En 400-6655-581
5
返回列表
> 资源中心 > 文章>主题>零信任安全> “内鬼”才是最大威胁:多起核心技术泄密案背后,企业该如何自保?

“内鬼”才是最大威胁:多起核心技术泄密案背后,企业该如何自保?

文章

2025-09-02浏览次数:16

一场泄密,损失3.17亿元!

 

这还只是技术信息的估值。真正的损失——市场机遇、研发领先优势、合作伙伴信任——难以估量!

 

近日,最高人民检察院发布消息:尊湃侵犯华为海思芯片技术商业秘密案一审判决生效。这是一场精心策划的技术“猎杀”,也是一起非常典型的“内鬼”侵犯商业秘密案件。

 

图片

 

无独有偶,前不久“台积电 2nm 工艺泄密”的讨论冲上微博热搜,引发全行业对“内部人风险”的再次警醒。

 

图片

 

在云原生、数据高频流动的时代,企业真正的安全边界,早已不再只是防火墙和 VPN,而是——每一个拥有访问权限的人与设备。

 

 

 

01

为什么“内鬼”是企业安全的最大挑战?

 

外部黑客固然可怕,但更多核心数据泄露往往来自“熟人作案”:

 

1. 离职员工带走核心资料

尊湃案中,离职高管与原团队骨干“组团迁移”,快速复制了海思数年的技术积累。

 

2. 在职员工沦为内线

案件中,仍在海思工作的员工赵某、屠某等利用内部权限,通过截屏、抄录、微信传输等手段,协助泄露研发资料。

 

再看台积电数据泄露事件,同样是离职员工与内部在职员工的协同作案。

 

显然,传统的防御思路失效:过去依赖的“网络边界安全 + 保密协议”,在高频协作、跨部门开发、离职流动频繁的环境中几乎失灵。

 

解决“内鬼”问题的唯一办法是——以“身份优先”的零信任。

 

 

 

02

为什么“身份优先”的零信任是关键?

 

“身份优先”的零信任,简单说就是:

 

先确认“你是谁(以及你在用什么设备,在什么场景)”,再决定“能不能看、能看多久、能看到哪一层”。

 

行业观点普遍认为:传统网络边界正在消失,身份已成为新的安全边界。如果身份不可靠、权限不克制,再强的安全设施也会被“熟人作案”绕过。

 

图片

 

零信任并非“不信任一切”,而是对每次访问都进行验证与最小化授权,并随情境变化动态调整。

 

相较传统 VPN,基于用户与设备态势的 ZTNA(零信任网络访问) 能把入口收敛到“按身份+按权限”的精细通道:即使“内鬼”身在内网,也要接受同样的身份校验、设备检验与持续风险评估。

 

 

 

03

派拉以“身份优先”的零信任访问控制

 

作为较早系统化提出“身份优先”零信任思路的中国厂商,派拉软件围绕数字身份深耕多年,构建适配多云与混合架构、移动办公与第三方协作的统一零信任访问控制体系。

 

图片

 

其核心能力包括:

 

1

图片

以身份为中心

 

以“人 / 设备 / 应用”三类身份为基石,细到“谁、在什么设备、什么场景、访问哪类数据、做到哪种操作”。

 

2

图片

动态访问控制

 

基于风险信号(设备健康、地理位置、时间段、历史行为等)实时调整权限,做到“最小必要 + 只在需要时开放”。

 

3

图片

ITDR / UEBA 加持

 

对身份滥用、异常导出、权限异常上涨等行为及时发现与响应,将“熟人作案”从暗处拉到明处。

 

4

图片

统一安全闭环

 

整合零信任网关、Web网关、API网关、特权网关、数据库网关等,结合身份安全、API安全、数据安全、审计合规等,形成从“入口收敛→权限治理→行为监测→事后追溯”的端到端一体化闭环。

 

5

图片

体验与安全并重

 

对合法用户“少打扰、不卡顿”,对异常行为“快识别、严处置”,让安全不再成为业务增长的绊脚石。

 

 

 

04

把“信任”还给身份,把“风险”挡在访问之前

 

核心技术不是被“偷走”的那一刻才开始流失,而是从“无边界的访问与过度的权限”那一刻起就开始贬值。

 

“身份优先”的零信任,不是把墙筑得更高,而是让每一次访问都经得起追问:你是谁?用的什么设备?在什么场景?为什么现在要访问?最多能访问到哪一层?

 

当这些问题被系统化地、自动化地回答,所谓“熟人作案”,就变成了没有入口、没有权限、没有时间窗的“无从下手”。这,才是对核心技术最有说服力的保护。

 

派拉软件将继续与行业伙伴一起,以“身份优先”的零信任访问控制为底座,帮助更多企业把“关键人、关键权、关键数据”的每一次交互都置于安全与合规的轨道上。