锚定RSAC前沿风向,洞察网络安全建设新趋势
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,了解主要内容。文章主要讲的是RSAC 2026大会的情况,重点是AI在安全领域的应用和发展。 文章提到AI已经渗透到各个传统安全领域,比如身份安全、云安全等。今年大会的一个关键词是Agentic AI,也就是智能体AI,成为新的赛道。还有非人类身份治理、AI赋能安全运营等热点。 接下来,我需要提取关键点:RSAC 2026大会、AI为核心、Agentic AI、非人类身份治理、AI SOC发展、攻击防御等。然后把这些点浓缩成一句话,确保不超过100字。 最后,检查一下是否涵盖了所有重要信息,并且语言简洁明了。这样用户就能快速了解文章的核心内容了。 </think> RSAC 2026聚焦AI安全,Agentic AI成新赛道,非人类身份治理与AI赋能安全运营成热点,防御AI驱动攻击与Prompt注入等威胁受关注。 2026-3-25 10:26:54 Author: blog.nsfocus.net(查看原文) 阅读量:9 收藏

阅读: 8

RSA Conference(RSAC 2026)于当地时间2026年3月23日在美国旧金山盛大启幕,谈及今年的RSAC,业界普遍的直观感受是:AI不再是主题,AI就是大会本身。超过40%的议题都与AI相关,更重要的是,AI已渗透进身份安全、云安全、威胁情报等所有传统赛道。如果说去年我们还在讨论“AI能做什么”,今年大家关注的核心命题已经转变为“如何安全地规模化落地AI”,以及“如何防御AI驱动的攻击”。

RSAC 2026核心观察:AI安全的热点图谱

今年展会上,一个词几乎无处不在:Agentic AI(AI智能体)。全球网络安全产业正在经历一场由AI驱动的范式重构。

1.最大的新赛道:Agentic AI安全

今年是“Agentic AI安全元年”。据统计,有73家企业明确涉足该领域,使其一跃成为大会第四大技术方向。核心关注点包括:

  • AI Agent的发现与治理:企业中存在大量“影子AI Agent”(员工私自部署),如何发现、编目并管理这些Agent是首要难题。
  • MCP安全:随着模型上下文协议(Model Context Protocol)成为AI Agent与外部工具交互的标准协议,针对MCP的注入攻击和权限滥用成为全新的攻击面。多家初创公司已开始构建围绕MCP的安全控制面。
  • 身份与访问控制:业界巨头如Cisco提出,对AI Agent的安全需从“访问控制”演进到“行动控制”,即为Agent授予基于特定任务的细粒度权限,而非长期有效的凭据。
2. 身份安全的“新边疆”:非人类身份(NHI)治理(比如数字人身份)

当AI Agent成为与“人”和“设备”并列的第三类受保护实体时,身份安全的范畴被急剧扩展。服务账号、API密钥、Token,特别是AI Agent的身份,其数量已远超人类身份。

  • 关注点:NHI的发现、生命周期管理、权限治理(最小权限)及行为审计。
  • 厂商动态:CyberArk、Okta等传统厂商,以及Astrix Security等初创公司均重点展示了NHI安全能力,强调对“机器身份”的零信任。

3. AI赋能安全运营(AI SOC):从“辅助”到“主导”的跨越

AI在安全运营中心的角色正在发生质变。不再只是提供摘要的“副驾”,而是进化为能够自主进行告警分诊、调查甚至响应的“初级分析师”。有企业在6个月的试用中发现,AI作为“只读分诊助手”时,平均发现时间提升了26%-36%,误报率降低了16%。

但需谨慎:在金融等高风险行业,当赋予AI过高权限时,曾出现“错误移除用户”等严重事件。因此,“人在回路”仍是现阶段共识,AI更多是提升效率而非替代决策。

4. 新的攻击面与防御重点

  • Prompt注入与数据投毒:依然是LLM应用的头号威胁,攻击手法愈发隐蔽和创意,也将长期占据AI攻防的头把交椅。
  • “AI辅助的编程(Vibe Coding)”安全:随着产品经理、营销人员等非技术人员使用AI辅助编程,未经安全审查的代码正涌入生产环境,催生了“Vibe Coding安全”这一新品类。
  • 深度伪造(Deepfake)与AI社会工程:AI生成的语音、视频使钓鱼攻击更难防范,针对高管、服务台的深伪检测防御成为新热点。
 

发展趋势研判:AI安全将走向何方?

1. 从“AI自身安全”到“AI赋能安全”的双重奏:一方面,我们需要保护AI自身安全;另一方面,AI(特别是Agentic AI如OpenClaw)正成为防御体系的“新大脑”,驱动自动化响应。

2. 安全范式的根本性转变:身份边界从“人”扩展到“非人类实体”(Agent、API);攻击模式从“人对人”升级为“机器对机器”的自动化攻防;防御思路从“告警响应”转向“持续威胁暴露面管理(CTEM)”。

3. 合规与治理成为刚需:随着企业对“AI降本增效”的需求爆发,用AI已经成为必选项,AI治理、风险与合规已成为CISO必须面对的核心议题。

对我国企业的启示与建议
面对汹涌而来的AI安全浪潮,我国企业(CISO及安全团队)应如何应对?结合本次RSAC的观察,绿盟君有以下几点建议:
1. 立即着手盘点AI资产与暴露面:
  • 清查“影子AI”:首先搞清楚企业内有哪些员工私自使用的AI工具(如“龙虾”)、哪些API key在流转,以及哪些业务正在或计划引入AI Agent。
  • 建立AI资产清单:像管理服务器一样管理AI模型和API接口。

2. 重构身份与权限管理:

  • NHI治理先行:立即加强对非人类身份(服务账户、API Key)的治理。对于即将引入的AI Agent,务必实施最小权限原则和JIT(即时)权限授予,而不是给一个长期有效的“万能钥匙”。
  • 实施MCP安全控制:如果业务涉及Agent调用外部工具,必须对MCP Server的访问进行严格的策略控制和全链路监控。

3. 务实推进AI赋能安全运营平台AI SOC建设:

  • 从“只读”场景切入:参考RSAC上的成功案例,从AI作为“告警分诊助手”开始,解决分析师告警疲劳的痛点。先提升平均检测时间(MTTD)和平均响应时间(MTTR),再逐步探索更高权限的自动化响应。
  • “人在回路”不可动摇:在金融、工业控制等关键领域,务必设置人工审批门禁,确保AI的每一次关键操作都在监督之下。特别是OT环境,AI绝不能直接控制PLC/SCADA等生产设备。
4. 强化开发安全左移与右脑:
  • 左移应对“Vibe Coding”:在CI/CD流水线中增加针对AI生成代码的安全扫描,防止开发人员(无论专业与否)引入有漏洞的代码。
  • 右脑关注数据安全:严格监控发往大模型的数据,防止敏感信息通过Prompt泄露。实施数据防泄漏策略,限制向公网模型API传输数据。

5. 加强员工安全意识培训:

AI攻击正在绕过技术防线直接攻击“人”。培训内容必须升级:教会员工识别AI生成的钓鱼邮件、深伪语音,以及如何安全地使用企业内部AI助手,防范“Prompt注入”式社会工程学攻击。

作为RSAC 2026国内为数不多的参展商之一,绿盟科技精准把握“Agentic AI安全”这一核心趋势,率先实现了从技术理念到产品落地的跨越。
在AI赋能安全方面
依托“风云卫+DeepSeek双底座”架构,绿盟AISOC已在实战中实现95%告警降噪率和超90%研判准确率,驱动安全运营从“人防”迈向“智防”。
在AI自身安全防护方面
绿盟科技创新构建了覆盖事前评估、事中防护、事后审计的“三道防线”。业内率先发布的“清风卫”AI-UTM,针对OpenClaw等智能体风险,首创无侵入式全围栏防护,有效防御Prompt注入与Skill投毒等新型攻击,护航AI规模化落地。

Spread the word. Share this post!


文章来源: https://blog.nsfocus.net/%e9%94%9a%e5%ae%9arsac%e5%89%8d%e6%b2%bf%e9%a3%8e%e5%90%91%ef%bc%8c%e6%b4%9e%e5%af%9f%e7%bd%91%e7%bb%9c%e5%ae%89%e5%85%a8%e5%bb%ba%e8%ae%be%e6%96%b0%e8%b6%8b%e5%8a%bf/
如有侵权请联系:admin#unsafe.sh