這是用戶在 2025-7-1 20:41 為 https://www.infoq.cn/article/8umuHu3NUHrTLczO7EIW 保存的雙語快照頁面,由 沉浸式翻譯 提供雙語支持。了解如何保存?
寫點什麼

AI 時代下的網路安全新範式:Fortinet 如何構建下一代智慧安全平臺?

  • 2025-06-17
    北京
  • 本文字數:2791 字

    閱讀完需:約 9 分鐘

大小:1.40M 時長:08:07
AI时代下的网络安全新范式:Fortinet如何构建下一代智能安全平台?

隨著企業數字化轉型步入深水期,網路安全問題也日益複雜。 當前,AI 技術正深度融入網路安全領域,形成「攻、防、對抗」三重技術維度:攻擊性 AI 體現為網路攻擊者利用 AI 實施欺詐攻擊、自動化漏洞挖掘等惡意行為; 對抗性 AI 指向 AI 大模型全生命週期面臨的數據投毒攻擊、隱蔽式惡意代碼注入等安全威脅; 防禦性 AI 則代表網路安全廠商通過 AI 賦能安全運營,構建基於行為分析、自動化威脅狩獵及智慧回應決策的防護體系,助力企業實現主動化安全防禦。

 

這三重技術維度相互交織、相互影響,共同構成了當前 AI 安全行業的複雜局面。 如何更好地利用 AI 技術提升網路安全防護能力,成為網路安全行業亟待解決的重要課題。

 

在日前舉行的 Accelerate 2025 北亞巡展·北京站上,來自智庫、產業界、Fortinet 管理層及技術團隊的權威專家,與來自各行業的企業客戶代表,共同圍繞“AI 智禦全球·引領安全新時代”主題,就 AI 技術驅動的安全防禦體系重構、網路與安全的原生融合實踐、全球化場景下的 SASE 技術落地三大核心議題展開深入研討。

 

Fortinet 中國區總經理李巨集凱指出,企業網路安全不能通過堆砌孤立產品實現有效防禦,為此,Fortinet 通過統一操作系統(FortiOS)整合自研 ASIC 晶片和 25 年技術沉澱,構建覆蓋網路邊界、雲、OT 的 Fortinet Security Fabric 安全平臺,以“網络融合安全”戰略應對企業碎片化防禦挑戰。

以網安融合應對企業碎片化防禦挑戰

 

在企業數字化轉型加速的當下,企業安全架構正面臨前所未有的挑戰。 從 Gartner 的視角來看,全球企業正普遍面臨一個難題:如何在有限的費用投入下,在安全和網路的數位化全面轉型過程中尋找平衡點?

 

隨著企業數據與業務邊界日益模糊,終端、雲端、OT(運營技術)設備等多類邊界並存,攻擊面呈指數級擴張。 傳統安全防禦模式往往採用「分項建設」策略,即先搭建網路,再疊加安全設備。 這種模式需要企業部署大量獨立安全設備(如防火牆、IDS、IPS 等),不僅成本高昂,還因缺乏協同形成“安全孤島”。

 

Fortinet 提出的「網安融合」理念,正是為了解決這一核心痛點——通過將安全能力深度嵌入網路架構,構建一體化防禦體系,幫助企業實現高效、協同的安全防護。 作為全球網路安全領域 AI 專利持有量最高的廠商,Fortinet 在 AI 領域已深耕 15 年,積累了超過 500 項 AI 專利,占其全球專利總量半數以上。 在技術認知層面,Fortinet 提出“AI 不僅是網路安全領域的未來,更是驅動當下防護體系升級的核心引擎”,這一論斷突破了行業對生成式 AI 的短期關注。

 

據介紹,Fortinet 的 AI 安全發展歷經了三個階段:

  • AI 安全第一階段:早在 2010 年,Fortinet 就率先構建了基於機器學習與深度學習的 FortiGuard 威脅情報中心,實現了威脅檢測從簽名庫到行為模型的範式轉變。

  • AI 安全第二階段:2022 年,生成式 AI 技術取得突破之際,Fortinet 同步推出面向安全運營中心的 FortiAI 智慧助手 V1,開創了 AI 輔助安全決策的新範式。

  • AI 安全第三階段:當前,Fortinet 正聚焦於 AI 智慧體技術演進,分化出 FortiAI-Protect、FortiAI-Assist、FortiAI-SecureAI 三種 AI 智慧體,通過自主決策系統實現威脅閉環處置的自動化躍遷,持續夯實其 AI 驅動的安全領導力。

 

網安融合不僅是技術趨勢,更是企業應對碎片化威脅的必然選擇。 李巨集凱指出,預計在 2025-2026 年,網路建設在初期就必須要考慮安全整合的發展趨勢。 Fortinet 通過將安全能力植入網路底層,幫助客戶在 AI 時代構建「原生安全」的數位化架構,實現從「邊界防護」到「無邊界防禦」的升級。 正如其戰略所示:「未來企業需將網路與安全視為一體,而非割裂的兩部分」——這正是應對碎片化挑戰的核心答案。

Fortinet 發佈三大 AI 安全 Agent

 

針對 AI 時代下的網安挑戰,Fortinet 發佈了三大 AI 安全 Agent:專注於主動安全防護的 FortiAI-Protect 服務、專注於安全運營的 FortiAI-Assist,以及專注於 AI 安全的 FortiAI-SecureAI。

 

其中,FortiAI-Protect 服務運用即時 AI 技術,能夠高效阻止各類新興威脅。 它通過上下文風險精準評估,判定威脅回應優先順序,有效減少告警誤報,同時可檢測隱藏威脅,如影子 AI,阻止規避攻擊,並確保 AI 應用程式的安全使用。

 

FortiAI-Assist 具備出色的自主能力,能夠主動優化網路運營,自動執行各項安全任務,精準確定回應優先順序,並有效剔除重複告警。 無需頻繁的人工輸入即可狩獵隱藏威脅,追蹤攻擊源頭,並不斷豐富威脅情報庫。 這一過程中,FortiAI 不僅簡化了安全運營流程,還顯著增強了安全防護能力,並大幅減少了手動工作量。

 

FortiAI-SecureAI 憑藉多層防禦、零信任訪問、數據完整性保護和威脅早期檢測的欺騙防護功能,有效保護網路、Web 和 API 以及基於雲的 AI 基礎設施,確保從基礎設施到數據應用全面的 AI 安全性,同時保持合規性。

 

Fortinet 中國區技術總監張略指出,AI 智慧體作為當前全球 AI 領域的重要發展方向,其價值和潛力已得到廣泛認可。 然而在實際落地應用過程中,仍面臨著諸多關鍵性挑戰。

 

在技術實現層面,AI 智慧體面臨精確性和回應速度挑戰。 要確保 AI 智慧體能夠提供準確且及時的回應,需要投入大量計算資源和優化演算法架構。 這包括構建高性能的計算基礎設施,開發高效的推理框架,以及持續進行模型優化。 同時,模型的訓練過程需要結合無監督學習和有監督學習,並依賴領域專家進行人工調優,這些都需要巨大的資源投入。

 

在落地應用方面,選擇合適的應用場景至關重要。 以 Fortinet 的實踐經驗為例,在封閉可控的數位化環境中,AI 智慧體能夠展現出更好的運行效果。 這種環境能夠有效減少外部干擾,確保系統的穩定性和安全性。 在推廣策略上,建議採用漸進式的發展路徑:首先聚焦於具有明確價值的具體應用場景,通過實際效果驗證其可行性; 待單個場景驗證成功后,再逐步擴展到更多業務環節; 最終目標是構建覆蓋多場景的智能化體系。

全球化場景下的 SASE 技術落地實踐

 

面對複雜的網路環境和安全挑戰,傳統的網路架構和安全防護模式在應對分散式辦公、多雲環境以及多樣化的應用訪問需求時,逐漸顯得力不從心。 安全訪問服務邊緣(SASE)作為一種新興的網路架構和安全理念應運而生,它將網路和安全功能集成到一個統一的雲原生服務中,能夠為企業提供更靈活、高效且安全的網路連接和安全防護。

 

具體而言,SASE 整合了軟體定義廣域網(SD-WAN)、安全服務邊緣(SSE)等多種技術,能夠根據使用者和設備的即時位置、應用需求以及安全狀態,動態地提供最優的網路路徑和安全策略,從而幫助企業更好地應對不斷變化的業務需求和安全威脅。

 

據介紹,Fortinet 將統一 SASE 作為三大核心戰略方向之一,其 SASE 解決方案建立在統一操作系統 FortiOS 基礎之上。 通過引入生成式人工智慧助手 FortiAI,顯著提升了 Fortinet 安全產品和解決方案 部署和安全人員的運維效率。 加速了從部署初期到日常管理的各個階段,還增強了對安全基礎設施的可視化和配置輔助,提高了故障排除的效率。

 

目前,Fortinet 已建成覆蓋全球的先進設施網路,運營超過 500 萬平方英尺的數據中心。 2025 年,Fortinet 在中國大陸地區正式啟動 SASE PoP 點建設。

大會推薦:
8 月 22~23 日的 AICon 深圳站 將以 “探索 AI 應用邊界” 為主題,聚焦 Agent、多模態、AI 產品設計等熱門方向,圍繞企業如何通過大模型降低成本、提升經營效率的實際應用案例,邀請來自頭部企業、大廠以及明星創業公司的專家,帶來一線的大模型實踐經驗和前沿洞察。 一起探索 AI 應用的更多可能,發掘 AI 驅動業務增長的新路徑!

2025-06-17 18:145420

評論

發佈
暫無評論

Eureka(F 版本)教程三 服務消費者(Feign)

爪哇島 程式師 後端

Java 結合實例學會使用 靜態代理、JDK 動態代理、CGLIB 動態代理

爪哇島 程式師 後端

Flink 數據源拆解分析(WikipediaEditsSource)

爪哇島 程式師 後端

模組三作業:外包學生管理系統架構文檔

院長

架構實戰營

Go 實戰(三)-陣列 array、切片 slice 語法詳解

爪哇島 程式師 後端

gRPC 學習之五:gRPC-Gateway 實戰

爪哇島 程式師 後端

HarmonyOS(鴻蒙)——全面入門

爪哇島 程式師 後端

HttpClient 的兩種重試機制

爪哇島 程式師 後端

IBM 大面積辭退 40 歲+的員工,如何避免可怕的中年危機?

爪哇島 程式師 後端

intellij idea2019 打開專案啟動總閃退

爪哇島 程式師 後端

Filter 過濾器和 Listener 監聽器

爪哇島 程式師 後端

GitHub 上 1

爪哇島 程式師 後端

jackson 學習之二:jackson-core

爪哇島 程式師 後端

Java 移除 List 中的元素,這玩意講究!

爪哇島 程式師 後端

Eureka(F 版本)教程五 路由網關(zuul)

爪哇島 程式師 後端

Flutter 中的 widget

爪哇島 程式師 後端

Java 多線程 —— 生產者消費者問題

爪哇島 程式師 後端

JAVA 微信小程式 解密 用戶資訊 encryptedData

爪哇島 程式師 後端

JAVA 線上故障排查完整套路

爪哇島 程式師 後端

Flink 的 sink 實戰之一:初探

爪哇島 程式師 後端

Jaeger 的用戶端採樣配置(Java 版)

爪哇島 程式師 後端

HttpClient 工具類

爪哇島 程式師 後端

Java 小記 — RabbitMQ 的實踐與思考

爪哇島 程式師 後端

Gitlab Runner 的分散式緩存實戰

爪哇島 程式師 後端

Java 生態圈中的嵌入式資料庫,哪家強?

爪哇島 程式師 後端

GitHub 上標星 75k+超牛的《Java 面試突擊版》,分享 PDF 離線版

爪哇島 程式師 後端

Hadoop 之 MapReduce04【用戶端源碼分析】

爪哇島 程式師 後端

Android 開發:往專案工程裡面新引入工具包的步驟

三掌櫃

11月日更

IT 人不僅要提升掙錢能力,更要拓展掙錢途徑

爪哇島 程式師 後端

Flink on Yarn 三部曲之三:提交 Flink 任務

爪哇島 程式師 後端

Git Flow 的正確使用姿勢

爪哇島 程式師 後端

AI时代下的网络安全新范式:Fortinet如何构建下一代智能安全平台?_云安全_Fortinet_InfoQ精选文章