News

Palo Alto Networks 7亿美元重注Portkey:AI网关从工具跃升安全核心

Palo Alto Networks 7亿美元重注Portkey:AI网关从工具跃升安全核心

在大型语言模型(LLM)兴起的最初三年里,AI网关主要被视为一个开发者难题。当时,面对十多家模型提供商,每家都有各自的SDK和认证方案,开发者迫切需要一个统一的接口。AI网关应运而生,旨在整合这些碎片化的服务。

Portkey、LiteLLM、Kong AI Gateway和Cloudflare AI Gateway等产品都以各自的方式解决了这种碎片化问题。开发者只需选择其一,获得一个与OpenAI兼容的统一端点,便能继续开发工作。然而,在这个阶段,安全团队通常并未参与其中。

现在,网络安全巨头Palo Alto Networks正式介入了这一领域。

Palo Alto Networks上周宣布,计划收购Portkey并将其整合到Prisma AIRS中,作为一个统一的控制平面,用于保护企业内部的所有AI交易。尽管交易尚未最终完成,但其战略信号十分明确:位于AI代理和其调用的每个模型之间的这一层,不再仅仅是底层的“管道”设施,它已升级为一个至关重要的“检查点”。

试想一下AI网关究竟能“看到”什么:你的AI代理发送的每一个提示(prompt),接收到的每一个模型响应,每一次工具调用,每一次内存读取,以及每一次与MCP服务器的交互。在你的企业AI堆栈中,没有任何一层能比网关层更全面地描绘出你的AI代理正在进行的所有活动。安全行业在大多数开发者之前,就已认识到这一点的重要性。

Palo Alto Networks出手时,Portkey已为财富500强客户每月处理数万亿次的tokens。其实现代码仅需三行,并支持3000种LLM、MCP服务器和AI代理,为开发者提供了极大的便利。

Palo Alto Networks将在Portkey现有能力的基础上,增加身份识别、身份验证、工件扫描、自动化红队测试以及运行时安全等功能。所有这些安全措施都将在每一个代理调用通过网关时强制执行。这意味着,网关将成为发现你的AI代理实际行为(而非你期望其行为)的真正场所。

安全领域重塑规则并非首次。此前,Web应用防火墙(WAF)最初是网络团队的问题,后来开发者开始通过它路由所有的HTTP请求。Cloudflare将其演变为一个平台。这个模式是相似的:先是便利性,然后是可见性,接着是控制,最后是并购。

而这次的关键在于AI代理。一个单一的代理工作流可能在完成一项任务时,调用几十次LLM。每一次调用都会经过网关。在如此高频率的调用下,网关不再仅仅是一个代理服务器,它更像是一个记录了你的自主系统所有决策及其原因的日志。对于受严格监管的行业(如金融服务、医疗保健、政府),这样的日志并非可选项,而是必须的审计追踪。

目前,Kong也正在推动AI代理网关能力和A2A(Agent-to-Agent)流量治理。

↗ 阅读原文