【OPENAI】为网络防御扩展可信访问GPT‑5.5

OpenAI 推出并扩展 Trusted Access for Cyber(TAC),将 GPT‑5.5 用于经验证的防御者以加速漏洞研究和安全工作,并在有限预览中提供更具权限的 GPT‑5.5‑Cyber 用于关键基础设施的专业化流程;不同访问层级在功能与安全限制上有所区分,以在赋能防御者与防止滥用之间取得平衡。TAC 要求经过验证的用户启用抗网络钓鱼账号保护,并根据任务敏感度提供更精确或更宽松的模型响应。

概览
– 目标:通过身份与信任框架(Trusted Access for Cyber)把更强的模型能力交付给经过验证的网络防御者,同时阻断滥用。
– 产品:GPT‑5.5(通用)、GPT‑5.5 with TAC(经验证防御者常用)、GPT‑5.5‑Cyber(受控预览、用于高风险验证和授权红队)。

Trusted Access for Cyber(TAC)如何工作
– 基于身份验证与组织审查,只对授权、防御性任务放宽基于分类器的拒绝。
– 支持工作流示例:漏洞识别与分级、恶意软件分析、二进制逆向、检测规则工程、补丁验证等。
– 拒绝范围仍包括:窃取凭证、隐匿持久化、部署恶意软件或利用第三方系统等明确恶意活动。
– 要求:访问更高权限模型的个人需启用抗网络钓鱼的高级账号安全(或组织通过 SSO 佐证)。

不同访问层级的定位与示例
– GPT‑5.5(默认):一般用途和开发者、知识工作,保守的安全限制。
– GPT‑5.5 with TAC:为已验证的防御者优化的精确豁免,适用于大多数防御性工作流;示例能生成 PoC 用于授权内的补丁验证与修复建议。
– GPT‑5.5‑Cyber:最宽松的行为策略但配套更严格的身份与账户控制,限于受控预览场景,如授权红队与渗透测试,能在授权环境下执行或生成更具执行性的验证步骤。

能力与定位说明
– GPT‑5.5 是主要面向大多数防御者的首选模型,擅长多步推理、工具使用与持续对话场景。
– GPT‑5.5‑Cyber 并非旨在大幅超越 GPT‑5.5 的总体能力,而是对安全相关请求更为 permissive,以满足在受控条件下需要更少拒绝的高风险合法用途。

面向生态的扩展与合规
– OpenAI 强调与政府与商业安全领导者的对话,用以平衡赋能与风险控制。
– 以分层访问和账户安全要求作为主要技术与流程性缓解手段。

展望
– 继续将更强的防御能力下放给合规、验证的安全团队;根据使用反馈调整访问层级与模型行为。

这是一次把更强模型能力交到合规防御者手中的谨慎尝试,但关键在于身份验证和执行环境的严格到位。

原文链接

Leave a Comment