、维护成本高。Zero Networks 采用无代理、全自动化的方式,利用资产上已有的原生机制(如 Windows 防火墙、IPTables)执行分段策略,管理员只需定义标签和分组规则,平台自动完成 IP 层面的实时转换和执行,大幅降低了部署门槛。

Q2:Zero Networks 的 AI 分段功能是如何识别和管控 AI 智能体的?

A:平台将 AI 智能体视为受管操作系统上的普通进程,通过指纹识别确认其身份和来源,学习其正常的网络行为模式,并基于最小权限原则设定访问边界。一旦智能体尝试访问边界之外的目标,平台会立即阻断连接,并向终端用户和安全团队同步发送告警通知。

Q3:Zero Networks 如何防止员工私自使用未经授权的 AI 服务?

A:平台对所有出站互联网连接进行自动分类,管理员可以通过单条策略规则,仅允许访问企业批准的 AI 服务,同时屏蔽所有其他 AI 相关目标,覆盖范围不仅包括 ChatGPT 等主流工具,也包括员工可能私自运行的各类小众 AI 服务,从而实现统一的 SaaS 层面管控。

来源:Networkworld

0赞

好文章,需要你的鼓励

2026

04/22

17:14

分享

点赞

邮件订阅