网络安全领域中人工智能实际应用案例
中型安全领导者面对的是企业级攻击者,而攻击者的人员和预算却远不及他们。工具泛滥、遥测数据嘈杂以及产品频繁更新,使得整个安全体系脆弱不堪,在首次重大安全事件发生之前就已经不堪重负。智能体人工智能正是在这种背景下应运而生,而非在实验室中。
调查显示,约18%的中型企业在过去一年中遭遇过数据泄露,其中约四分之一的企业遭受过勒索软件攻击。在英国,45%的中型企业在过去12个月中经历过网络犯罪,网络钓鱼仍然是主要的攻击途径。目前,中型企业每次数据泄露事件的平均成本约为3.5万美元。对于IT和安全团队而言,一次失误就可能造成一年的预算损失。
近期发生的事件就体现了这种压力。2024年,Change Healthcare勒索软件攻击导致全美医疗保健计费系统瘫痪,预计其母公司联合健康集团(UnitedHealth)将为此付出超过2.3亿美元的应对和恢复成本,此外还需支付22万美元的赎金。美高梅度假村(MGM Resorts)报告称,其在2023年遭受的攻击造成了超过100亿美元的损失,攻击者利用社会工程手段攻击了其服务台,导致勒索软件蔓延至整个公司。2024年,国家公共数据泄露事件可能导致2.9亿条记录泄露,这凸显了单一攻击事件的影响范围可能远远超出一家公司。
上面的柱状图突显了三个简单的事实:针对中型企业的安全漏洞屡见不鲜;针对中型企业的网络犯罪依然猖獗;一次安全漏洞就可能抹杀多年的安全投入。对于无法简单地增加五十名分析师的首席信息安全官 (CISO) 而言,更智能的自动化已不再是可选项。
对许多团队而言,真正的瓶颈在于人力,而非工具。 SIEM or XDR 该平台每天会显示数千条警报,但分析师只能对其中一小部分进行有意义的调查。人工智能研究 SOC 部署结果表明,团队通常必须将分析师的警报处理工作量减少 70% 到 80%,才能重新掌控运营。否则,重要的信号将被掩盖。诸如顶级威胁检测平台之类的指南解释了这种警报泛滥是如何随着时间推移而形成的。
基于身份的攻击使情况更加恶化。Verizon 和其他研究估计,目前约 70% 的数据泄露事件始于被盗或滥用的凭证。针对美国电信运营商的 Salt Typhoon 攻击活动持续了一到两年未被发现,攻击者利用“借机攻击”技术和合法账户在网络中横向移动。2024 年 Snowflake 数据泄露事件至少影响了 165 家使用被盗凭证且未启用多因素身份验证的组织。这些事件与 MITRE ATT&CK 框架中的初始访问、凭证访问、横向移动和数据泄露等环节完全吻合,并暴露了传统警报规则难以发现的漏洞。
云技术的采用加剧了这种风险。Change Healthcare 事件表明,在云连接环境中,一个未受保护的远程访问点就可能导致关键的国家服务瘫痪。云检测与响应研究表明,配置错误、角色权限过高以及缺乏监管的服务账户是导致现代云安全漏洞的主要原因。超过半数的公司报告称,重大云安全事件与可见性缺陷和配置偏差有关。诸如云检测与响应指南之类的资源会对这些模式进行更深入的探讨。
与此同时,监管压力持续增长。中型企业必须证明其控制措施符合 NIST SP 800-207 等零信任架构框架,同时还需将检测和覆盖范围映射到 MITRE ATT&CK 框架,以证明其运行有效性。董事会现在会提出一些直截了当的问题:哪些 ATT&CK 策略得到了覆盖,哪些存在漏洞?在疑似安全漏洞发生后,高风险身份的隔离速度如何?符合 MITRE ATT&CK 框架的覆盖范围分析工具(例如 Stellar Cyber 公司资料中介绍的工具)之所以存在,是因为审计机构和保险公司需要量化的答案。
在此背景下,简单的剧本自动化虽然有所帮助,但还远远不够。它只能完成个别任务,无法进行复杂的调查、跨领域关联,也无法随着攻击者手段的改变而进行调整。而这正是智能体人工智能发挥作用的地方。 SOC 指南将这种转变描述为从人为触发的脚本转向自主的、目标导向的数字分析师。
从脚本到安全运营中的智能AI
在探讨具体的智能体人工智能安全应用案例之前,我们需要明确区分传统自动化和真正的智能体工作流程。许多首席信息安全官 (CISO) 都曾对那些承诺自主运行但实际只提供脆弱运行手册的工具感到失望。清晰的定义可以避免下一波炒作疲劳。
简单的自动化流程会在已知触发条件出现时执行一系列固定的步骤。 SIEM 规则触发时,SOAR 剧本会收集一些上下文信息,例如屏蔽 IP 地址或禁用帐户。这很有用,但却是静态的。如果输入与预期模式不符,自动化流程就会停滞或静默失败。人工分析师仍然需要负责构建事件叙述并做出大部分决策。
智能体人工智能的运行方式有所不同。它由人工智能代理组成,这些代理能够在多步骤工作流程中进行规划、行动和调整。给定一个目标,例如“调查这起可能的凭证盗窃事件”,代理会决定接下来查询哪些数据源、应用哪些MITRE ATT&CK技术、需要哪些额外证据,以及哪些响应选项最符合策略和风险承受能力。它们可以读取原始事件、调用API、更新工单,并在流程中调用其他代理。
与智能体工作流程和人工分析师相比,简单的自动化
这种对比反映了我们在实践中看到的情况。简单的自动化虽然可以减少一些重复的击键操作,但仍然需要分析师来拼凑出完整的图景。人类分析师拥有判断力,但时间有限。而智能AI工作流程则介于两者之间:它们就像不知疲倦的初级分析师,能够独立完成整个调查,然后将结构完善、包含证据、ATT&CK映射和建议回复的案件上报。
如果你读过最新的 AI SOC 架构指南你会注意到一个共同的模式。智能体人工智能并不会取代…… SIEM or XDR它凌驾于其他部门之上,负责协调数据、关联警报并持续开展调查。这种区别对于预算规划以及向董事会解释战略至关重要。
最重要的核心智能体人工智能安全用例
跨域威胁检测与防御
如今,大多数严重的攻击都涉及终端、网络、云、电子邮件和身份认证。传统工具只能捕捉到其中的冰山一角。例如,管理员登录失败、DNS 异常,或者不寻常的 S3 API 调用。没有任何单一系统能够提供足够的上下文信息,从而自信地判定某个事件。
国家公共数据泄露事件、Salt Typhoon 事件和 Snowflake 数据泄露事件都体现了这种碎片化趋势。攻击者结合了凭证窃取、利用现有资源以及云访问等手段,悄无声息地窃取并泄露了海量数据集。每个步骤单独来看都几乎没什么异常,只有跨域分析才能揭示其中的规律。
安全运营中的智能体人工智能通过分配不同的代理专注于特定的数据层面来解决这个问题:一个代理监控网络流量,一个代理监控端点EDR日志,一个代理监控云审计事件,还有一个代理监控身份和访问遥测数据。关联代理随后构建实体之间的关系,将操作映射到ATT&CK技术,并构建攻击链时间线,展示端点上的可疑进程如何与Azure中异常的身份转移以及Snowflake中异常的数据库查询相关联。
这直接支持了 NIST SP 800-207 中提出的零信任目标。该文档强调持续验证和上下文感知策略执行,而非基于网络位置的隐式信任。代理检测代理提供策略引擎所需的持续行为评估,以便实时做出更精确的允许、质疑或拒绝决策。
描述资源 XDR 杀伤链方法 概述如何利用攻击链分析帮助团队更早、更系统地识别多阶段攻击。智能体人工智能本质上可以自动解读所有遥测数据中的攻击链。
自动化事件调查和响应工作流程
调查而非检测往往占据了分析人员的大部分时间。在收到高危警报后,必须有人整理证据、检查类似实体、参考威胁情报并制定应对计划。对于像Change Healthcare或MGM这样复杂的事件,这些步骤往往耗时数天。在此期间,系统持续处于降级状态,高管也缺乏清晰的了解。
智能体人工智能系统通过自主运行端到端调查来改变这种模式。当初始信号超过特定风险阈值时,案例分析代理会收集所有相关警报和遥测数据,识别受影响的实体,并总结可能的根本原因以及所涉及的 ATT&CK 策略。其他代理会检查传播情况:例如,在同级主机上是否存在类似活动、是否使用了相同的凭据、以及是否与威胁情报源中已知的恶意基础设施存在连接。
一旦有足够的证据,响应导向型代理就会提出符合策略的选项。例如,隔离主机、禁用令牌、将用户移至受限组或强制执行升级身份验证。在更成熟的部署中,代理可以直接针对明确定义的模式执行包含的响应操作,同时将模糊情况路由给人工分析人员。这种“人工参与”模型既体现了安全最佳实践,也符合当前的监管要求。
例如,Stellar Cyber 的 6.2 版本重点展示了智能体案例分析和自动叙事生成如何将理解案例所需的时间从几天缩短到几分钟。类似的原则适用于整个市场,尤其是在以下方面: 威胁检测、调查和响应 平台是运营的核心。
SOC 精益团队的警报分类和优先级排序
警觉疲劳或许仍然是最令人痛苦的。 SOC 问题在于,许多中型企业团队仍然手动打开每个高危或严重警报,结果却发现其中充斥着大量误报或上下文信息不完整。分析师们疲惫不堪,真正的攻击却在凌晨两点悄悄溜了进来。
现代事件报告凸显了这一差距。2024年至2025年间,人工智能驱动的网络钓鱼攻击增加了700%以上,而勒索软件事件同期也增长了100%以上。没有任何人工团队能够逐一排查这些攻击活动产生的每一封可疑电子邮件、每一条日志记录和每一个终端异常。
代理分类代理会持续评估新收到的警报,不仅关注规则的严重性,还会考虑上下文:实体重要性、影响范围、历史行为、当前活动以及 ATT&CK 技术组合。对于低价值资产的低上下文警报,在快速检查后可能会自动关闭。而高风险组合,例如特权帐户从新的地理位置登录并创建新的云密钥,则会立即提升优先级并进行全面调查。
实际部署表明,此类系统每天可以将数千条原始警报压缩成数百个案例,通常能将分析师手动分类的工作量减少一个数量级,同时提高检测质量。这使得高级员工能够专注于威胁狩猎、紫队演练和架构加固。 代理的 SOC 平台概述 更深入地解释了其中几种分诊模式。
云安全管理和错误配置修复
云配置错误仍然是导致数据泄露的主要原因之一。公共存储桶、权限过度分配的角色、被遗忘的测试环境以及过期的服务帐户都容易成为攻击目标。Snowflake 和 Change Healthcare 的事件都凸显了云连接系统中凭证和配置缺陷带来的风险。
传统的云安全态势管理工具虽然能够识别问题,但通常会向安全团队提供大量静态问题列表。大规模修复这些问题需要 DevOps、应用程序所有者和合规人员之间的协调。实际上,许多发现的问题会持续数月之久。
智能代理人工智能为云安全管理带来持续的、情境感知的监控。专用代理会监控配置偏差、身份变更以及工作负载行为与基线的对比情况。当 S3 存储桶突然变为公共状态或服务帐户获得新的高级角色时,代理可以立即标记变更,评估业务关键性,并提出或执行安全的补救措施,例如回滚到之前的策略或附加已知良好的模板。
对于 KMS 密钥、IAM 策略或 Kubernetes 集群,代理可以在应用更改之前模拟这些更改,从而检查是否存在破坏风险。结合基于 NIST SP 800-207 零信任原则的策略定义,这形成了一个反馈循环,使云安全态势更加贴近设计意图。这使得无法组建专门云安全团队的中型企业也能获得切实可行的安全执行能力。
此 云检测和响应概述 深入探讨了跨云控制平面和数据平面的持续分析如何揭示静态扫描器遗漏的攻击链。基于这种可视性,代理工作流可以将发现转化为行动。
身份和访问治理以及权限滥用检测
身份已成为新的安全边界。米高梅攻击、2025年的大规模凭证泄露事件以及Snowflake事件,都涉及攻击者使用有效的凭证而非明显的恶意软件。内部威胁研究表明,目前近60%的数据泄露事件都与内部人员或被盗账户有关。
传统的身份和访问管理流程通常按季度或年度进行。权限审查、角色挖掘和临时权限审计固然有所帮助,但对于连续九天滥用同一账户的攻击者来说却收效甚微。2024 年的 Salt Typhoon 攻击活动就充分暴露了这个问题,攻击者利用看似合法的凭证,长期访问电信网络内部。
智能体人工智能通过两种方式支持身份和访问治理。首先,持续的行为分析代理会监控每个身份的日常活动:它访问哪些应用程序、典型数据量、常见地理位置以及正常活动时间。如果某个帐户在凌晨 3 点突然从新区域拉取数 GB 的数据,无论是否使用了多因素身份验证 (MFA),代理都可以标记甚至暂停该会话。
其次,以治理为中心的代理会扫描权限图,找出有害的角色组合、孤立账户和过度权限,并向所有者提供优先级排序且包含丰富上下文信息的建议,以消除风险。像米高梅数据泄露事件这样的案例(其中社交工程手段获得了管理权限)表明,此类权限审查必须持续进行,而不是零星发生。
现代 身份威胁检测与响应 本文概述了如何将传统的身份和访问管理 (IAM) 与 ATT&CK 技术(例如有效账户、权限提升和横向移动)的检测工程相结合。代理系统可以自动完成大部分工程设计和日常监控工作。
持续合规性检查和政策执行
对于中型企业而言,合规一直以来都是一项耗费大量资源的工作。PCI DSS、HIPAA、GDPR、行业特定法规,以及如今围绕软件供应链安全的行政命令,都需要持续的证据支持。然而,许多公司仍然将合规视为每季度匆忙提交电子表格和屏幕截图的工作。
NIST SP 800-207 将零信任定义为一个持续的过程,必须适应资产、威胁和用户行为的变化。MITRE ATT&CK 驱动的覆盖率分析工具可以显示控制措施与真实攻击者技术的契合点,并指出盲点。这两个框架都隐含地要求自动化和持续验证。仅靠人工无法跟上变化的步伐。
智能体人工智能与此需求完美契合。策略代理可以编码诸如“所有特权身份必须启用防钓鱼的多因素身份验证”或“任何业务部门不得将数据库直接暴露于互联网”之类的规则。其他代理则会持续检查相关的遥测数据、配置状态和身份记录是否符合这些策略,并在发现违规行为时发出或更新违规报告。
这使得合规性评估从单一时间点的证明转向了动态证据。对于向董事会汇报的安全架构师而言,展示每日生成的 ATT&CK 覆盖率热图,并结合自动生成的策略合规性评分,远比一份陈旧的年度评估报告更有说服力。 MITRE ATT&CK 覆盖率分析仪材料 说明此类可视化如何为安全和保险谈判提供支持。
利用跨域数据进行自主威胁狩猎
大多数中型企业团队都渴望开展威胁狩猎,但真正能够持续开展威胁狩猎的团队却寥寥无几。分析师们疲于应对不断涌入的警报,结构化的威胁狩猎往往被搁置。然而,从Salt Typhoon到Change Healthcare,近期发生的一系列安全漏洞事件表明,主动式威胁狩猎或许能够在威胁全面爆发之前就发现异常情况。
智能体AI威胁狩猎代理颠覆了这一模式。它们不再被动等待警报,而是基于ATT&CK技术和威胁情报生成并验证假设。例如,代理可能会搜索所有端点是否存在凭证泄露或异常远程管理工具使用情况,然后深入分析网络日志和云审计跟踪。
由于智能体可以持续以机器速度运行,它们探索的假设数量远远超过任何人类团队。当它们发现可疑模式时,会创建包含现成背景信息的案件,梳理可疑技术、涉及实体以及建议的后续步骤。随着时间的推移,分析师的反馈会训练这些智能体,使其了解哪些搜寻行动产生了价值,从而改进未来的工作。
此 网络威胁情报概述 本文阐述了结构化的 ATT&CK 映射如何实现贯穿攻击生命周期的系统性威胁搜寻。智能体系统只需将这种结构化方法自动化,并将其集成到您现有的遥测堆栈中即可。
将智能体人工智能与架构模式相结合 XDR 以及 SIEM
即使是最好的智能体人工智能安全解决方案,如果随意拼凑也会失败。对于一家中型企业的首席信息安全官 (CISO) 而言,关键问题不仅在于“智能体能做什么”,还在于“它们如何与我现有的系统集成”。 SIEM, XDR如何在不超出风险或预算的情况下进行超自动化投资?
大多数成功的设计都具有几个共同特征。首先,它们都善于处理问题。 Open XDR 或者使用类似的底层数据架构。该层对来自端点、网络、云、身份和 SaaS 应用的遥测数据进行规范化处理。然后,智能 AI 代理会使用这种规范化的数据流,而无需尝试与每个工具单独集成。这降低了集成风险,并简化了新数据源的接入流程。
其次,它们与……融合 SIEM 而不是直接替换它。遗留问题 SIEM仍然处理合规性日志记录、长期保留和一些相关性分析。智能体人工智能和现代技术 XDR 平台与它们并肩而立,接管实时检测、多域关联和响应编排。许多组织首先将日志镜像到…… Open XDR 平台,让代理商在重新思考之前先根据该副本进行操作 SIEM 更新周期。
第三,响应操作通过现有的超自动化堆栈和SOAR平台实现。智能AI代理不会绕过既定的变更控制流程,而是调用已批准的剧本和工作流,只是触发器更智能,上下文信息更丰富。这与NIST SP 800-207中的治理原则相一致,该原则强调对网络和资源访问进行策略驱动的控制。
最后,人工监督仍然至关重要。新闻稿 人类增强自主 SOCs 强调智能体负责分类、关联和提出建议,而人类则负责验证高影响力行动并调整策略。该模型既满足安全文化期望,也满足新兴的人工智能治理要求。
对于计划进行这种转型的领导者而言,高级人工智能至关重要。 SOC 参考文献,例如 AI SOC 架构指南 以及 最好的人工智能 SOC 平台概览 提供切实可行的评估标准。尤其要关注每个平台如何将检测结果映射到 MITRE ATT&CK 框架,如何展现零信任相关的上下文信息,以及如何用实际数字衡量分析师工作量的减少。
面向中端市场首席信息安全官的实用采用路径
即使价值显而易见,采用智能体人工智能仍会让人感到风险。人们的担忧包括误报扰乱业务,以及人工智能系统违反策略的行为。这些担忧不无道理,尤其是在监管严格的行业或存在脆弱遗留应用程序的环境中。解决之道在于分阶段部署,并辅以明确的安全保障措施。
务实的做法是从只读部署入手,重点关注可见性和优先级排序。允许代理对警报进行评分、创建案例并提出响应建议,但任何更改系统的操作都需要人工审批。衡量平均检测时间、平均响应时间和分析师每个案例花费的时间的变化。如果在几个月内没有看到显著的改进,则需要调整配置或重新考虑供应商。
接下来,确定一个范围窄、流量大但风险低的领域,使其具备部分自主性,例如处理钓鱼邮件或隔离非关键实验室终端。许多组织已经信任这些领域的安全运营自动化 (SOAR) 流程手册;智能体人工智能只需决定何时运行这些手册即可。监控错误率、回滚频率和用户投诉。
只有在这些试点项目证明安全可靠之后,团队才应考虑授予更广泛的自主权限,尤其是在身份控制和云配置回滚方面。即便如此,也应确保每一种自主操作类型都符合明确的策略、获得业务负责人的批准,并建立相应的日志记录机制,以便日后进行取证审查。
始终将进展与 MITRE ATT&CK 和 NIST SP 800-207 进行对比。使用覆盖率分析器和零信任评估来展示哪些攻击技术和策略控制措施现在得到了持续的、由代理驱动的关注。将每一项进展与一个真实的安全漏洞案例联系起来,该案例表明,如果采用这种方案,这些漏洞本可以更早被发现或更快地得到控制。高管们会针对具体场景做出回应:“这种设置很可能在几小时内(而不是几天内)就检测到类似 Change Healthcare 的凭证滥用攻击。”
要更深入地研究特定的组成部分,可以使用诸如以下资源: 用户和实体行为分析指南 和 身份威胁检测概述 提供关于行为分析和以身份为中心的控制的重点背景信息。结合 Open XDR 以及一个能动的 SOC 通过面料,它们定义了一条从当今紧张的运营模式到更自主、更具弹性的姿态的现实路径,以适应中端市场的限制。

