让AI保持未来竞争力的明智举措

责任编辑:cres

作者:Mirko Zorz

2025-08-04 13:39:27

来源:企业网D1Net

原创

恶意行为者可以利用未受保护的智能体冒充高管、员工或客服,从而导致网络钓鱼、欺诈和声誉受损。拥有财务工作流程、供应商系统或敏感数据控制权的过度授权智能体,可能会在无人监督的情况下发起不可逆转的操作,一个不良输出就可能引发严重后果。

在采访中,普华永道美国公司网络、数据和技术风险业务主管罗汉·森(Rohan Sen)探讨了企业如何从设计之初就为自主式AI构建完善的治理体系。随着AI日益融入商业生态系统,忽视智能体的安全性可能引发声誉、运营和合规风险。

在设计自主式智能体时,从一开始就必须纳入哪些最关键的治理和风险控制机制?你能否举例说明,在实践中的良好实施与薄弱实施分别是什么样的?

最关键的一步是将自主式智能体视为具有现实影响的数字身份,要求其接受与人类用户同等水平的治理,这包括从一开始就实施最小权限访问原则、分配唯一凭证,并记录所有操作以确保完全可审计性。

完善的实施体系会构建分层防护机制:严格限定权限范围、设置沙盒环境、明确严格的升级路径,并进行实时监控,这些控制措施使企业能够根据需要监督、限制和回滚智能体的活动。

薄弱的实施体系则将智能体视为简单的自动化工具,赋予其广泛权限,却缺乏所有权或监督机制。由于没有输入验证或使用控制,智能体容易受到提示注入和对抗性操纵的影响,从而成为安全盲点。

归根结底,区别在于企业对智能体的身份、权限和风险重视程度。治理良好的智能体会受到监督和限制,而治理不善的智能体则可能引发事故。

从你的角度来看,在未来12至24个月内,治理不善的自主式智能体最有可能引发哪些运营或声誉风险?

在未来12至24个月内,自主式智能体最直接的风险包括:

• 冒名顶替和品牌受损:恶意行为者可以利用未受保护的智能体冒充高管、员工或客服,从而导致网络钓鱼、欺诈和声誉受损。

• 非预期业务行为:拥有财务工作流程、供应商系统或敏感数据控制权的过度授权智能体,可能会在无人监督的情况下发起不可逆转的操作,一个不良输出就可能引发严重后果。

• 监管和合规风险:处理个人或敏感数据的智能体可能会无意中违反隐私或披露规定。许多智能体缺乏内置的可解释性,导致难以证明合规性或调查有害结果,这一漏洞增加了审计、罚款或法律诉讼的风险。

• 事件响应不足:许多企业不具备实时检测、隔离或修复行为异常智能体的能力。如果没有专门的框架和遏制工具,响应工作可能过于迟缓,无法防止损害发生。

为增强AI生态系统的韧性,企业和IT安全领导者今天应采取哪些具体措施,特别是针对那些做出决策或采取自主行动的智能体?

企业和IT安全领导者增强AI生态系统韧性的措施包括:

• 将智能体视为行为主体,而非工具:将自主式智能体视为具有实际影响力且可能影响系统、决策和数据的实体,要求其接受与高权限人类用户同等的治理和监督。

• 在部署前实施强大的基础控制:在赋予自主权之前,实施最小权限访问原则、分配唯一凭证、使用强大的身份验证机制,并确保所有智能体操作都被不可篡改地记录下来。

• 定期进行红队演练和压力测试:模拟提示注入、对抗性输入和逻辑陷阱等场景,以发现漏洞并验证现有控制在现实条件下的有效性。

• 根据风险和自主性对智能体进行分类:开发分层系统,区分低风险和高风险智能体,对高风险功能应用更强的防护措施,如人工审核、实时监控或自动关闭。

• 提高全组织意识并做好准备:确保安全、人力资源、财务和运营等团队了解智能体的工作原理、可能被利用的方式以及出现问题时的应对措施。

如果由于提示注入、意外行为或对抗性输入,自主式智能体开始超出预期范围行事,完善的应急响应计划应包含哪些内容?

AI智能体的事件响应始于准备,这意味着要建立一个所有已部署智能体的注册表,详细记录它们访问的系统、拥有的权限以及所有者,此外,还需设定行为基准和检测阈值,监控数据访问异常、输出量异常或决策路径陌生等偏差情况。

领导者还应确认已设置并定期测试预定义的紧急关闭开关、可快速关闭的访问权限或隔离工具,这些工具能够在不要求完全关闭系统的情况下实现快速遏制。

强有力的响应还必须涉及法律、合规、沟通和领导团队,如果事件影响客户、触发监管阈值或引起媒体关注,跨团队协作至关重要,企业需要针对AI特定风险量身定制的事件响应计划,并确保所有相关人员都经过测试、完善并理解该计划。

购买方应向AI供应商提出哪些关键问题,以确保自己不会继承隐藏的治理或合规问题?

在评估AI供应商时,应优先询问有关治理、安全和风险控制的问题,首先,询问智能体如何进行身份验证和授权,寻找基于角色的访问控制、限定权限范围和完整审计跟踪。如果供应商无法解释这些问题,则是一个危险信号。

接下来,询问采取了哪些防护措施来防止不安全决策,有力的回答将提及策略执行、沙盒化、升级逻辑和实时覆盖,还要询问对抗性测试情况,特别是供应商如何防范提示注入和意外行为。

可见性也至关重要,确认你是否可以访问跟踪每项操作的防篡改日志,因为没有这些日志,一旦出现问题,你可能会失去控制权,最后,询问供应商遵循哪些治理框架,如果他们无法描述其风险态势,你很可能会继承他们尚未解决的风险。

企业网D1net(www.d1net.com):

国内头部to B IT门户,旗下运营国内最大的甲方CIO专家库和智力输出及社交平台-信众智(www.cioall.com)。旗下运营19个IT行业公众号(微信搜索D1net即可关注)。

版权声明:本文为企业网D1Net编译,转载需在文章开头注明出处为:企业网D1Net,如果不注明出处,企业网D1Net将保留追究其法律责任的权利。

链接已复制,快去分享吧

企业网版权所有©2010-2025 京ICP备09108050号-6京公网安备 11010502049343号