智能体时代 漏洞管理要跃迁到10.0版本

本文关键看点:
#01
在智能体时代,传统漏洞管理接近失效,应以持续遥测、上下文优先级和智能体修复为核心实现效率跃迁。
#02
破局关键在于整合IT、云、物联网等多源遥测数据,映射资产关系并关联业务影响,实现基于真实风险的优先级排序。
#03
将漏洞发现与修复流程解耦,破解安全运营的效率瓶颈与责任冲突。
以下为正文
2025 年 11 月,Anthropic 披露,一名威胁行为者已将 Claude 武器化,并发起了一场智能体网络攻击,该攻击在极少人为干预的情况下自主运行。这一人工智能(AI)以任何人类团队都无法企及的速度,完成了侦察、漏洞利用开发、凭据窃取、横向移动以及数据外泄。
漏洞管理并非已经消亡,但它正因“暴露面”的扩大而陷入困境。思科(Cisco)近期宣布 Kenna Security 停产(EOL)且无替代方案。这曾是业界广受推崇的解决方案,但如今暴露面管理(Exposure Management)的范式已经改变。
数十年来,业界一直依赖静态扫描,但这些“点对点”的时间戳列表很快就会过时。此外,CVE 评分的严重程度往往无法反映其对特定企业环境的实际影响。
在智能体时代,漏洞管理正在经历一场蜕变。这并非是从漏洞管理 1.0 到 2.0 的迭代,而是向“漏洞管理 10.0”的跨越:这是一种数量级上的差异。智能体时代漏洞管理的演进特征表现为:持续的遥测、上下文感知的优先级排序,以及智能体修复(Agentic Remediation)的终极目标。
01
两种速度的较量
智能体时代放大了传统漏洞管理的挑战(即静态且不完整的扫描),原因在于威胁参与者与防御者之间的不对称性。
威胁参与者正在利用具备持续、自主行动能力的智能体 AI。这些 AI 能够进行推理、规划、使用工具并执行多步任务以达成目标。智能体 AI 能够以计算的速度识别并利用漏洞。根据 OpenAI 的数据,预计 2026 年计算量将增长 3 倍。
与此同时,漏洞管理仍困于过去十年中耗时且易出错的手动任务:周期性扫描、可见性缺失以及通用的 CVE 严重性评分。
传统漏洞管理程序的结果往往是“一张清单,而非一个修复”。这些程序的衡量指标往往侧重于漏洞数量,而非修复时间(MTTR)或可证明的风险降低。
02
工程生产力悖论
威胁参与者与防御者之间的速度差距,在内部 DevOps 与 SecOps 之间也在不断扩大。AI 辅助开发已将编程从“语法编写”转向“设计简报”。像 Cursor 这样的工具现在每天生成近 10 亿行被采纳的代码。
这种新动态让人想起了“生产力 vs 安全性”的老调重弹。许多网络安全专业人士将“氛围编程”(Vibe Coding)视为“漏洞即服务”(Vulnerability-as-a-Service)。例如,为 OpenClaw 智能体开发的氛围编程社交网络 Moltbook,暴露了 150 万个 API。
安全缺口是巨大的。根据 SonarSource 的《代码状态调查报告》,96% 的开发人员并不完全信任 AI 生成的代码,但只有 48% 的人在将其提交到生产环境前进行了验证。Armis 2025 年第三季度的报告显示,AI 生成的代码正在大规模嵌入硬编码密钥、错误配置的通信协议以及存在漏洞的软件库。
2026 年 AI 普及的速度意味着这些指标可能很快就会像静态漏洞扫描一样过时,但趋势是明确的:氛围编程产生漏洞的速度超过了人类团队审计漏洞的速度。
如果说“氛围运维”(VibeOps)是一辆新车,那么传统的漏洞管理就像是一辆马车。
03
韧性是过程,而非完美
网络安全团队必须每天践行韧性,以便在关键时刻做好准备。
前行的道路需要构建安全运营知识图谱,摄取来自 IT、OT、IoT、云、身份和应用层的遥测数据。
这种“安全数据织网”(Security Data Fabric)映射了资产之间的关系,将漏洞利用的可能性与业务影响相关联,并考虑了现有的缓解或补偿性控制措施。这种上下文环境使得企业能够优先修复业务关键风险,而非依赖通用的严重性定义。
如果组织能够实现这种持续、全面且上下文化的可见性,他们就踏上了通往“漏洞管理 10.0”的征程。
最终的目标是智能体修复,但安全运营团队对此持怀疑态度是可以理解的。毕竟,难道不正是 AI 智能体制造了这些混乱吗?为了消除这些疑虑,智能体修复应当分阶段采用。
第一阶段: 智能体将发现漏洞、识别正确的修复方案并开启变更管理工单。关键在于,人类仍处于决策环路中(Human in the loop)。继续用马车作比喻,第一阶段就像是开启汽车的自动驾驶:驾驶员依然保持控制权。
采用智能体修复的主要障碍是信任,而信任是通过在人类监督下展现出的可靠性逐步建立的。
第二阶段: 智能体将开始在确定性的、无歧义的场景中直接采取行动。例如,如果开发人员将硬编码密钥提交到公共仓库,或云存储桶被错误配置为允许公共访问,这些问题可能会被自动修复。这些属于“已知恶意”情况,不采取行动的风险是即时且明确的。
04
更好的结果
我们正在见证 AI 赋能的持久性威胁的出现——从 APT 演变为“AiPT”。国家级网络攻击变得比以往任何时候都更加强大,而准入门槛却从未如此之低。我将在 RSAC 2026 主旨演讲“AI vs. AI:如何比攻击者重塑进攻更快地重塑防御”中进一步讨论这一点。
向智能体时代漏洞管理的转型必须改变我们衡量成功的方式。如果我们想要衡量平均修复时间(MTTR)和可验证的风险降低,就必须将“发现”与“修复”解耦。如今,同一支团队和工作流同时处理发现和修复,从而制造了瓶颈。
安全团队需要利用能够消除这些瓶颈的解决方案,通过减少扫描次数和持续时间来提高效率,进而降低对网络的影响。
“漏洞管理 10.0”的承诺在于,智能体系统可以持续净化网络、解决“已知恶意”问题、强制执行配置基准、轮换暴露的凭据等。人类专家则可以专注于需要人类判断的工作:迁移计划、复杂的架构挑战以及战略风险决策。
威胁参与者已经实现了向“机器速度”攻击的跃迁。那些能够以适当的人类监督匹配这一速度的防御者,将定义智能体时代的韧性。
