零信任交换:防火墙单独无法保护 AI 工作负载
Source: Linode Blog
回顾
- 第 1 部分: Lessons from Smart Switching – Rethinking Security & Performance – 对必须牺牲安全以换取性能的观念提出质疑。
- 第 2 部分: East‑West vs. North‑South – Rethink Security for the AI‑Driven Data Center – 强调大多数现代数据中心流量是东西向的,永不跨越外围。
这篇最终文章将这些想法融合在一起,并彻底重新构建了讨论的框架。
安全框架已演进
人工智能(AI) 已从根本上改变了应用程序的行为、数据流动方式以及风险的表现形式。AI 安全不再是单一控制的问题;它是一个架构性的问题。
- 当今的 AI 工作负载分布在云环境、Kubernetes 集群、API 和容器化服务中。
- AI 模型消耗海量数据集,以机器速度运行,并持续生成输出,这些输出为下游 AI 应用、业务工作流和现实决策提供数据。
在这种环境下,没有任何单一的安全控制(包括防火墙)能够做到全部防护。
这并不是失败。这正证明安全框架已经超越了单一解决方案。
理解 AI 与安全架构之间日益加剧的不匹配
大多数组织并未忽视 AI 安全;他们尝试使用为完全不同的计算时代设计的控制措施来保护 AI 系统。
- 传统防火墙 仍然是南北向防护的关键。它们通过检查入站请求、执行安全控制,并保护用户免受恶意或不安全的 AI 输出的影响,在 云安全、数据安全、身份验证和 API 保护 中发挥重要作用。
- 专为 AI 设计的解决方案,例如 Akamai Firewall for AI,为防御 AI 特有风险(提示注入、数据泄漏、数据投毒、对抗性攻击、生成式 AI 滥用)提供了必不可少的防护层。
然而,防火墙——无论是否专为 AI 设计——从未旨在全面保护一旦流量被信任并在东西向传输时,AI 环境内部发生的事情。
现代 AI 系统内部
- AI 工作负载不断与其他 AI 服务进行通信。
- Kubernetes Pod 动态扩缩。
- 训练数据、运行时进程和推理流水线共享基础设施。
- API 实时交换敏感信息。
- 云原生和开源依赖持续变化。
- 自动化加速了一切。
当内部可视性受限且分段粗糙时,安全团队被迫做出不舒服的权衡:
- 权限范围变得比预期更宽。
- 访问控制放松,验证让位于默认信任。
- 随着时间推移,这些决定扩大了攻击面,削弱了整体 AI 安全姿态。
Source: …
AI 违规实际升级的情形
大多数与 AI 相关的事件并非始于灾难性故障;它们往往从一些小而熟悉的环节开始,例如:
- 暴露的 API
- 权限过宽的工作负载
- 被攻陷的终端
- 被投毒的数据集
- 配置错误的云服务
真正的损害发生在获得初始访问后,当没有任何措施阻止横向移动时。
没有微分段(Microsegmentation)
攻击者可以在以下之间自由移动:
- AI 模型、大语言模型(LLMs) 和生成式 AI(GenAI)服务
- 训练数据、数据集以及其他敏感信息
- 共享的云服务、Kubernetes 依赖和数据管道
他们还可以转向那些隐式信任 AI 输出的下游应用。
可能的后果包括:
- 勒索软件通过 AI 工作负载传播
- 数据曝光演变为数据泄漏
- 知识产权被窃取
在这些场景中,边缘防火墙并未失效——它们根本没有被放置在能够阻止内部发生的事情的位置。
AI 安全需要多层次的控制
AI 安全必须在 AI 风险出现的地方 强制执行,而不仅仅是在部署工具最容易的地方。
- Edge 与 API 层: 使用诸如 Web Application and API Protection (WAAP) 等解决方案以及 AI 防护栏,实时检查提示、输出和 AI 交互。
- 数据中心与云网络层: 控制 AI 工作负载、AI 服务和机器学习系统之间的通信方式。
这正是 microsegmentation 和 Zero Trust Switching 成为不可谈判的必要手段的场景。
为什么 Microsegmentation 和 Zero‑Trust Switching 不能等待
AI 以数据中心的速度运行。内部 AI 流量如果被强行通过集中式检查点进行检测,会导致性能下降、计算效率降低以及实时工作流受阻。安全控制必须直接位于东西向通信的路径中。
- Microsegmentation 在工作负载层面隔离工作负载,为每个东西向流量强制最小特权策略。
- Zero‑Trust Switching 确保每个数据包在穿越数据中心之前都经过身份验证和授权,消除隐式信任。
两者结合提供了保护现代 AI 环境所需的细粒度、高性能控制。
下一步
- 评估当前的分段和信任模型。
- 确认缺乏可视性或策略执行的东西向流量。
- 部署 Akamai Guardicore Segmentation(或等效方案),在 AI 工作负载上实施 Microsegmentation 和 Zero‑Trust 策略。
通过将安全控制与 AI 生命周期(从边缘到数据中心)对齐,您可以在不牺牲性能的前提下,保护高速运行的 AI 驱动数据中心。
[**Akamai Guardicore Segmentation**](https://www.akamai.com/products/akamai-guardicore-segmentation) integrated into HPE Aruba CX 10000 Smart Switches
([solution brief](https://www.akamai.com/resources/solution-brief/akamai-guardicore-segmentation-and-aruba-cx10000-joint-solution-brief)), powered by AMD Pensando DPUs, moves policy enforcement into the data‑center fabric itself. Instead of relying on static IP‑based rules, micro‑segmentation enforces identity‑aware, context‑rich access controls at workload granularity. Policies follow AI workloads, not infrastructure.
This approach fundamentally changes AI risk management:
* Lateral movement is stopped by default.
* Least‑privilege access is enforced continuously.
* Attack vectors shrink instead of expand.
* Security teams gain real‑time visibility into AI systems, data, and workflows — without sacrificing performance.
[Zero Trust](https://www.akamai.com/glossary/what-is-zero-trust) switching secures how AI systems interact internally, which is precisely where modern breaches escalate.
对齐:统一的 AI 安全架构
最强大的 AI 安全策略并不在控制之间做选择——它们将它们对齐。
- Firewall for AI 保护 AI 应用的输入和输出。
- Akamai Guardicore Segmentation 保护跨越 cloud‑native 和容器化环境的东西向工作负载通信。
- Zero Trust switching 与 HPE/Pensando 结合,以织物速度执行这些策略,无延迟。
它们共同在整个 AI 生命周期中提供弹性的安全结构——从提示到模型,从工作负载到数据,以及从运行时到真实世界的影响。
这不是冗余,而是弹性。
紧迫性是真实的
AI 环境只会变得更快、更自主、更互联。攻击者已经意识到这一点,正在针对内部 AI 工作流、数据管道和权限——而不仅仅是外围防御。
- 防火墙是保护 AI 应用的基础。
- AI 专用防火墙是为 AI 和大语言模型风险量身定制的防护。
- 微分段和零信任切换现在对保护 AI 部署以及采用 AI 的企业生态系统至关重要。
等待并不能降低风险,只会使风险加剧。
在 AI 驱动的世界中建立信任
AI 安全并非是对最新新闻周期的被动反应或盲目追逐流行词汇,而是要建立真实、可衡量的信心:
- 保护敏感数据。
- 控制访问。
- 正确隔离 AI 工作负载。
- 确保系统在生产环境中按预期运行。
从整体方法中受益
如果您正在重新思考如何保护 AI 工作负载、云环境、Kubernetes 平台或生成式 AI 系统,请考虑 Akamai 提供的独特一体化方案。我们作为全球客户的战略合作伙伴,帮助他们在网络世界中实现动力与安全。
AI 的发展势头不减,您的安全架构也不应放慢脚步。
查看以下资源
- 阅读 AI 防火墙产品简报 以获取有关安全 AI 交互的更多信息。
- 阅读 解决方案简报,了解使用 Akamai Guardicore 分段和零信任安全来保护 AI 工作负载。
- 了解 Akamai 应用与 API 保护器,它可保护 Web 应用和 API 免受零日漏洞、CVE 等威胁。
作者

Clint Huffaker 最初在客户方开展职业生涯,负责企业网络和安全管理,随后转向售前和架构工作。这些早期经验让他深刻理解客户每天要平衡创新、风险和业务压力。如今,作为 Akamai 安全产品营销总监,Clint 负责 Akamai Guardicore 分段和零信任相关的各项倡议。