首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >AI SOC时代的安全运营真相:从炒作到落地的鸿沟

AI SOC时代的安全运营真相:从炒作到落地的鸿沟

作者头像
数据存储前沿技术
发布2026-04-02 10:51:27
发布2026-04-02 10:51:27
1330
举报

全文概览

RSAC 2026大会将聚焦AI如何重塑安全运营,从AI SOC到持续威胁暴露管理(CTEM),业界热议AI代理将承担分流、调查、隔离与修复的自动化工作。然而,现实与愿景存在巨大落差:虽然90%的组织声称在某处使用了AI,但75%的组织仅将AI应用于不到10%的安全产品组合。

这个数据背后反映了什么?安全团队面临的核心瓶颈并非AI算法本身,而是数据访问、工具集成、治理与信任的系统性障碍。 特别是当AI驱动的代理需要处理海量遥测数据、实时分析威胁时,底层基础设施——尤其是存储系统——成为决定成败的关键因素。

本文由行业专家Jon Oltsik撰写,深入分析了五大趋势:AI SOC的进展与现实差距、MSSP作为规模自动化的加速器、CTEM对可靠数据的刚性需求、网络韧性的运营化路径,以及身份作为安全边界的新定位。更重要的是,文章直指问题本质——不是工具多寡,而是如何通过治理、可见性与工具的有序推进,让AI真正赋能安全运营。

对于存储从业者而言,这不仅是安全话题,更是理解数据密集型AI负载对高性能存储、数据池化和耐久性的真实需求的窗口。

阅读收获

  1. AI SOC的规模化瓶颈不在算法,在基础设施 — 警报分流从15-20%提升至90-95%的潜力揭示了自动化的真实价值,但这一切依赖于遥测数据的可靠性、可访问性与实时处理能力,存储层必须成为运营自动化的承载体。
  2. CTEM推动数据架构范式转变 — "先整理数据屋子"策略已不可行,AI驱动的数据发现与分类要求存储系统支持动态生命周期管理、并行工作流与快速迭代,这对传统静态数据分层提出挑战。
  3. 身份治理的深化需要存储层细粒度访问控制 — 身份成为边界后,每一次数据访问都需审计追踪,持续权限评估的工作量要求存储系统提供高效的元数据管理与访问日志能力。
  4. MSSP驱动的自动化扩展对成本与性能的新考验 — 边际利润压力推动MSSP激进采用自动化,这意味着存储系统需在有限成本预算内支撑更高的并发工作流与数据吞吐。

👉 划线高亮 观点批注


在前端做解决方案的时间越久,越发理解安全是新技术在传统场景落地的重要考量因素,新技术在应用早期往往会忽视场景系统性安全防护,但随着IT数字化深入,流程和数据被IT基础设施深度整合后,安全就成了整个数字基壤的压舱石,当下AI应用被Agent(openclaw) 引爆,随着场景逐渐丰富,企业IT决策者对以代理为主体的安全审视,必将提上日程。如何给Agent执行设定安全界限,则需要场景和价值的长期拉锯。

突发分析 由 Dave Vellante 和 Jon Oltsik[1] 撰写

我们知道,本周在旧金山举行的 RSAC 2026 网络安全大会将是一场 AI 盛会。虽然我们会听到“AI 将改变一切”的叙事,但我们的前提是,安全领导者们被要求在复杂性增长快于控制的环境中将 AI 投入运营。

组织仍在努力整合安全堆栈中工具的泛滥,同时应用 零信任[2] 原则。为了避免 AI 成为另一层负担,组织必须将 AI 与明确的结果挂钩,并将智能融入运营流程。企业技术研究(Enterprise Technology Research)的调查数据捕捉到了这一挑战。至少 90% 的组织表示他们在安全堆栈的某个地方使用了 AI,但 75% 的组织仅将 AI 应用于不到 10% 的安全产品组合。

这一差距量化了 AI 虽已存在但尚未扩展的程度。大多数部署是狭窄的或战术性的,并受相同障碍限制:可靠的数据访问、跨工具集成、治理和信任。

AI 安全运营中心(AI SOC)的讨论也将主导 RSAC,涉及日益自动化的分流、调查、隔离和修补等内容。但代理(agents)的成功或失败取决于基础,如遥测质量、身份控制、暴露管理卫生,当然还有恢复能力。正如网络安全专家 Jon Oltsik 在其 RSAC 预览中写道[3],RSAC 2026 的议程应以好奇和乐观的态度对待,但也要保持怀疑,并制定计划。大会将充斥着 AI SOC、暴露管理、身份和网络韧性的平台声明。但首席信息安全官(CISO)们实际关心的问题是,AI 在何处能减少检测时间、响应时间和运营摩擦,同时不增加风险。

而在无法集成、治理或衡量的团队中,它只是又一个工具,这种情况应避免。在本周的突发分析中,我们与 Jon Oltsik 合作,为您准备 RSAC 2026,并突出他认为 CISO 应在今年大会上关注的五大趋势。

讽刺主题:代理时代的“社区力量”

RSAC 今年的主题是“社区力量”(The Power of Community),鉴于大会上关于 AI 代理的嗡嗡声,这一时机有些讽刺。过去十年,安全行业变得更加协作——竞争对手分享更多威胁情报,从业者之间的合作也比以往更多。现在,有了一个新维度:代表人类行动的机器代理。

正确的方法是将代理视为安全团队现有工作的补充。有时它们取代人员,有时增强人员,但它们扩展了社区而非与之竞争。网络安全中社区和协作一直存在,程度不一。代理是社区内的另一工具,可以扩展、增强和补充人类工作。

实际含义是,如果焦点保持在 AI 如何帮助社区更好地工作,以及如何帮助从业者和团队个人,那么这一讽刺主题将超越营销。

AI SOC 的兴起:进步伴随谨慎

AI SOC 将是 RSAC 2026 最热闹的话题之一。供应商信息正从帮助分析师的副驾驶(copilots)转向能承担真实 SOC 工作的代理,如分流、调查、遏制,甚至隔离主机和启动补丁工作流的修复步骤。这一方向诱人,但承诺与运营现实之间的差距依然存在。

最可靠的进步来自专注用例。初创公司通常选择安全运营的一个切片并深入其中,例如警报分流就是一个明显的例子。SOC 被警报淹没。历史上,即使是强有力的团队也只能处理一小部分。我们相信,AI 驱动的分流可以将这一数字大幅提升——从过去的 15% 到 20% 范围,提高到最佳情况下的 90% 到 95%。这对受时间、注意力和数据量限制的专业团队来说意义重大。

安全团队天生谨慎。“人类在环”(human-in-the-loop)思维仍深深根植于他们的意识中。在我们看来,实际方法是评估自动化最有帮助的地方——流程低效且团队被数据瓶颈的地方。这应是 AI SOC 采用的起点。

近期现实是,实施呈两极分化。有些能力将添加到现有平台和工作流上。其他能力将作为更原生的 AI 方法出现。市场处于早期阶段,但创新进展迅速,RSAC 将是区分信号与重塑的好地方。

MSSP:通往“规模自动化”的最快路径

最激进的 AI SOC 部署可能来自托管安全服务提供商(MSSPs),原因很简单:MSSP 业务利润微薄,通过招聘和培训人员来扩展行不通。尤其是在所有人争夺同一人才时。

这为 MSSP 快速采用 AI 和流程自动化创造了强大经济压力。我们预计,像 Arctic Wolf Networks Inc.、Expel Inc. 和 LevelBlue Inc. 这样的大型 MSSP 将是最积极部署自动化的,因为做得好能扩大利润并增长市场份额。这是许多买家和供应商忽略的路径,值得密切关注这些提供商在 RSAC 的发言。

Arctic Wolf CEO Nick Schneider 将参加我们的 CEO 系列,探究他们能在管理信任和责任的同时将自动化推进多远——这应是问题清单上的高优先级。

CTEM 和可靠数据的需求

持续威胁暴露管理(CTEM)将在 RSAC 获得关注,因为快照扫描和静态漏洞在机器速度的世界中已站不住脚。其前提是安全团队希望更清晰地了解资产、配置、位置、漏洞、所有权和业务关键性,并与威胁情报和攻击者策略挂钩,以便优先处理。

问题是 CTEM 的成败取决于数据。首先的问题虽乏味但重要:数据是否可访问、可获取且格式可用?数据可用后,下一步是上下文:哪些资产关键,关键路径是什么,谁有访问权,系统配置是否正确,MFA 是否到位?这些前期工作往往被忽略,人们直接跳到工具。

CTEM 也不适合作为通用产品直接投放。它必须按行业、用例和组织定制。成功的供应商将是那些承认这一现实并帮助运营化工作的供应商,而非仅销售平台。

CTEM 做好时,好处显而易见,如下:

  • 更高的风险评分信心——区分“易受攻击”与“暴露”;
  • 基于攻击者过去利用和可能未来路径的预测分析;
  • 与 IT 运营更好的对齐——取代“这里有 1000 个暴露,立即修补”,用映射到业务关键性的优先修复。

另一个重要点是“先整理数据屋子”可能是一种限制策略。安全界多年来一直在数据安全之旅上——发现数据、分类数据,然后应用正确控制。现实是数据太多且增长太快。

AI 成为质量发现和分类的加速器,并加快通往更好控制的路径。等待完美数据清晰度没有意义。实际方法是并行工作。换言之,在使用 AI 塑造、清理并聚焦于任务相关数据的同时,构建数据基础。

网络韧性:一种能力,而非产品

网络韧性是行业喜爱的营销术语之一,但只有可运营化时才有用。NIST 定义有助于将韧性分解为阶段:预期、耐受、恢复和适应。它迫使团队超越单一控制或单一工具思考。

第一个红旗是如果任何供应商说“我们销售网络韧性产品”——快跑吧。好像是能货架上买到的产品。一款工具可能支持框架的一个部分,但网络韧性是多个能力协同工作的结果。

正确起点是业务。识别必须保持韧性的系统和业务流程。医疗保健是个好例子,因为焦点不是“医院韧性”,而是临床韧性——治疗患者。如果系统宕机,组织仍必须运营,即使是用纸笔。那种思维有助于聚焦通往预期结果的路径。

从那里,按 NIST 框架的每个阶段逐步推进:

  • 预期 – 理解威胁情报、谁在攻击以及如何攻击,应用如 MITRE ATT&CK[4] 等框架,进行检测工程并调整控制;
  • 耐受 – 使用分段,使一个区域的妥协无法到达其他王冠珠宝,并加强快速检测和响应的能力。
  • 恢复 – 聚焦快速恢复在线的机制,包括不可变备份和经过验证的恢复流程;高价值数据损失最小。
  • 适应 – 从事件中学习,调整技术,完善程序,并在 CISO 领导下进行针对性投资。

专家的关键经验是,韧性取决于规划和测试。业务连续性和灾难恢复在练习时有效,但最坏情况总是未规划的那个。9/11 是个提醒,许多金融公司对 BC/DR 尽职尽责,有冗余站点和连接,但他们未预期人员不可用和多位置基础设施同时崩溃的影响。韧性意味着思考这些场景、规划并测试计划。

北极星不是产品组合。它是让关键流程在中断中持续运营的能力、在系统妥协时限制爆炸半径,并自信快速恢复运营。在我们看来,这就是 CISO 在评估 RSAC“网络韧性”声明时的心态。

身份即边界:治理、无密码和身份优先检测

2023 年,大会的主题聚焦于 身份危机[5]。身份在 RSAC 2026 始终居中舞台,因为边界早已消失,在云应用、远程数据和分布式访问的世界中,围绕网络挖壕沟的旧想法早已过时。身份成为安全边界,我们在 RSAC 关注的最大问题是身份实际推进到何处,而非仅被重新包装。

一个变化是组织性的。过去,安全在身份讨论时有席位。现在,安全有席位并有主要发言权。身份将安全拉入开发、IT 运营和业务流程,因为无法后期附加。

我们建议的实际进展如下:

  • 身份治理:谁应访问什么?早期方法是复选框练习,安全向业务所有者呈现用户列表,问“他们应有访问权吗?”业务所有者没有时间深入考虑,这一方法不扩展;也不个性化。现在的机会是使用 AI 持续评估权限——谁访问什么、是否匹配其角色、角色是否变化以及访问是否应撤销。这非常适合代理,因为它是高容量和重复性的,规则加上下文可从行为中学习——并动态变化。
  • 无密码:2026 年密码为何仍存在?技术已就位——FIDO2、通行密钥——势头转向强制。身份的消费者化正进入企业。人们用于银行和其他消费者工作流的通行密钥,然后进入企业问内部系统为何落后。身份往往这样从后门进入。我们同意 Larry Ellison 的观点: 密码是个糟糕的主意[6]。
  • 身份威胁检测和响应:焦点转向身份中心攻击和检测。身份攻击主导,因为窃取或找到密码往往比利用软件漏洞更容易。这推动企业转向行为感知检测——理解用户日常工作中“正常”是什么,并标记偏差。这与 UEBA(用户和实体行为分析)相关,但重点是安全团队需要更好的身份遥测和凭据滥用时的更好响应向量。
  • 人类风险管理:培训变得个性化,而非跨组织或部门广泛应用。AI 可识别谁更可能点击钓鱼链接,并根据该人学习方式(视频、阅读、短提示)定制培训和“轻推”,并在行为需要改变时即时交付。

在我们看来,理想结果是一个不仅仅是认证和配置的身份程序。它是治理、行为和响应,与业务流程和运营挂钩。如果行业认真消除密码,目标很简单:计算机看到你时就知道你是谁。

有两个行业应用场景可以分享,第一个是国内阿里最近推出的悟空,作为Agent控制中台,打通了钉钉企业办公和后端数据的访问权限管理。它的核心创新点是实现不同人的Agent按身份管理,可以访问不同数据源,从而实现了企业内AI加速下的数据资产权限管理,在此之前,企业通常通过账号权限、AD域策略控制。这一套逻辑适合人,但不适合Agent。 第二个是国外snowflake最近的业务整合,做数据资产智能平台。大量企业核心数据托管在snowflake上,最近和Bedrock data初创公司进行了业务打通。Bedrock data的核心竞争力是面向Agent做企业数据访问权限管理,行业内对Agent深入工作和数据流已有统一认识,接下来是如何基于平台应用给Agent访问做好权限管理,加速人和Agent的效率升级

ETR 数据:AI 采用稳步增加但仍浅层

让我们快速转向企业技术研究(ETR)的 RSAC 前调查数据,这解释了为何 RSAC 2026 将感觉像 AI 大会,尽管采用仍不均衡。下面最新调查有 517 名受访者,问题是: 组织的安全工具中有多少百分比利用某种 AI 或 ML?

第一个要点是 AI 几乎无处不在。只有 5% 的受访者表示完全未使用 AI,这可能低估了,因为机器学习至少已嵌入安全工具十年。AI 存在的时间比许多团队意识到的更长。

更重要的数据点是我们看到堆栈中逐步扩展:

  • 表示 AI 用于 超过 10% 安全工具的受访者升至 51%,高于去年的 40%
  • 16% 表示 AI 用于 超过一半 安全工具,高于去年的 11%

是的,数据显示 AI 正稳步注入安全产品组合。然而,安全从业者因职业谨慎而多疑。他们担心幻觉和黑箱行为。他们想知道产品在做什么、AI 如何表征、模型如何构建以及谁在构建。尤其当代理开始行动时,这些问题相关。

在我们看来,正确姿态是谨慎乐观。保持怀疑并问难问题,但保持开放心态。AI 来势汹汹,将其视为“可选”的组织将在下行中被惊喜。

一切 AI:先治理,再可见性,然后工具

AI 将登上 2026 年大会,RSAC 也不例外。问题是话题泛滥。每个类别有子类别,每个子类别有炒作。为简化,我们评估两条轨道——保护 AI 和防御 AI 启用威胁——然后将其与运营计划挂钩。

防御者轨道从 CISO 每天面临的现实开始。高管对 AI 着迷——收入、成本降低、竞争压力。CISO 的工作是说“是”,但智能地做并管理风险。这是大多数企业内部的谨慎舞蹈,只有公司治理一致时才有效。

我们建议的实际序列如下所示:

  • 治理 – 建立企业通用的框架。业务单元需要共同基线来证明 AI 使用、负责任构建 AI 应用以及管理偏差和风险。
  • 可见性 – 理解使用什么数据以及谁在使用。影子 AI 是明显问题。谁在使用 AI 工具,他们是否暴露公司数据?控制前需可见性。
  • 工具 – 一旦治理和可见性到位,再引入执行规则的控制。这包括开发周期中的 AI(DevSecOps)、生物识别访问的身份和活跃性检查,以及 AI 使用和 AI 应用开发的 AI 防火墙规则。

AI 安全不是单一类别。MCP 安全、认证、出处、姿态管理、DevSecOps、SecOps——一切都被拉入讨论,因为攻击面快速扩展。许多与合作伙伴和供应商共同开发,这增加了复杂性和风险层。

在攻击者向量上,RSAC 将充斥可怕叙事——多态代理、控制绕过、更具说服力的钓鱼。其中许多是真实的。有用方法是聚焦企业当前实际暴露处。具体是治理差距、未知 AI 使用、弱数据控制和不一致执行。这就是 2026 年真实预算决策所在。

这里的内容超出一段所能展开,但关键是 CISO 现在必须入手。AI 进展迅猛,攻击面在增长,将 AI 治理视为副项目的组织将很快发现它不是。

工具整合 vs. 平台化:供应商减少、整合增加,现实相同

工具泛滥多年来一直是反复主题,ETR 数据仍反映减少安全堆栈中供应商的难度。下面红色“减少”条仍温和——约 10% 的受访者表示预计在未来 12 个月减少网络安全供应商。这变化不大。更意味深长的变化是预计 增加 供应商的比例从两年前的 51% 降至今天的 35%。这是“任务完成”,但表明疯狂采用闪亮新点工具的势头在放缓。

ETR 数据中大型企业显示更多动向。在财富 1000 强切片(75 名受访者)中,16% 表示正在减少供应商,明显高于平均。即使在那里,更大的故事是 CISO 的合理化是持续活动——需求变化、工具融合,团队总在问什么可退休。

还有一个重要细微差别: 供应商整合不同于“平台化”。

供应商整合

供应商整合是“一个喉咙可掐”的举措。如果环境中已有 CrowdStrike、SentinelOne、Trend Micro,加上遗留 Symantec 或 McAfee,新 CISO 可能只需选择一个供应商、标准化并围绕该供应商的产品扩展技能和运营。好处包括:

  • 更好的定价杠杆;
  • 桌面支持和 SOC 团队的更大运营规模;
  • 更少的控制台和更少的工作流。

这减少了供应商数量,但不一定创建平台。

平台化

平台化是从 单一 供应商购买 多样 工具,并由其整合——威胁情报、EDR、SIEM、SOAR 和其他“字母汤”能力——使 SOC 标准化于紧密连接的控制集。这种方法适合中小型企业、州和地方政府,以及任何资源受限组织。企业越大越多样,平台契合度越不均,因为环境定制化、威胁多样且全球需求任何单一平台供应商都难以跟上。

平台化还带来“平台生态”好处。主要平台供应商带来:

  • 扩展平台的合作伙伴自定义集成;
  • 开发工具和服务;
  • 可代运行平台的专业服务和服务提供商。

这些是明确优势,但高度异构的全球企业会触及平台上限。

整合理念各异

归根结底,平台必须紧密整合。平台可通过 API 和自定义集成扩展,并运作良好,但问题是它是否按客户在最苛求环境中的期望运作。这解释了安全行业收购策略持续是主题的原因。购买并整合的供应商认为本土化更好——专有代码访问和更深工程整合。

这也解释了身份为何反复出现在并购策略中。身份作为边界不是新事,但它是战略性的,平台只如其元素般好。如果身份是核心元素,平台供应商将深度合作或收购——因为弱身份侵蚀堆栈其余价值。

底线是平台化对市场一部分真实,整合总在发生,创新仍迫使新点工具进入最大企业。最可能近期结果是更多资金流向更少供应商(行业整合),而利基创新者仍进入平台需求超前处——然后被收购并吸收。

最终思考:零信任仍相关,许多其他话题亦然

RSAC 2026 将话题超载——零信任、云安全、平台,所有“DR/CDR/EDR/XDR”字母汤、IT/OT、后量子以及许多大厅对话比某些主旨演讲更有价值。这是 RSAC 的本质。议程庞大,但大厅交易是人们比较笔记、弄清什么是真实并做交易的地方。

这里结尾段聚焦零信任。它可能不像几年前那么性感,但它仍在,且消耗真实周期。国防部有大约 156 个零信任组成部分类别或描述。CISO 们仍在举措中——不是理论,不是“我们正在考虑”,而是积极工作。

零信任持久的原因是它级联到身份、韧性和堆栈其他部分。所以虽然它可能不是舞台上的招牌话题,但它会在对话中。每个人都在应对,它与代理和 AI 讨论深度交织,因为一旦转向更多自动化,你需要更清晰访问控制、更紧政策执行和更好遏制。

RSAC 将是全接触周。CEO 系列回归,theCUBE 在 Moscone West 的媒体区直播。我们将探讨难题、比较从业者经验,并用社区验证供应商声明。


延伸思考

这次分享的内容就到这里了,或许以下几个问题,能够启发你更多的思考,欢迎留言,说说你的想法~

  1. 当AI SOC从"副驾驶"转向"规模自动化",存储层如何平衡海量遥测数据的写入性能与实时分析的低延迟需求?
  2. CTEM强调"先整理数据屋子",但数据增长太快。在AI驱动数据发现与分类的场景下,存储架构需要做出哪些关键调整来适应动态数据生命周期?
  3. 身份即边界时代,存储系统如何与身份治理深度整合,在"认证-授权-审计"链条中提供更细粒度的访问控制与数据保护?

原文标题:RSAC 2026 preview: AI hype meets operating model reality[7]

---【本文完】---


  1. https://siliconangle.com/author/guestauthor/ ↩
  2. https://siliconangle.com/2020/02/23/trust-nothing-breaches-mount-radical-approach-cybersecurity-gains-favor/ ↩
  3. https://www.csoonline.com/article/4136999/5-trends-that-should-top-cisos-rsa-2026-agendas.html ↩
  4. https://attack.mitre.org/ ↩
  5. https://thecuberesearch.com/breaking-analysis-rsa-2023-highlights-an-identity-crisis-in-the-age-of-ai/ ↩
  6. https://www.facebook.com/diginomica/videos/cloudworld-24-oracle-founder-and-cto-larry-ellison-wants-to-get-rid-of-passwords/877075593891809/ ↩
  7. https://siliconangle.com/2026/03/21/rsac-2026-preview-ai-hype-meets-operating-model-reality/ ↩
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2026-03-22,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 王知鱼 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 讽刺主题:代理时代的“社区力量”
  • AI SOC 的兴起:进步伴随谨慎
    • MSSP:通往“规模自动化”的最快路径
  • CTEM 和可靠数据的需求
  • 网络韧性:一种能力,而非产品
  • 身份即边界:治理、无密码和身份优先检测
  • ETR 数据:AI 采用稳步增加但仍浅层
  • 一切 AI:先治理,再可见性,然后工具
  • 工具整合 vs. 平台化:供应商减少、整合增加,现实相同
    • 供应商整合
    • 平台化
    • 整合理念各异
  • 最终思考:零信任仍相关,许多其他话题亦然
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档