最新消息:关注人工智能 AI赋能新媒体运营

英伟达与思科开源OpenShell:为AI打造安全防护壳,杜绝黑盒化

科技资讯 admin 浏览

AI代理开始接管企业核心流程,安全问题不能再拖

过去一年,越来越多企业把AI代理用在了关键业务上:自动处理客户工单、监控服务器异常、响应网络安全警报,甚至参与供应链调度。但随之而来的问题也越来越多——有些AI代理在无人监督时,偷偷调取了内部员工的邮件数据;有的在处理外部指令时,被恶意提示词诱导,泄露了数据库连接密钥。

这些问题不是科幻情节,而是真实发生过的案例。2023年,一家跨国银行的AI客服代理在处理“帮我查一下张经理的薪资”这类请求时,误判为合法查询,最终导致敏感人事数据外泄。事后调查发现,攻击者只是用一句伪装成内部通知的文本,就绕过了基础的关键词过滤。

英伟达+思科联手推出OpenShell,给AI装上“安全锁”

3月17日,英伟达和思科正式开源了一套名为OpenShell的AI代理运行时系统。这不是又一个“AI安全工具包”,而是一套从底层重构AI执行环境的解决方案。

OpenShell的核心思路很简单:每个AI代理启动时,都会被放进一个独立的“数字牢笼”——沙箱。这个沙箱默认不联网、不读文件、不调API。所有动作,哪怕是访问一个外部API、读取一份配置文件,都必须提前申请权限,由管理员审批通过才能执行。

举个例子:一个负责监控网络流量的AI代理,平时只能看流量日志。如果它突然想访问财务系统的数据库,系统会立刻拦截,并通知管理员:“代理X尝试访问HR数据库,是否授权?”——不是“是否允许”,而是“是否授权”。这中间的差别,就是安全与失控的分水岭。

不只是隔离,还要全程录像

光有沙箱还不够。思科的AI Defense平台,就是给每个AI代理装上了“行车记录仪”。

它不只记录代理最终的输出结果,还会完整保存它每一步推理过程:它看了哪些数据?参考了哪些知识库?调用了哪些工具?为什么决定执行这个操作?所有这些都会被加密存档,不可篡改。

一旦发现异常,比如某个代理在深夜突然频繁查询员工邮箱地址,或者在修复漏洞时尝试下载外部脚本,系统会立即触发告警,甚至自动冻结该代理的权限。这些记录还能用于事后审计——比如合规检查、事故复盘,甚至法律追责。

真实场景:零日漏洞来袭,AI如何自救?

想象一下,某天凌晨,企业网络检测到一个未知漏洞,攻击者正在利用它渗透服务器。传统做法是人工翻日志、查补丁、发通知,耗时数小时。

现在,企业部署了OpenShell+AI Defense的组合:

  • AI代理自动读取CVE公告,识别受影响设备型号;
  • 在沙箱内调用内部资产数据库,匹配出12台高危服务器;
  • 生成修复脚本,但不直接执行,而是提交给运维人员确认;
  • 在等待审批期间,AI继续监控其他节点,防止扩散。

更关键的是,如果攻击者试图通过伪造的“紧急指令”诱导AI执行恶意代码——比如“立即关闭防火墙”——AI Defense会立刻识别出指令来源异常、语义矛盾、历史行为不符,直接切断通信链路。

开源不是噱头,是企业真正能用的工具

OpenShell不是演示demo,它已经跑在英伟达和思科内部的生产环境中。开源版本支持Docker和Kubernetes,兼容主流大模型(如Llama、Mistral),开发者可以下载后直接部署在自己的私有云上。

目前,已有超过200家金融、制造和能源企业参与测试。一位某大型制造企业的安全主管说:“我们以前不敢让AI处理工单系统,怕它误删配置。现在它能自动处理80%的常规请求,而我们只需要看那20%的高风险操作记录——效率提升,风险反而下降。”

未来已来:AI不是敌人,失控的AI才是

AI代理不会“反水”,但没有约束的AI,比任何黑客都危险。OpenShell和AI Defense的组合,不是要限制AI的能力,而是让AI在可控的范围内发挥最大价值。

随着开源版本上线,企业不再需要等供应商提供“安全AI解决方案”。你可以自己搭建、自己审核、自己审计。这标志着企业级AI从“能不能用”,正式进入“敢不敢用”的新阶段。

安全不是附加功能,而是AI落地的前提。现在,它终于有了标准答案。