您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。 [IBM]:设计安全,AI赋能:为智能威胁时代重新定义网络弹性 - 发现报告

设计安全,AI赋能:为智能威胁时代重新定义网络弹性

信息技术 2025-11-14 IBM MEI.
报告封面

重新定义智能威胁时代的网络韧性 内容 引言随着人工智能改变攻击方式,防御从设计开始..........................2 第一部分创新与安全成为共同设计师——不再为彼此牺牲........................4 第二章建筑与运营始终保持同步,解锁更快响应 ..........10 第三部分人工智能加深生态系统依赖——并提供捍卫它的手段......15 行动指南............................................................21 IBM如何提供帮助 IBM安全® 是您值得信赖的合作伙伴,与您的业务一同发展,提供融入人工智能的技术和服务。我们现代的安全策略方法使您能够利用数字创新,并在不确定性和网络威胁面前蓬勃发展。了解更多信息,请访问:ibm.com/security 设计即安全,智能更上一层楼 关键要点 恶意软件过去会导致系统崩溃,现在却开始研究系统。它融入了公司日常生活的运营嘈杂声中:扫描发票、模仿电子邮件、克隆凭证。 人工智能已经改变了入侵的本质——使设计即安全(SbD)原则成为必要。 攻击现在以机器速度移动、隐藏和学习,91%的安全管理人员表示,防御这些攻击需要将架构、运营和文化融合为一个统一的设计。 大多数领导者相信“设计即安全”——但很少有人大规模地实践它。 尽管97%的技术领导者认为SbD至关重要,87%将其与长期收入增长联系起来,但只有40%的人将治理、风险和合规直接嵌入到工作流程中——这导致愿望与执行之间存在差距。 存在明显的分歧:一些人采用设计安全来保护价值,而另一些人则用它来创造价值。 一半的executives表示,设计安全性已提高了他们的AI转型——那些将安全性转变为增长源泉的人和那些仍将其视为唯一防御手段的人之间存在明显的分歧。 随着人工智能改变攻击方式,防御从设计开始。 人工智能已经改变了网络入侵的本质——它是如何移动、隐藏和学习的。1恶意软件过去会崩溃系统,现在却开始研究它们。它融入了公司日常运营的嘈杂声中:扫描发票、模仿邮件、克隆凭证。攻击现在以毫秒的速度演变,推动你业务加速的同一自动化工具,也在加速你的对手。 当一切看似合法时,防御就成了设计问题。来自最新IBM商业价值研究所(IBM IBV)的研究信息:91%的安全主管表示,他们需要一种新的网络安全方法,该方法融合了架构、运营和文化。 IBM IBV对来自20个行业和18个国家的1000多名高级安全和商务管理人员进行了调查,以确定人工智能时代有效网络安全的关键要素。我们发现:一些企业正在复兴一种既定的方法——设计即安全(SbD)。2凭借新的AI能力。结果是组织对抗新型智能威胁所需的整体方法。 设计即安全意味着将安全和隐私实践嵌入整个产品和服务的生命周期,从初始设计阶段到开发、部署、运营和支持。一度仅存在于政策手册和架构幻灯片中的设计即安全,在大多数组织中应用不均且很少大规模实施。好消息是,尽管人工智能是使设计即安全变得必要的关键因素,3人工智能还可以帮助解决它带来的挑战——换句话说,问题也是解决办法。 在这份报告中,我们探讨了在人工智能辅助下,系统化生物设计方法的三项关键优势。在第一部分,我们将解释创新和安全可以成为盟友而不是对手。第二部分展示了人工智能如何弥合通常困扰安全方法的差距。在第三部分,我们深入探讨如何打造生态系统以增强集体韧性。 视角 错失良机 尽管我们研究中的大多数领导者表示他们相信“设计即安全”,但将这一理念融入他们的运营方式的人却寥寥无几。 97% 87% 同意某人的驱动器(SbD驱动器)长期收入增长,伴随SbD预期投资到2026年实现22%的回报38% 至 2028年48%至2030年。 技术领导者中,77%的人认为SbD对于安全自动化至关重要,将其评级为“非常重要”或“必需”。 40% 将治理、风险和合规的视角直接嵌入到他们的工作流程中。 说SbD提升了跨职能协同,98%的人表示SbD项目提升了关键IT和信息系统功能的效率。 设计上安全涉及将安全性和隐私实践融入整个产品和服务的生命周期,从最初的设计阶段到开发、部署、运维和支持。 第一部分 创新和安全成为协同设计者——不再为了彼此而牺牲。 人工智能让入侵成为设计问题。系统现在实时适应——有时在你控制之下,有时则不然——威胁利用这种适应性来混入。唯一的可行防御是从一开始就将安全和情报不可分割。 图1挑战不在于承诺,而在于节奏。治理框架是为了定期监督而设计的,而不是为了实时更新的系统。事实上,在我们的研究中,42%的高管将“我们自身的运营不足”列为组织面临的最大威胁他们面临的最大威胁——仅次于网络犯罪分子,高于国家行为者(见图1)。 设计优先的安全协议,结合人工智能的强化,改变了方程式。将结构性的保护措施嵌入架构和流程中,并由人工智能驱动的代理监视实时数据、关联信号并标记异常,敏捷性变得司空见惯。几乎四分之三(72%)采用SbD的组织报告在治理、风险和合规(GRC)方面有显著提升。通过自动化原来需要人工干预的治理工作,由人工智能驱动的策略引擎能够检测异常并触发修正工作流程,而不必等待手动升级。 解决创新短板 在历史上,安全控制常常以创新为代价:由于担心潜在漏洞而抑制新想法。即便是今天,我们研究中的大部分企业都难以全面了解它们的运营格局。 然而,对于使用AI实施SbD的企业来说,情况则相反。控制变成代码,不再是检查点;安全性与创新冲刺并驾齐驱。关键指标:采用SbD的69%的企业报告称,新产品和服务的回报率得到提升。 当治理与创新同步发展时,两者之间的权衡便不复存在。剩下的就是一个竞争优势:整个企业同步的代理权和问责制。资源已经开始追随这一机遇,领导者估计他们在人工智能安全和SbD上的总支出占他们当前网络安全预算的四分之一以上(见图4)。拥有成熟SbD计划的企业的IT和安全功能也报告了11%至25%的效率提升,随着团队从共享的剧本中工作,事件响应时间也在缩短。 未来两年将见证一波持续的混乱和网络安全风险(见图2)。这意味着采用人工智能的SbD刻不容缓。当治理和创新协同运作时,速度不再是负担。它成为了一种资产——能提供与所保护的商业活动一样灵敏的安保态势。 设计共构的考虑因素 以下是评估创新与安全是否是企业运营安全和成功共设计师的关键问题。 在不过度增加运营成本的情况下,哪些策略和技术对于提高跨多云和混合云环境中的可见性最为重要? 对于通过安全设计项目提高投资回报率的企业,哪些运营或文化变革使安全能够支持创新而不会减慢其步伐?如何将这些相同的变革应用于提高人工智能相关安全项目的投资回报率? 如何使由人工智能驱动的政策引擎与遥测数据和事件响应流程相连接?我们如何确保在用于网络风险报告和记录重大安全事件时,自主人工智能系统保持透明、可问责并便于审计? 在人工智能安全和设计安全的投入已经占据25%的网络安全预算的情况下,您如何确保这些投入在未来24个月内转化为可衡量的风险降低和运营效率提升? 视角 重新设计适用于人工智能速度的安全策略 人工智能驱动的威胁现在传播速度比大多数企业修复漏洞的速度还要快。监管机构要求的是网络成熟度的证据,而不仅仅是承诺。微软的“安全未来倡议”(SFI)展示了全球公司如何试图抓住这一时刻——通过重新设计其安全构建、运营和拥有的方式。4 SFI标志着从应对转向预防。该计划建立在三个支柱之上:从第一天起将高级控制集成到代码中,而不是在追查漏洞;依赖更丰富的遥测、威胁情报和自动化来加速响应;以及使保护成为从工程师到高管的整个企业共享的结果。 微软的蓝图依赖于任何CIO和CISO至关重要的原则: 标准化和自动化加强控制。 将设计原则与治理相联系,将愿景转化为问责。 透明度——发布指标,报告进展——创造外部改进的压力 随着人工智能在系统和合作伙伴之间的深度融合,安全设计成为维系创新可行的连接组织。这不仅关乎文化与治理的协调,同样关乎工具。5 第二章 建筑和运营始终保持同步,解锁更快的响应。 企业安全长期存在着一种无声的裂痕。架构定义蓝图;运营处理战斗。它们很少同步前进。 这在基础设施固定、威胁可预测的世界中是可以接受的。今天,生成式AI和自主代理的发展速度超越了构建来保护昨天的网络的框架——共享遥测、自动化工作流程,以及跨越系统和伙伴连接。6 三分之二的执行董事表示,他们的安全和科技运营团队仍处于孤立状态。然而,随着每一个新的API、数据集和模型,整合变得越来越重要。没有整合,可视性会减弱,实时响应的能力也将丧失。 幸运的是,推动增强曝光度的相同力量也使得响应能力得到提升。借助人工智能,建筑与运营之间的距离正在缩小。 下一代安全程序,基于SbD原则和人工智能功能构建,将智能融入架构和运营中,使两者保持持续对话。 打破壁垒 下一代安全程序,围绕SbD原则和人工智能功能构建,将智能融入架构和运营,保持两者持续对话。随着人工智能代理监控异常并在面对新威胁时自主更新策略,系统成为解决方案:随着学习的深入,调整控制、调整模型和细化政策。 结果是可以衡量的。正如我们之前提到的,具有优化设计成熟度的组织平均效率提升在11-25%之间——运营响应能力是测量的指标之一。通过跨环境关联信号,他们能够精确捕捉到新事物,正因为它是出乎意料的。 组织需要以新的视角审视安全。标准化和自动化加强管控。7将设计原则与治理相结合,将愿望转化为责任。透明度(发布指标,报告进度)创造了外部压力以促进改进。 图6 同步考虑 设计安全可以是一种将建筑、运营和人工智能连接成一个自适应系统的编舞。在一个人工智能每日重写运营模式的景观中,这种对齐不仅仅是技术上的——它是一种战略优势。 以下是评估您的架构和运营是否协调一致的关键问题: 什么样的组织流程改革对打破架构、安全及运营团队之间隔阂最有效——特别是在旧结构抵制整合的企业中? 如何将AI赋能的SbD框架扩展到多云、混合和合作伙伴生态系统中,以保持持续的同步和互操作性,同时不产生新的安全或合规风险? 您需要如何更新您的治理模式,以确保核心设计原则——例如标准化、自动化和透明度——转化为对新的AI基础设施和运营可衡量的问责制? 哪些实时指标和遥测信号应优先考虑,以衡量您架构和运营对齐的健康状况?您应如何向内部(业务和运营)和外部(供应商和合作伙伴)利益相关者报告这些指标? 随着人工智能代理获得更大的自主权,实时调整风险和安全态势,您应该如何在应对需求与稳定、可预测的运营需求之间取得平衡——特别是在必须可审计变更的监管行业中? 设计安全,AI 13 更智能 第三部分 人工智能加强了生态系统的依赖——并提供了捍卫它的手段。 人工智能重新绘制了企业相互依存关系的地图。数据、模型和工作流程现在通过不断扩展的平台、服务提供商和共享环境流动。企业绩效取决于这个网络保持连接——但安全通常止于组织边界。 这个差距正在扩大。56%的高管表示,他们在跨职能和跨运营生命周期方面存在协作困难,过去三年中有40%的企业遭受了涉及关键合作伙伴的安全 breach。使用托管安全服务提供商(MSSP)的趋势正在上升——现在53%的组织依赖于他们——但整合并不完整。在MSSP中,86%与组织的内部运营紧密相连,然而,仅有40%将同样的严谨性应用于供应商和外部合作者。结果是拼凑式保护:企业控制堆栈的地方更强,生态系统连接的地方更脆弱。 我们研究中的高管们意识到了后果:91%的人认为,安全不再是仅仅一套技术能力,而是一个运营成果,以正常运行时间、响应速度和价值链中的信任度来衡量。尽管有这种认识,但只有四分之一的组织监控第三方AI模型的输入和输出。随着对外部AI服务的依赖日益增加,这些服务塑造了决策和数据质量,这通常意味着每天做出选择的系统实际上变成了“黑箱”。 91%的高管认为,安全不再仅仅是一套技术能力,而是一种运营成果。 图7 图7