软件占据了网络安全预算的40%,而生成式AI攻击可在毫秒内完成

时间:2025-08-31 13:00:02来源:互联网

下面小编就为大家分享一篇软件占据了网络安全预算的40%,而生成式AI攻击可在毫秒内完成,具有很好的参考价值,希望对大家有所帮助。

“随着波动性成为新常态,安全和风险负责人需要关于管理现有支出和新预算需求的实用指导,”Forrester的《2026年预算规划指南》指出,揭示了企业在网络安全资源分配上的根本性转变。

软件如今占据网络安全支出的40%,超过硬件的15.8%、外包服务的15%,并以11个百分点的优势压过人力成本的29%。与此同时,企业需防范能在毫秒内完成的生成式AI攻击,而根据IBM最新《数据泄露成本报告》,平均识别时间(MTTI)仍长达181天。

三大交织的威胁正在颠覆网络安全格局:曾经的防护手段如今反成软肋。生成式AI(gen AI)能让攻击者每分钟生成1万封基于LinkedIn资料和企业通讯的个性化钓鱼邮件;NIST设定的2030年量子计算大限威胁着当前价值4250亿美元的加密数据可能被追溯破解;2024年激增3000%的深度伪造欺诈已能在97%的尝试中绕过生物识别认证,迫使安全负责人彻底重构防御体系。

标题:2025年软件占据网络安全预算的40%,较人力成本(29%)高出11个百分点,因企业需叠加安全解决方案应对毫秒级生成的AI威胁。来源:Forrester《2026年预算规划指南》

平台整合正在消除1800万美元的集成税,75种工具泛滥的局面终结

管理75种以上工具的企业安全团队每年仅因集成和间接成本就损失1800万美元。平均检测时间仍为277天,而攻击可在毫秒内完成。

Gartner预测交互式应用安全测试(IAST)工具到2026年将丧失80%市场份额。曾承诺简化整合的安全服务边缘(SSE)平台反而加剧了它们本要解决的问题。同时,IDC《安全运营研究》显示,独立风险评级产品使安全运营中心淹没在缺乏可操作背景的警报中,导致分析师67%时间浪费在误报上。

运营数据不成立。分析师需90秒评估每条警报,但每天接收1.1万条警报。Mandiant《2024年M-Trends报告》指出,每增加一个安全工具会使可视性降低12%,攻击者驻留时间延长23天。复杂性本身已成为企业最大的网络安全漏洞。

平台厂商多年来一直兜售整合方案,利用应用和工具泛滥造成的混乱与复杂性。正如CrowdStrike首席执行官George Kurtz近期接受VentureBeat采访时所说:“平台与平台化的区别在于执行力。你需要在消除复杂性的统一愿景下,同时交付即时价值。”

CrowdStrike的Charlotte AI通过98%准确率对数百万检测进行分类,每周为SOC团队节省超40小时警报分诊时间——这相当于五名资深分析师的工作量,其底层动力来自Falcon Complete专家标记的事件语料库。

“没有Falcon Complete团队就不可能实现这一成果,”CrowdStrike首席技术官Elia Zaitsev告诉VentureBeat,“他们人工处理数百万检测所产生的高质量标注数据集,才使98%以上的准确率成为可能。我们意识到攻击者正越来越多地利用AI加速攻击。通过Charlotte AI,我们让防御者获得对等优势,实时跟上攻击者节奏。”

CrowdStrike、微软的Defender XDR(集成MDVM/Intune)、Palo Alto Networks、Netskope、Tanium和Mondoo现已捆绑XDR、SIEM和自动修复功能,将SOC从滞后的取证分析升级为实时威胁消除能力。

安全预算激增10%,因生成式AI攻击超越人工防御

Forrester指南显示,55%的全球安全技术决策者预计未来12个月预算显著增加。15%预计增幅超10%,40%预计增长5%-10%。这一支出激增反映了非对称战场——攻击者利用生成式AI,通过实时爬取数据同时针对数千员工发起个性化攻击。

“攻击者正充分利用对抗性AI带来的速度、隐蔽性和高度针对性,”Ivanti现场CISO Mike Riemer表示,“但2025年将是转折点,防御者开始全面释放AI的网络安全潜力。”

标题:55%的安全负责人预计2026年预算增长超5%,亚太企业以22%的两位数增幅预期领先北美(9%)。来源:Forrester《2026年预算规划指南》

地区支出差异反映威胁态势变化及CISO的应对策略。亚太企业以22%的两位数增幅预期领先北美(9%)。云安全、本地技术和安全意识培训位列全球投资重点前三。

软件主导预算,运行时防御成2026年关键

VentureBeat持续获悉安全负责人对AI模型开发推理层保护重要性的强调。许多人视其为未来网络安全的新前线。推理层易受提示注入、数据渗出甚至直接模型操控威胁,这些都需要毫秒级响应而非延迟取证。

Forrester最新《CISO支出指南》凸显网络安全优先级的深刻转变:云安全以12%增幅领跑,本地安全技术(11%)和安全意识计划(10%)紧随其后。这些优先级反映了CISO在AI模型推理关键时刻强化防御的紧迫性。

“在Reputation,安全已融入核心架构并在运行时严格执行,”其AI副总裁Carter Rees表示,“AI模型与人、数据或工具交互的推理瞬间,正是我们实施最严格控制之处。每次交互都包含经AI安全网关实时验证的租户和角色上下文。”

Reputation的多层防御已成为事实上的黄金标准。“实时控制会立即接管,”Rees解释道,“提示防火墙即时阻止越权输入,行为检测器在异常发生时主动标记。”

这种严格的运行时安全同样延伸至客户系统。“AI仅从客户明确批准的来源提取信息,”Rees强调,“每个生成响应必须透明标注来源。我们会验证引文与租户和上下文的匹配度。”

量子计算风险加速显现

量子计算正从理论担忧迅速演变为现实威胁。安全负责人面临“现在窃取,将来解密”(HNDL)攻击——攻击者存储加密数据以待未来量子解密。一旦量子处理器达到数万可靠量子比特规模,2048位RSA等广泛使用的加密方法将面临风险。

美国国家标准与技术研究院(NIST)于2024年8月敲定三项后量子密码(PQC)标准,要求2030年前淘汰旧算法,2035年全面禁用。澳大利亚信号局等全球机构要求2030年前实施PQC。

Forrester敦促企业优先采用PQC保护静态、传输和使用中的数据。安全负责人应利用密码资产清单工具,与Entrust、IBM等密码敏捷性供应商合作。鉴于量子进展迅速,CISO需规划加密策略更新以避免过时风险。

身份爆炸正在引发AI驱动的凭证危机

机器身份数量已达人类用户的45:1,引发超越人力管理的凭证危机。Forrester指南强调扩展机器身份管理是缓解新兴威胁的关键任务。Gartner预测身份安全支出到2028年将翻倍至471亿美元。

传统终端方案无法阻挡对抗性AI攻击的猛增。“终端设备数量增长意味着攻击面扩大,”Ivanti的Daren Goeson指出,“结合AI的统一端点管理(UEM)日益重要。”其AI驱动的漏洞风险评级(VRR)可将补丁效率提升85%,实现规模化AI凭证智能安全。

“攻击面扩大、安全资源不足、未修补漏洞和过时软件共同加剧风险,”Goeson建议,“结合UEM与AI工具的综合方案能显著降低网络风险。”

淘汰传统工具持续加速

Forrester在指南中强烈建议安全负责人立即剥离传统安全工具,重点关注交互式应用安全测试(IAST)、独立网络安全风险评级(CRR)产品以及碎片化的SSE、SD-WAN和零信任网络访问(ZTNA)方案。

相反,安全负责人应优先选择增强可视性和简化管理的集成平台。Palo Alto Networks和Netskope的统一安全访问服务边缘(SASE)方案提供必要整合,而UpGuard等集成式第三方风险管理(TPRM)平台正取代独立CRR工具。

此外,微软MDVM(集成Intune)、Tanium终端管理和Mondoo等DevOps方案的自动修复能力,已成为实时威胁消除的关键功能。

CISO必须在AI推理边缘整合安全,否则将失控

在推理边缘整合工具是网络安全的未来。“对CISO而言,行动手册非常明确,”Rees总结道,“在推理边缘果断整合控制措施,引入强健的行为异常检测,通过来源检查和定义规避路径强化RAG系统。最重要的是大力投资运行时防御并支持专业团队。执行这一手册,就能实现真正规模化的安全AI部署

本站部分内容转载自互联网,如果有网站内容侵犯了您的权益,可直接联系我们删除,感谢支持!