
全文概览
RSAC 2026大会将聚焦AI如何重塑安全运营,从AI SOC到持续威胁暴露管理(CTEM),业界热议AI代理将承担分流、调查、隔离与修复的自动化工作。然而,现实与愿景存在巨大落差:虽然90%的组织声称在某处使用了AI,但75%的组织仅将AI应用于不到10%的安全产品组合。
这个数据背后反映了什么?安全团队面临的核心瓶颈并非AI算法本身,而是数据访问、工具集成、治理与信任的系统性障碍。 特别是当AI驱动的代理需要处理海量遥测数据、实时分析威胁时,底层基础设施——尤其是存储系统——成为决定成败的关键因素。
本文由行业专家Jon Oltsik撰写,深入分析了五大趋势:AI SOC的进展与现实差距、MSSP作为规模自动化的加速器、CTEM对可靠数据的刚性需求、网络韧性的运营化路径,以及身份作为安全边界的新定位。更重要的是,文章直指问题本质——不是工具多寡,而是如何通过治理、可见性与工具的有序推进,让AI真正赋能安全运营。
对于存储从业者而言,这不仅是安全话题,更是理解数据密集型AI负载对高性能存储、数据池化和耐久性的真实需求的窗口。
阅读收获
👉 划线高亮 观点批注
在前端做解决方案的时间越久,越发理解安全是新技术在传统场景落地的重要考量因素,新技术在应用早期往往会忽视场景系统性安全防护,但随着IT数字化深入,流程和数据被IT基础设施深度整合后,安全就成了整个数字基壤的压舱石,当下AI应用被Agent(openclaw) 引爆,随着场景逐渐丰富,企业IT决策者对以代理为主体的安全审视,必将提上日程。如何给Agent执行设定安全界限,则需要场景和价值的长期拉锯。

突发分析 由 Dave Vellante 和 Jon Oltsik[1] 撰写
我们知道,本周在旧金山举行的 RSAC 2026 网络安全大会将是一场 AI 盛会。虽然我们会听到“AI 将改变一切”的叙事,但我们的前提是,安全领导者们被要求在复杂性增长快于控制的环境中将 AI 投入运营。
组织仍在努力整合安全堆栈中工具的泛滥,同时应用 零信任[2] 原则。为了避免 AI 成为另一层负担,组织必须将 AI 与明确的结果挂钩,并将智能融入运营流程。企业技术研究(Enterprise Technology Research)的调查数据捕捉到了这一挑战。至少 90% 的组织表示他们在安全堆栈的某个地方使用了 AI,但 75% 的组织仅将 AI 应用于不到 10% 的安全产品组合。
这一差距量化了 AI 虽已存在但尚未扩展的程度。大多数部署是狭窄的或战术性的,并受相同障碍限制:可靠的数据访问、跨工具集成、治理和信任。
AI 安全运营中心(AI SOC)的讨论也将主导 RSAC,涉及日益自动化的分流、调查、隔离和修补等内容。但代理(agents)的成功或失败取决于基础,如遥测质量、身份控制、暴露管理卫生,当然还有恢复能力。正如网络安全专家 Jon Oltsik 在其 RSAC 预览中写道[3],RSAC 2026 的议程应以好奇和乐观的态度对待,但也要保持怀疑,并制定计划。大会将充斥着 AI SOC、暴露管理、身份和网络韧性的平台声明。但首席信息安全官(CISO)们实际关心的问题是,AI 在何处能减少检测时间、响应时间和运营摩擦,同时不增加风险。
而在无法集成、治理或衡量的团队中,它只是又一个工具,这种情况应避免。在本周的突发分析中,我们与 Jon Oltsik 合作,为您准备 RSAC 2026,并突出他认为 CISO 应在今年大会上关注的五大趋势。
RSAC 今年的主题是“社区力量”(The Power of Community),鉴于大会上关于 AI 代理的嗡嗡声,这一时机有些讽刺。过去十年,安全行业变得更加协作——竞争对手分享更多威胁情报,从业者之间的合作也比以往更多。现在,有了一个新维度:代表人类行动的机器代理。
正确的方法是将代理视为安全团队现有工作的补充。有时它们取代人员,有时增强人员,但它们扩展了社区而非与之竞争。网络安全中社区和协作一直存在,程度不一。代理是社区内的另一工具,可以扩展、增强和补充人类工作。
实际含义是,如果焦点保持在 AI 如何帮助社区更好地工作,以及如何帮助从业者和团队个人,那么这一讽刺主题将超越营销。
AI SOC 将是 RSAC 2026 最热闹的话题之一。供应商信息正从帮助分析师的副驾驶(copilots)转向能承担真实 SOC 工作的代理,如分流、调查、遏制,甚至隔离主机和启动补丁工作流的修复步骤。这一方向诱人,但承诺与运营现实之间的差距依然存在。
最可靠的进步来自专注用例。初创公司通常选择安全运营的一个切片并深入其中,例如警报分流就是一个明显的例子。SOC 被警报淹没。历史上,即使是强有力的团队也只能处理一小部分。我们相信,AI 驱动的分流可以将这一数字大幅提升——从过去的 15% 到 20% 范围,提高到最佳情况下的 90% 到 95%。这对受时间、注意力和数据量限制的专业团队来说意义重大。
安全团队天生谨慎。“人类在环”(human-in-the-loop)思维仍深深根植于他们的意识中。在我们看来,实际方法是评估自动化最有帮助的地方——流程低效且团队被数据瓶颈的地方。这应是 AI SOC 采用的起点。
近期现实是,实施呈两极分化。有些能力将添加到现有平台和工作流上。其他能力将作为更原生的 AI 方法出现。市场处于早期阶段,但创新进展迅速,RSAC 将是区分信号与重塑的好地方。
最激进的 AI SOC 部署可能来自托管安全服务提供商(MSSPs),原因很简单:MSSP 业务利润微薄,通过招聘和培训人员来扩展行不通。尤其是在所有人争夺同一人才时。
这为 MSSP 快速采用 AI 和流程自动化创造了强大经济压力。我们预计,像 Arctic Wolf Networks Inc.、Expel Inc. 和 LevelBlue Inc. 这样的大型 MSSP 将是最积极部署自动化的,因为做得好能扩大利润并增长市场份额。这是许多买家和供应商忽略的路径,值得密切关注这些提供商在 RSAC 的发言。
Arctic Wolf CEO Nick Schneider 将参加我们的 CEO 系列,探究他们能在管理信任和责任的同时将自动化推进多远——这应是问题清单上的高优先级。
持续威胁暴露管理(CTEM)将在 RSAC 获得关注,因为快照扫描和静态漏洞在机器速度的世界中已站不住脚。其前提是安全团队希望更清晰地了解资产、配置、位置、漏洞、所有权和业务关键性,并与威胁情报和攻击者策略挂钩,以便优先处理。

问题是 CTEM 的成败取决于数据。首先的问题虽乏味但重要:数据是否可访问、可获取且格式可用?数据可用后,下一步是上下文:哪些资产关键,关键路径是什么,谁有访问权,系统配置是否正确,MFA 是否到位?这些前期工作往往被忽略,人们直接跳到工具。
CTEM 也不适合作为通用产品直接投放。它必须按行业、用例和组织定制。成功的供应商将是那些承认这一现实并帮助运营化工作的供应商,而非仅销售平台。
CTEM 做好时,好处显而易见,如下:
另一个重要点是“先整理数据屋子”可能是一种限制策略。安全界多年来一直在数据安全之旅上——发现数据、分类数据,然后应用正确控制。现实是数据太多且增长太快。
AI 成为质量发现和分类的加速器,并加快通往更好控制的路径。等待完美数据清晰度没有意义。实际方法是并行工作。换言之,在使用 AI 塑造、清理并聚焦于任务相关数据的同时,构建数据基础。
网络韧性是行业喜爱的营销术语之一,但只有可运营化时才有用。NIST 定义有助于将韧性分解为阶段:预期、耐受、恢复和适应。它迫使团队超越单一控制或单一工具思考。

第一个红旗是如果任何供应商说“我们销售网络韧性产品”——快跑吧。好像是能货架上买到的产品。一款工具可能支持框架的一个部分,但网络韧性是多个能力协同工作的结果。
正确起点是业务。识别必须保持韧性的系统和业务流程。医疗保健是个好例子,因为焦点不是“医院韧性”,而是临床韧性——治疗患者。如果系统宕机,组织仍必须运营,即使是用纸笔。那种思维有助于聚焦通往预期结果的路径。
从那里,按 NIST 框架的每个阶段逐步推进:
专家的关键经验是,韧性取决于规划和测试。业务连续性和灾难恢复在练习时有效,但最坏情况总是未规划的那个。9/11 是个提醒,许多金融公司对 BC/DR 尽职尽责,有冗余站点和连接,但他们未预期人员不可用和多位置基础设施同时崩溃的影响。韧性意味着思考这些场景、规划并测试计划。
北极星不是产品组合。它是让关键流程在中断中持续运营的能力、在系统妥协时限制爆炸半径,并自信快速恢复运营。在我们看来,这就是 CISO 在评估 RSAC“网络韧性”声明时的心态。
2023 年,大会的主题聚焦于 身份危机[5]。身份在 RSAC 2026 始终居中舞台,因为边界早已消失,在云应用、远程数据和分布式访问的世界中,围绕网络挖壕沟的旧想法早已过时。身份成为安全边界,我们在 RSAC 关注的最大问题是身份实际推进到何处,而非仅被重新包装。

一个变化是组织性的。过去,安全在身份讨论时有席位。现在,安全有席位并有主要发言权。身份将安全拉入开发、IT 运营和业务流程,因为无法后期附加。
我们建议的实际进展如下:
在我们看来,理想结果是一个不仅仅是认证和配置的身份程序。它是治理、行为和响应,与业务流程和运营挂钩。如果行业认真消除密码,目标很简单:计算机看到你时就知道你是谁。
有两个行业应用场景可以分享,第一个是国内阿里最近推出的悟空,作为Agent控制中台,打通了钉钉企业办公和后端数据的访问权限管理。它的核心创新点是实现不同人的Agent按身份管理,可以访问不同数据源,从而实现了企业内AI加速下的数据资产权限管理,在此之前,企业通常通过账号权限、AD域策略控制。这一套逻辑适合人,但不适合Agent。 第二个是国外snowflake最近的业务整合,做数据资产智能平台。大量企业核心数据托管在snowflake上,最近和Bedrock data初创公司进行了业务打通。Bedrock data的核心竞争力是面向Agent做企业数据访问权限管理,行业内对Agent深入工作和数据流已有统一认识,接下来是如何基于平台应用给Agent访问做好权限管理,加速人和Agent的效率升级
让我们快速转向企业技术研究(ETR)的 RSAC 前调查数据,这解释了为何 RSAC 2026 将感觉像 AI 大会,尽管采用仍不均衡。下面最新调查有 517 名受访者,问题是: 组织的安全工具中有多少百分比利用某种 AI 或 ML?

第一个要点是 AI 几乎无处不在。只有 5% 的受访者表示完全未使用 AI,这可能低估了,因为机器学习至少已嵌入安全工具十年。AI 存在的时间比许多团队意识到的更长。
更重要的数据点是我们看到堆栈中逐步扩展:
是的,数据显示 AI 正稳步注入安全产品组合。然而,安全从业者因职业谨慎而多疑。他们担心幻觉和黑箱行为。他们想知道产品在做什么、AI 如何表征、模型如何构建以及谁在构建。尤其当代理开始行动时,这些问题相关。
在我们看来,正确姿态是谨慎乐观。保持怀疑并问难问题,但保持开放心态。AI 来势汹汹,将其视为“可选”的组织将在下行中被惊喜。
AI 将登上 2026 年大会,RSAC 也不例外。问题是话题泛滥。每个类别有子类别,每个子类别有炒作。为简化,我们评估两条轨道——保护 AI 和防御 AI 启用威胁——然后将其与运营计划挂钩。

防御者轨道从 CISO 每天面临的现实开始。高管对 AI 着迷——收入、成本降低、竞争压力。CISO 的工作是说“是”,但智能地做并管理风险。这是大多数企业内部的谨慎舞蹈,只有公司治理一致时才有效。
我们建议的实际序列如下所示:
AI 安全不是单一类别。MCP 安全、认证、出处、姿态管理、DevSecOps、SecOps——一切都被拉入讨论,因为攻击面快速扩展。许多与合作伙伴和供应商共同开发,这增加了复杂性和风险层。
在攻击者向量上,RSAC 将充斥可怕叙事——多态代理、控制绕过、更具说服力的钓鱼。其中许多是真实的。有用方法是聚焦企业当前实际暴露处。具体是治理差距、未知 AI 使用、弱数据控制和不一致执行。这就是 2026 年真实预算决策所在。
这里的内容超出一段所能展开,但关键是 CISO 现在必须入手。AI 进展迅猛,攻击面在增长,将 AI 治理视为副项目的组织将很快发现它不是。
工具泛滥多年来一直是反复主题,ETR 数据仍反映减少安全堆栈中供应商的难度。下面红色“减少”条仍温和——约 10% 的受访者表示预计在未来 12 个月减少网络安全供应商。这变化不大。更意味深长的变化是预计 增加 供应商的比例从两年前的 51% 降至今天的 35%。这是“任务完成”,但表明疯狂采用闪亮新点工具的势头在放缓。

ETR 数据中大型企业显示更多动向。在财富 1000 强切片(75 名受访者)中,16% 表示正在减少供应商,明显高于平均。即使在那里,更大的故事是 CISO 的合理化是持续活动——需求变化、工具融合,团队总在问什么可退休。
还有一个重要细微差别: 供应商整合不同于“平台化”。
供应商整合是“一个喉咙可掐”的举措。如果环境中已有 CrowdStrike、SentinelOne、Trend Micro,加上遗留 Symantec 或 McAfee,新 CISO 可能只需选择一个供应商、标准化并围绕该供应商的产品扩展技能和运营。好处包括:
这减少了供应商数量,但不一定创建平台。
平台化是从 单一 供应商购买 多样 工具,并由其整合——威胁情报、EDR、SIEM、SOAR 和其他“字母汤”能力——使 SOC 标准化于紧密连接的控制集。这种方法适合中小型企业、州和地方政府,以及任何资源受限组织。企业越大越多样,平台契合度越不均,因为环境定制化、威胁多样且全球需求任何单一平台供应商都难以跟上。
平台化还带来“平台生态”好处。主要平台供应商带来:
这些是明确优势,但高度异构的全球企业会触及平台上限。
归根结底,平台必须紧密整合。平台可通过 API 和自定义集成扩展,并运作良好,但问题是它是否按客户在最苛求环境中的期望运作。这解释了安全行业收购策略持续是主题的原因。购买并整合的供应商认为本土化更好——专有代码访问和更深工程整合。
这也解释了身份为何反复出现在并购策略中。身份作为边界不是新事,但它是战略性的,平台只如其元素般好。如果身份是核心元素,平台供应商将深度合作或收购——因为弱身份侵蚀堆栈其余价值。
底线是平台化对市场一部分真实,整合总在发生,创新仍迫使新点工具进入最大企业。最可能近期结果是更多资金流向更少供应商(行业整合),而利基创新者仍进入平台需求超前处——然后被收购并吸收。
RSAC 2026 将话题超载——零信任、云安全、平台,所有“DR/CDR/EDR/XDR”字母汤、IT/OT、后量子以及许多大厅对话比某些主旨演讲更有价值。这是 RSAC 的本质。议程庞大,但大厅交易是人们比较笔记、弄清什么是真实并做交易的地方。
这里结尾段聚焦零信任。它可能不像几年前那么性感,但它仍在,且消耗真实周期。国防部有大约 156 个零信任组成部分类别或描述。CISO 们仍在举措中——不是理论,不是“我们正在考虑”,而是积极工作。
零信任持久的原因是它级联到身份、韧性和堆栈其他部分。所以虽然它可能不是舞台上的招牌话题,但它会在对话中。每个人都在应对,它与代理和 AI 讨论深度交织,因为一旦转向更多自动化,你需要更清晰访问控制、更紧政策执行和更好遏制。
RSAC 将是全接触周。CEO 系列回归,theCUBE 在 Moscone West 的媒体区直播。我们将探讨难题、比较从业者经验,并用社区验证供应商声明。
延伸思考
这次分享的内容就到这里了,或许以下几个问题,能够启发你更多的思考,欢迎留言,说说你的想法~
原文标题:RSAC 2026 preview: AI hype meets operating model reality[7]
---【本文完】---