所有CISO:2026年七大安全硬任务出炉,漏一项就等着背锅!

随着 2026 年到来,CISO 与持续不断的网络攻击者之间的对抗再次升级。在这种背景下,系统性、前瞻性且执行到位的网络安全项目,仍然是组织领先于攻击者、防止其占据主动权的最佳方式。
从数据治理到零信任架构,以下是每一位 CISO 在未来一年中都应认真考虑的关键网络安全项目,漏一项就等着背锅。
01
重构身份与访问管理体系
随着 AI 与自动化的快速发展,网络安全管理的对象已经不再局限于员工身份,还必须覆盖 AI 代理与机器身份。德勤美国网络身份负责人 Anthony Berg 指出,这一变化已成为新的安全刚需。
他表示:“AI,尤其是 Agentic AI 的快速演进,正在迫使安全负责人重新思考身份管理策略。对同时覆盖人类与非人类身份的治理需求,正推动 CISO 与 CIO 重新构想下一轮数字化转型的安全框架。”
Berg 强调,企业应主动推进 IAM(身份与访问管理)体系的现代化,尤其是在生成式 AI 和 Agentic AI 带来更高自治水平和新型业务模式的背景下。
通过强化身份生命周期管理、强身份认证,以及基于角色和策略的精细化访问控制,企业可以有效防止未授权访问,并降低凭据泄露带来的风险。同时,将这些控制能力扩展至非人类身份,可确保所有与系统和数据交互的实体都受到恰当治理。定期访问审查和持续安全培训,同样是保障信息安全、支持先进 AI 技术安全落地的关键手段。
02
全面加强电子邮件安全防护
网络钓鱼仍然是窃取凭据和实施欺诈的主要攻击途径。卡内基梅隆大学 CISO Mary Ann Blair 警告称,攻击者正利用更复杂的手段生成钓鱼邮件,越来越多地绕过邮件服务商的检测机制。
她指出:“传统的多因素认证技术正在被频繁突破,攻击者一旦得手,往往会迅速实现变现。”
面对愈发严峻的邮件威胁环境,Blair 建议 CISO 考虑引入外部力量来加强防护。
她指出,她联系的几家供应商都已回复了请求提案书,并允许对其最新功能进行试用。以帮助组织应对不断升级的威胁。
03
利用AI主动发现代码漏洞
思科 AI 研究员 Aman Priyanshu 正在开发一种基于小语言模型(SLM)的自治漏洞搜索代理,能够在资源受限的环境中高效运行。
他指出,网络安全本质上是一个“长上下文”问题。虽然当前最先进的大语言模型可以处理复杂代码库,但往往以高成本或高延迟为代价。现实中的企业代码库通常包含成千上万个文件、数百万行代码,要在其中定位具体漏洞,要么需要极其昂贵的上下文窗口,要么完全超出了上下文限制。
该项目的目标是让 SLM 代理以类似人类分析师的方式工作:通过推理判断漏洞可能存在的位置,逐步搜索相关区域,提取关键代码并反复迭代,直至发现弱点。Priyanshu 表示,研究已经验证这一方法的可行性,2026 年的重点是规模化和真实场景部署探索。
事实上,渗透测试人员和安全研究者早已开始使用生成式 AI 进行漏洞挖掘。AI 驱动的漏洞发现正在加速并“民主化”,同时也正在改变漏洞赏金项目的设计逻辑。
04
强化企业级AI治理与数据保护
随着 AI 风险和自治型威胁不断重塑网络安全格局,云通信厂商 GoTo 的 CISO Attila Török 正在推动企业对 AI 工具进行统一、安全的管理与监控,同时阻止未经授权的平台接入,防止数据泄露。
他说:“通过将‘安全内建’原则融入体系,并让网络安全与业务战略保持一致,我们正在构建韧性、信任与合规能力——这些都是 AI 时代的关键竞争优势。”
但 Török 也强调,任何重大安全项目都无法在孤岛中取得成功。AI 治理需要全公司各部门协同合作,才能建立可持续的安全实践。
05
用AI提升安全运营效率
销售绩效管理公司 Xactly 的 CISO Matthew Sharp 表示,公司正在优先推进 AI 信任体系建设,这是“由业务数据和威胁现实共同决定的”。
他指出,公司对安全运营进行了类似 Christensen 模型的系统分析,发现约 67% 的工作内容(如证据收集、告警验证、合规报告)本质上是机械性任务,完全可以自动化。
Sharp 警告称,攻击者已经开始以机器速度发动 AI 驱动的攻击,而组织不可能继续依赖“人类速度”的防御方式。“让 AI 真正融入安全运营,是‘以毒攻毒’的唯一现实选择。”
因此,CISO 们不仅在引入 AI 工具,也在重新思考团队结构和工作方式,以最大化 AI 的防御潜力。
06
向“默认零信任”模型转型
Euristiq CTO Pavlo Tkhir 表示,其 2026 年的核心项目是为公司内部及客户开发环境全面实施零信任架构。
他指出:“随着市场和监管要求不断提高,在 2026 年,全面转向‘零信任即默认’将不再是可选项,而是战略必需。”
该项目不仅提升了公司自身的安全水平,也使其能够为客户构建更安全的平台,尤其是在高并发系统和对数据完整性要求极高的 AI 场景中。零信任架构正在被统一应用于基础设施、开发流程、CI/CD 管道及内部工具,从而形成可复制到客户架构中的统一安全标准。
Tkhir 强调,这一决策并非源于单一安全事件,而是基于对威胁模型快速演变的长期观察——攻击越来越多地发生在内部环节,如依赖库漏洞、API 滥用、弱认证机制和错误权限配置等。
07
全面加强企业级数据治理
Solix Technologies 董事 Barry Kunst 表示,在 2026 年构建统一的数据治理与安全框架是其组织的重点工作之一,目标是解决影子数据、访问控制不一致以及合规缺口等长期存在的问题。
他说:“当你在所有环境中统一数据分类、保护和监控方式,就能堵住最大的安全漏洞——那些未被追踪的敏感数据。”
该项目将通过提升数据可视性、执行策略驱动的控制机制,以及降低多云环境下的数据暴露风险,全面增强企业安全能力。Kunst 表示,该计划源于客户在数据快速增长和监管压力下的普遍困境,目前已与多家技术伙伴协作,计划于 2026 年第三季度正式落地。
