问题:从试点走向规模化,企业智能体应用暴露新的“信任缺口” 近年来,企业对大模型与自动化智能体的应用从小范围试验快速转入生产级部署。与传统信息化不同,智能体不仅“回答问题”,还可能被授权访问数据库、调用工具链、触发工作流并执行跨系统操作。该变化带来新的风险叠加:一是交互过程可能涉及敏感信息输入与输出,存在泄露与合规隐患;二是智能体在执行任务时可能被诱导、劫持或操纵,导致越权访问与错误操作;三是模型、插件、平台与第三方服务构成更长的供应链链路,使攻击面扩大、追溯难度上升。业内普遍认为,若缺乏系统性防护,企业“敢用、能用、用好”将受到制约。 原因:安全边界向“浏览器—智能体—供应链”迁移,传统手段难以覆盖 网络与终端安全体系多建立在相对稳定的应用边界与访问路径之上,而智能体时代的核心交互入口正向浏览器与多平台协同迁移。员工与智能体在浏览器中与模型交互、调用外部应用、处理业务数据,成为高频场景;同时,智能体的决策与执行跨越多个系统,形成“说什么”和“做什么”两条并行风险链。再叠加多模型并存、不同平台部署、跨地域合规要求差异等现实因素,仅依靠事后审计或分散工具堆叠,往往出现策略不一致、响应不及时、运维成本高等问题。此外,证书更新、密钥轮换等加密信任管理长期依赖人工流程,在大规模与高频变更场景下容易形成瓶颈,影响整体安全韧性。 影响:安全能力前置将重塑企业部署节奏,也将推动行业竞争转向“平台化防护” Palo Alto Networks此次推出Prisma安全浏览器,定位为面向智能体场景的安全入口。公司称,该浏览器允许企业在不同模型与平台上使用自选的大模型能力,并在交互过程中加强数据保护,降低敏感信息在自动化任务中外泄的可能;同时强调防范智能体被劫持或操控,并支持全球合规性需求。该公司负责人工智能与网络安全的执行副总裁Anand Oswal表示,组织正在释放由智能体构成的新型“劳动力”,但若缺乏安全保障便难以赋予其自主权;将数据保护能力嵌入浏览器并直接保障交互安全,有助于推动此前因安全顾虑而停滞的战略性项目获得批准。 同步更新的Prisma AIRS平台,则被描述为覆盖智能体全生命周期的端到端安全能力,重点在于对智能体供应链各环节实施保护,既关注模型输出内容的安全,也关注智能体执行动作的安全,试图在规模化应用阶段填补“信任缺口”。此外,公司发布下一代信任安全技术,旨在把加密信任从手动流程转向自动化网络控制,并提及量子安全涉及的方案,意在应对加密体系迭代与更新频率提升带来的管理压力。 从行业视角看,安全能力正从单点产品向平台化、流程化演进:谁能在入口层(浏览器/终端)、编排层(智能体与工具链)、治理层(合规审计)与基础设施层(加密信任)形成闭环,谁就更可能在企业规模化部署窗口期获得优势。 对策:企业需以“最小权限+端到端治理”构建智能体安全体系 面对智能体规模化应用趋势,业内建议企业在技术与管理两端同步加固:一是强化数据分级与最小权限,明确智能体可访问的数据范围、调用的工具清单与可执行的操作边界;二是将敏感数据保护前置到交互入口与执行链路,建立输入输出的策略控制与泄露防护;三是完善供应链安全,梳理模型来源、插件组件、第三方API与平台依赖,建立持续评估与可追溯机制;四是提升合规与审计能力,针对跨境数据、行业监管等要求形成统一策略;五是推动加密信任与关键配置的自动化运维,减少人为失误与协作成本,提升更新效率与响应速度。 前景:规模化窗口期将加速安全产品迭代,治理能力或成落地“分水岭” 随着企业从“能不能用”转向“怎样规模化用”,安全投入将更偏向可复制、可运营、可度量的体系化能力。浏览器等高频入口成为新的安全控制点,端到端平台则有望承载策略统一、事件联动与合规输出。未来一段时间,围绕智能体的攻击与防护或将同步升级,行业竞争焦点也将从单一功能对比,转向对企业复杂场景的适配与长期运营能力。对企业而言,能否在治理框架、组织协同与技术平台之间形成闭环,将成为智能体应用能否真正释放效率红利的关键。
在AI重塑产业格局的过程中,安全防护已从"配套选项"升级为"核心基建"。这次技术突破标志着网络安全进入智能代理时代的新阶段,也表明技术创新与风险治理必须同步发展。未来,构建兼顾效率与弹性的防护体系将成为衡量AI应用成熟度的重要标准。