文章上線

在即時應對 AI 安全:來自 Google Cloud 領導與產業風險的教訓

在即時應對 AI 安全:來自 Google Cloud 領導與產業風險的教訓

目錄

你可能想知道

1. 組織應如何改變其安全姿態以應對由 AI 驅動的威脅?

2. 平台供應商的指引與平台行為之間存在哪些差距,企業必須預見哪些問題?

主要議題

我最近與 Google Cloud 營運長 Francis de Souza 進行了一段後台對談,捕捉到對快速變動的 AI 與安全格局的實務觀點。de Souza 態度冷靜且言之有物,強調了一個安全專家多年來一直主張,但在 AI 時代變得更為緊迫的主題:安全必須成為任何 AI 策略的內在部分,而非事後補上的考量。他描述了一個過渡時期,組織會逐步調整,然後走向更健全的做法——這是一個謹慎的預測,但也承認目前存在大量複雜性。

de Souza 的訊息核心在於採取以平台為導向的 AI 採用方法。當公司建立 AI 能力時,不能只是事後再把安全套上或期望個別員工自行管理風險。他特別警示「影子 AI」——員工使用消費級或未受管理的工具而沒有組織監督——並主張平台應從一開始就提供安全性、治理與可稽核性。他的話是, 一個沒有與之對齊的資料策略與安全策略的 AI 策略是不完整的。這三個要素必須一起運作,才能讓風險在可控範圍內。

重要的是,de Souza 將他的建議框定為廣泛適用,而非狹隘的促銷。他反駁有人將他的評論描述為 Google Cloud 的推銷說法,並指出 Google 對多雲相容性的承諾。他的論點是:很少有公司只在單一雲上運行。即使組織選定主要供應商,也會依賴使用其他雲的 SaaS 應用與合作夥伴。因此,安全姿態應在各雲與模型間保持一致,這需要平台中立的原則與工具。

de Souza 也強調威脅環境在速度與範圍上的變化。他觀察到從初始入侵到下一階段攻擊之間的時間大幅縮短——過去以小時計,現在常以秒計。攻擊面也擴展超出傳統網路邊界,包含模型、資料管線、提示與自主代理。這些新增項目並非邊緣性,而是必須與傳統基礎設施一同保護的核心資產。

他指出的一項常被忽視的風險是代理能夠發現企業內被遺忘的資料庫。許多組織保有遺留儲存或過時的存取控制,卻沒有人積極監控。代理在環境中移動時,會找到並揭露這些資料寶藏,暴露先前因很少被存取而鮮為人知的資訊。這個實務風險突顯了全面資產清單與持續發現流程的必要性。

為了應對以機器速度運作的對手,de Souza 建議以機器驅動的防禦來匹配這種速度。他描述了 AI 原生的代理式防禦系統的出現,其中自動化代理執行例行的偵測與回應任務,而人類則監督該過程。這個模型將人類角色從直接控制每一項防禦行動,轉為在高層設定治理、政策與例外處理。因此,AI 安全不再只是技術性的議題,也是一項領導層事務——這既是董事會與高層團隊的議題,也是安全團隊的議題。

然而,人類監督這些系統的能力是有限的。既懂 AI 內部運作又了解安全實務的熟練從業者稀缺,而 AI 系統帶來的漏洞數量增長速度快於團隊能修復的速度。產業領導者已警告會出現軟體與模型漏洞的激增——某種程度上的「蟲災」——這將需要在專業知識與工具上持續投資,才能在長期成熟的做法出現之前應對挑戰。

平台供應商在此環境中的角色至關重要,但並不完美。最近的事件報導顯示平台行為如何為開發者與組織帶來意想不到的風險。例如,多名 Google Cloud 的開發者報告在攻擊者濫用 API 金鑰存取 Gemini 模型後收到大筆未經授權的費用。在幾個案例中,最初為不相關服務(如 Maps)配置的 API 金鑰,因平台範圍變更而能夠存取其他服務。攻擊者利用暴露的金鑰,且自動化的計費決策進一步放大了財務影響。雖然在公開報導後發放了退款,但底層的平臺設計選擇——例如自動升級計費等級或金鑰撤銷傳播的速度——具有重要的安全與治理影響。

安全公司研究顯示,API 金鑰撤銷在龐大基礎設施上可能緩慢傳播,這會產生一個在妥協憑證仍可用的時間窗。在報導的測試中,舊式 API 金鑰在某些情況下可被濫用大約長達 23 分鐘,而較新的憑證格式撤銷得更快。這種對比顯示問題並非在規模上完全無解,而是反映了供應商在工程優先順序與權衡上的選擇。對組織而言,教訓有二:設計架構以最小化高度特權或範圍過廣的憑證,並偏好能提供快速撤銷與最小權限的憑證格式與實務。

綜合上述,組織今天可以採取一些實務步驟。首先,把 AI、資料與安全策略視為不可分割:在部署模型之前定義治理、日誌與可稽核性要求。其次,持續列舉資料資產,包括遺留庫與影子來源,並採用能偵測代理與未知資料流的發現工具。第三,在雲供應商與 SaaS 整合間標準化安全姿態,以避免控制不一致。第四,透過評估代理式或自動化偵測與回應工具,為機器速度的防禦做規劃,同時確保人類對治理與事件決策負有問責。最後,測試憑證生命周期行為——配置、範圍設定、輪換與撤銷——以確保平台特性符合你的安全預期。

這些建議都非易事,且無一能完全消除風險。但採用它們可降低快速對抗行動或平台行為導致災難性結果的可能性。AI 的安全格局正在迅速演變,將治理、發現、憑證衛生與自動化視為核心能力的組織,將更有能力度過 de Souza 所描述的過渡期。

重點見解表

面向 說明
整合策略 AI 專案必須從一開始就與資料與安全策略配套,以確保治理與可稽核性。
影子 AI 風險 員工使用未受管理的工具會造成暴露;平台應啟用監督與控制以限制此風險。
擴大的攻擊面 模型、管線、提示與代理擴展了邊界,需要與傳統基礎設施一同受到保護。
平台差距 供應商行為(計費自動化、撤銷延遲)可能引入風險;應測試並為這些差異做規劃。
機器速度防禦 自動化、代理式的防禦可匹配對手速度,人類則監督政策與例外。

後續...

展望未來,有多個領域若持續投資與研究,將能顯著降低風險。組織與供應商應追求更快速且可靠的憑證撤銷機制、更強的最小權限預設,以及對服務範圍變更的更清晰可見性。持續的資料發現與列舉工具對於在代理或對手發現遺忘的資料庫之前偵測它們將是關鍵。對於具韌性且可解釋的代理式防禦,與能讓高層對控制負責的治理框架的研究,也將帶來回報。

同時,業界必須投資於人才發展,以擴大既了解 AI 系統又熟悉安全工程的專業人力池。 只有在更好的工具、更明確的平台保證與更熟練的監督之下,組織才能縮短平台處方與平台現實之間的落差。 這種組合將幫助企業走出當前的過渡期,邁向更具韌性、可稽核且安全的 AI 驅動未來。

最後編輯時間:2026/5/24

數字匠人

閒散過客