AI原生安全訪問基座:產業演進視角下的MASB躍遷
發布時間 2025-02-19“讓每一句人機對話都安全可信,讓每一次智能交互都風險可控——這是屬于AI時代的安全承諾。 —— 啟明星辰”
前言:
隨著大模型深入企業核心業務,AI交互帶來的數據泄露與合規風險亟待破解。啟明星辰已于2月17日首發AI原生安全防護平臺MASB(大模型訪問安全代理,Model Access Security Broker),參考CASB(云安全接入代理)從“云應用”延伸到“大模型”,為用戶打造數據可控、業務可溯的大模型安全新范式。本文將通過技術邏輯與產業趨勢的雙重推演,闡明MASB如何以AI原生能力精準解決大模型交互中的泄露風險與合規挑戰,為企業在AI浪潮中構建核心安全基座提供路徑參考。
一、CASB的全球應用與中國困境:一場“生態土壤”的博弈
作為云時代的安全基座,CASB(云訪問安全代理)已在全球市場完成從技術驗證到規?;涞氐目缭?,產品位于用戶與云服務之間,核心價值是通過實時解析SaaS應用流量,實現數據防泄漏、身份授權與控制、Shadow SaaS以及合規審計等能力。2012年前后,CASB在海外誕生及爆發式增長與企業級SaaS服務在海外繁榮幾乎同步,此時Salesforce、Office 365等SaaS滲透率激增,員工通過未受控云應用傳輸客戶信息、財務數據的風險加劇。因此產品核心驅動力源于企業對云服務的數據安全性擔憂和合規性滿足。
然而,CASB在中國市場卻長期處于“蟄伏”狀態。這一反差背后是產業土壤的先天性差異,主要是中國企業公有云SaaS應用生態成熟度不足,滲透率低,多云協同需求尚未爆發,導致CASB缺乏規?;涞氐臉I務場景。
CASB在中國的遇冷并非技術落后,而是云應用生態與安全需求的階段性錯配—當企業尚未大規模依賴公有云SaaS應用時,CASB的“精細化管控”價值自然難以釋放。
二、DeepSeek重構產業土壤:MASB的“拐點”已至
DeepSeek的技術突破正以兩種方式顛覆中國企業級軟件市場及AI產業生態,并為MASB創造產業土壤。
1、技術平權下用戶側AI應用訪問成為企業核心數據流
與中國企業對于公有云SaaS的態度不同,企業全面擁抱AI應用的趨勢已經不可阻擋。DeepSeek將大模型推理成本降低至傳統方案的1/10,驅動AI從“頭部企業實驗室”下沉至中小企業業務場景,企業級AI交互量預計未來3年將成為企業的核心數據流。
2、云化及部署本地化復合場景
企業級用戶正構建云化架構與本地化部署的復合場景,同步接入公有模型服務(如DeepSeek)與私有化/自研模型。用戶→私有模型+公有模型+自研模型,使得數據交互路徑由“用戶→私有云/本地”為主的單向通道(政企用戶),裂變為跨云、跨模型、跨數據域的立體通道。
這就意味著通過公有云大模型服務和私有本地化部署大模型所構建的AI工作流正成為企業核心業務載體。而當企業核心的數據交互場景遷移至大模型服務與業務系統之間時,疊加針對AI的合規性政策,傳統的安全訪問邊界(包括CASB在內)在模型交互層徹底失效了,MASB品類所具備的安全需求土壤就產生了。
三、DeepSeek AI新特性與MASB的新范式
DeepSeek這一產業生態變化徹底改寫了安全戰場規則,當代碼生成、合同撰寫等核心業務依賴大模型時,每一次Prompt交互都可能成為數據泄露的“致命切口”,因此參考CASB的核心方法論,MASB實現AI原生安全升級。
1、安全防護對象從“SaaS應用”到“AI大模型”,從傳統數據流擴展至提示詞;工程管控顆粒度從應用級權限擴展至單次對話上下文;
2、從“協議解析”升級為“多模態意圖識別”,需融合自然語言處理、動態脫敏、行為鏈分析等AI原生安全能力。
這種新的場景推動CASB向MASB演進,通過集成AI-Native安全能力,MASB不僅繼承CASB在云應用訪問管控的成熟能力,更將防護半徑拓展至大模型交互全鏈路。
“在大模型時代,MASB(模型訪問安全代理)就是AI安全管控的MUST-Be方案”
四、MASB的核心價值和典型場景
CASB的海外發展直接映射著企業向SaaS遷移的浪潮,Salesforce、Office365等應用重構了工作流程。MASB的誕生則是匹配了企業向大模型遷移的路徑中,這個過程由于DeepSeek的橫空出世而顯著加速國內進程,MASB產品聚焦在大模型企業級場景下用戶交互訪問場景下數據防泄露、權限管控、合法合規安全需求,實現五大用戶安全價值:
1、企業核心數據安全保障
對于企業而言,MASB能夠實時監測和防護員工在與大模型交互過程中可能泄露的敏感數據,如客戶信息、業務策略、知識產權等。這有效避免了因數據泄露導致的法律風險和業務損失。
2、合規性要求滿足
MASB幫助企業滿足行業監管和數據保護法規的要求,通過全鏈路審計和敏感數據識別,MASB確保AI應用的數據處理和使用符合法律法規標準。
3、權限管理和訪問控制
MASB通過增加“主體身份+模型意圖+數據敏感性”動態鑒權能力,如提示詞出現重大監管風險時,實時熔斷其權限,確保只有合適的用戶才能訪問大模型,防止未經授權的訪問和數據泄露。這有助于維護企業的數據安全和業務連續性。
4、影子AI識別與管控
MASB能夠自動發現和管控企業網絡中的AI資產和員工使用的AI工具,防止未經授權的AI應用帶來的安全風險和數據泄露。這有助于企業保持技術棧的可控性和數據安全性。
5、基于云端一體及AI安全Portal簡化安管理
MASB提供了安全客戶端及AI安全Portal門戶,增強了安全策略一致性,并優化了安全運維過程。
基于以上分析,MASB的競爭力在于精準映射高價值場景,其核心能力與客戶痛點的如下:
1、企業敏感數據防泄漏圍欄(AI-Sensitive DLP)應用場景
? 企業用戶:對知識產權保護,避免核心文件泄露
場景示例:研發人員通過大模型優化代碼或設計文檔時,防止上傳含核心算法、客戶數據的敏感文件。
? 數字政府及關基行業:公務人員政策信息、關鍵數據上傳泄密
場景示例:政策起草時,公務員通過大模型優化政策草案時,如上傳含未公開的經濟調控指標、行政區劃調整方案等敏感內容,可能被模型存儲或輸出至公共域。
2、提示詞“端到端”全鏈路審計(Prompt Guardian)
? 企業級用戶:工作無關和不合規信息審計
場景示例:跨國企業員工使用非屬地大模型Prompt關鍵信息,致使企業不符合跨境數據流動規定。
? 數字政府及關基行業:敏感詞視角下的審計合規
場景示例:公安、電力等行業用戶在Prompt時帶有關鍵受控數據。
3、影子AI識別管控(Shadow AI Hunter)
? 全行業用戶:非備案AI工具使用識別及管控
場景示例:員工私自使用海外如ChatGPT等未由企業信息化部門備案AI工具處理工作相關內容,致使信息泄露或者違規。
4、AI-Native 零信任訪問控制
? 全行業用戶:非授權信息的大模型交互訪問
場景示例:基層公務員越權訪問通過大模型調用上級部門敏感數據庫,如財政專項資金臺賬、人口普查原始數據。
5、云-端策略一致化
? 全行業用戶:安全策略隨時隨地保持與企業內網一致的強度
場景示例:員工遠程辦公時和在企業內網保持相同安全策略。
MASB產品的推出,是DeepSeek引爆的AI交互浪潮與安全能力共振的結果,當大模型成為企業級水電級基礎設施時,MASB將不再是一個“產品”,而是企業AI用戶交互訪問的數據安全核心開關。
對標的海外云安全演進路線圖,ZTNA(零信任接入)、CASB、SWG(安全Web網關)三大核心能力已共同構成安全服務邊緣(SSE),在為企業提供統一、輕量化的云端安全服務入口(Gartner,2024),啟明星辰MASB產品的進化路徑已清晰可見,依托中移云母體優勢和雙渠道的客戶觸達,將在云場景下與ZTNA、MAF繼續協同演進,構建AI應用與云雙原生安全防護層。