您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。 [Cybersecurity Insiders&FORTINET]:2026云安全报告:弥合云复杂性鸿沟 - 发现报告

2026云安全报告:弥合云复杂性鸿沟

报告封面

弥合云复杂性鸿沟 摘要 云技术是现代企业的关键组成部分,尤其当各组织试图通过人工智能推动未来发展时,其重要性更为凸显。尽管云战略能帮助企业快速提升业务速度和敏捷性,但攻击面的扩展速度已远超传统安全模型的防护能力。 基于对全球 1,163 名网络安全管理者与从业者的全面调研,数据揭示了云复杂性鸿沟正持续扩大:现代云环境的高速发展与安全团队实时保持全面可见性并快速检测和响应威胁的能力之间存在结构性错配。这一鸿沟并非因安全投入不足所致,相反安全预算正逐年增加,但防护成熟度仍滞后。数据表明,问题根源更为深层,由三大相互强化的因素驱动: •碎片化防御:随着云计算技术的普及,安全工具的需求数量也随之激增,但这些繁杂的工具之间通常无法协同运行。无法相互关联的工具、不一致的控制措施和孤立的数据监测最终限制了端到端可见性,安全团队不得不人工关联来自多个异构系统的告警 ——这些系统在设计之初就缺乏集成考量。因此,69% 的受访组织将工具无序蔓延和可见性鸿沟列为其云安全有效性的首要阻碍,且风险正日益蔓延至身份、配置、SaaS和数据领域,而非局限于单一控制点。 •资源匮乏:持续的网安技术人才短缺加剧了这种碎片化问题。超负荷运转的团队依赖告警驱动的工作流程,导致事件响应速度下降并增加漏报风险。数据显示,74% 的受访组织正面临网络安全技能人才短缺困境,59% 仍处于云安全成熟度的早期阶段。 •以机器速度发起攻击的威胁者:如今,攻击者利用自动化和人工智能技术,能够比人工主导的防御机制更快地发现错误配置、绘制权限路径并识别已暴露数据。随着漏洞暴露与利用的时间窗口不断压缩,66% 的受访组织对其实时检测和响应云威胁的能力缺乏足够信心。 研究结果愈发指向以集成化框架构建并支持协同互操作的安全解决方案,这类技术可通过统一可见性并基于共享上下文实现威胁响应自动化,从而减少运维摩擦、业务中断风险、数据泄露及合规隐患。本报告后续部分将探讨企业如何应对云复杂性差距问题。 多云现实:复杂性已成为新常态 云环境不再围绕单一供应商或明确边界构建。对多数企业而言,云计算现已涵盖多个公有云平台、本地基础设施、软件即服务(SaaS)应用以及分布式用户和设备。这种混合多云模式如今已非过渡阶段,而成为企业实际采用的运营范式。 调查证实了这一现状:目前,88% 的受访组织已采用混合或多云环境(较去年的 82% 略有上升)。其中,81% 依赖两家或以上云服务商运行关键工作负载(去年占比为 78%),29% 使用超过三家云服务商。这些运营环境通常经由现代化转型及跨团队、跨区域的业务扩张逐步演变而成。 随着云环境的不断扩展,攻击面占比也随之持续扩大。新增的每个供应商、服务或身份都会带来配置、权限和数据路径的叠加。资产持续变更,非人类身份激增,敏感数据在正常业务运行中跨服务和区域流动。虽然云基础设施能够自动扩展,但整个生态系统允许人类决策者准确认知其运行逻辑、数据流向及风险关联的能力正变得日益复杂。 这种多云环境在云平台、网络和应用程序之间形成了结构性复杂性。如今,安全团队需以安全设计理念来防护此类环境 —— 这也构成了后文将探讨的可见性不足、信心缺失及运维挑战的基础。 碎片化的攻击面 伴随云环境扩张,攻击面呈现双重演变:规模膨胀与碎片化加剧。新的云账户、工作负载、身份、应用程序及数据存储系统通过自动化流程和开发者驱动的工作流持续生成。这些变更发生在独立运作的云环境中,导致安全团队管理的暴露面变化速度远超集中管控的追踪能力。 碎片化已成为影响云安全防护效能的最大运营阻碍。69% 的受访组织将安全工具无序蔓延和可见性鸿沟列为其云安全有效性的首要制约因素。安全团队非但未能降低风险,反而需耗费更多时间在多个控制台间切换,并手动关联来自孤立系统的海量告警,而非实际修复威胁。 调查显示,这种碎片化直接削弱了企业的防护信心。66% 的受访组织对实时检测和响应云威胁的能力缺乏足够信心(较2025 年的 64% 略有上升)。这一差距凸显出根本性的结构挑战:架构规模的扩张速度已远超安全团队维持态势感知的能力。 云复杂性已超过安全团队的检测能力 您对贵企业实时检测和响应所有云环境中威胁的能力有多大信心? 当前制约贵公司/组织云安全效能的最大挑战是什么? 多云环境加剧了这一挑战。多数企业需管理两个或更多云服务商,其可视性往往分散在各自独立的控制平台、身份系统和遥测数据源中。安全团队不得不手动拼凑和关联风险信号,并在事后跨环境进行整合,而这些环境最初设计时并未考虑相互集成。正是这种复杂性演变成了运营风险,也是云环境复杂性鸿沟开始实质性影响威胁检测、响应和处置效果的关键点。随着云环境日益复杂化,碎片化带来的隐形成本不断累积,给本就满负荷运转的团队增添了运营阻力。 预算与成熟度鸿沟 云安全投资持续增长,但成熟度却未能如期提升。调查显示,62% 的受访组织预计未来 12 个月内将增加云安全预算;目前,云安全支出平均占据 IT 安全总预算的 34%,反映出云在企业运营中的核心地位。 然而,投入增加并不总能转化为信心或成熟度的提升。数据显示,尽管预算不断增长,仍有 59% 的受访组织将自身云安全能力评估为初始或发展阶段 —— 五级成熟度模型中最低的两个层级。这表明成熟度提升的速度滞后于投资增长。 云安全支出增长,但成熟度滞后 未来 12 个月内,您的云安全预算将如何变化?云安全预算在 IT 安全总预算中的占比是多少? 每新增一种工具都会带来各类复杂性挑战 —— 包括集成工作、控制平台管理,以及给本已超负荷的团队带来额外的决策负担。当底层架构需在缺乏共享上下文的系统间手动关联时,投资回报的效益将大幅递减。随着投资的不断增加,大部分资源都被用于管理孤立工具所产生的额外运营损耗,而非转化为可衡量的安全成效提升。 这种模式并不意味着投资过度,而是表明:当可见性、协调能力和架构集成能力仍受限时,仅靠资金投入无法有效弥合这一鸿沟。 复杂度增长,正在赶超企业安全人才的应对能力 运营复杂性带来的影响因网络安全人才长期短缺而加剧。调查显示,74% 的受访组织仍面临网络安全人员短缺困境,77%对全行业技能人才缺口表示高度担忧。这种短缺在云相关岗位尤为突出 —— 相关专业知识需覆盖基础设施、身份、数据和应用程序各层级。 技能人才短缺放大了碎片化问题:分散运行的工具生成的告警洪流,已突破安全团队的处置能力极限,导致分析师被迫耗费关键时间在多个控制台间手动关联数据,这些宝贵时间本应用于更高价值的威胁分析工作。策略配置逐渐偏离,安全团队需在多平台间反复调整 —— 运营负担持续加重,而人力资源却仍捉襟见肘。 这些问题导致企业只能被动应对各类安全挑战。超负荷的安全团队被迫采用告警驱动的工作流,优先处理能处理的告警,而放任部分告警信息遗漏。由于人力不足,主动威胁狩猎、架构优化和自动优化等工作均被延后处理。 仅靠招聘手段无法有效弥补这一缺口。即便成功招募人才,企业仍需面对漫长的上岗适应期 —— 而云环境却在持续迭代。人工流程既无法扩展,也难以有效应对快速扩张的基础设施以及以机器速度运作的恶意攻击。 云风险聚集之处 云安全风险集中体现在少数重复出现的领域。身份与访问安全位列首要云原生风险(77%),紧随其后的是云服务错误配置(70%)和数据暴露风险(66%)。这三类风险持续超过工作负载漏洞和供应链攻击等其他云威胁。 这些数据揭示了云环境中最难控制的复杂性问题:过度权限和凭证失窃会跨环境形成影子访问路径,错误配置则无意间暴露资源乃至敏感数据 —— 这些暴露面往往难以被持续清查和监控。随着云资产扩张,此类风险将日益普遍化和系统化,而非偶然出现。 关键云安全风险领域 未来 12 个月内,哪些云原生安全风险最令贵公司/组织担忧? 值得注意的是,这些风险存在于所有部署模式中。无论企业采用单云、混合云还是多云环境,只要存在可见性碎片化和控制措施不一致的情况,风险就会日渐累积。当前云安全面临的核心挑战集中体现在身份、配置和数据管理层面,这些领域正是风险滋生的温床。 风险暴露链 安全漏洞很少始于且止于单一漏洞 —— 攻击者会沿路径层层突破:配置错误暴露资源,进而通过凭证泄露或过度权限获得访问权,敏感数据最终成为攻击目标。这些阶段构成相互关联的风险暴露链,而单点解决方案往往只能孤立监控单一环节。 多数企业独立管理这些领域:态势管理工具捕捉配置错误,身份工具标记过度权限,数据安全工具分类敏感资产。每个工具都清晰掌握自身环节,却无法洞察环节间的组合风险。 单纯的存储桶配置错误可能看似优先级较低,然而,当其与过高权限的服务账号及含客户记录的数据库结合时,即构成数据泄露的直达路径。 这种割裂在数据中显而易见:77% 的受访组织将身份列为首要风险,但各领域工具间鲜少支持共享情境信息。配置、身份和数据相关事件位列云安全事件报告首位。因此,攻击路径往往只能在影响发生后才能被完整追溯。 云安全暴露模式 在过去的 12 个月里,贵公司/组织实际遭遇过哪些类型的云原生安全事件? 攻击者正积极瞄准这一漏洞,利用自动化技术绘制身份路径、发现错误配置并识别暴露数据,其速度远快于孤立防御系统关联威胁信号的能力。要切断这条暴露链,需能够跨多个领域(而非仅限于单一领域内)全面洞察的安全模型。 安全自动化鸿沟 多数组织已在其云安全工作流中引入自动化技术,但调查揭示了一个关键鸿沟:告警与响应行动之间存在脱节。37% 的受访者表示其自动化主要集中于告警功能 —— 能识别潜在问题,但仍依赖人工处理修复。仅 11% 的受访组织具备无需人工干预的自主修复能力。 随着云环境风险持续动态变化且攻击者以机器速度运作,这一鸿沟的影响愈发严重。当自动化仅停留在通知阶段时,安全团队仍需手动进行事件分类、调查和协调修复,导致积压问题的增速远超解决能力。 真正的瓶颈往往并非自动化技术本身,而是在缺乏跨环境实现统一可视性及共享情境信息的情况下,难以信任自动化执行动作。 云安全自动化仍以告警驱动为主 贵公司/组织如何运用 AI 或自动化技术来识别和优先处理云风险? AI 军备竞赛:为何速度成为新的防御边界 随着攻击者加速行动,自动化鸿沟正日益扩大;尽管许多组织正在云安全领域试验人工智能技术,但实际运营应用仍呈碎片化。 32% 的受访者表示其 AI 应用仅限于试点项目,仅 18% 表示其 AI 驱动检测已在全云环境中完全投入运营。因此,面对持续变化的威胁环境,多数组织的防御工作流仍以人工为主导。 攻击者则不受此类限制:随着 AI 工具能够帮助其快速扫描错误配置、绘制权限路径并识别暴露数据,从暴露到利用的时间窗口不断压缩。在此背景下,依赖人工分析或延迟响应的防御机制根本毫无胜算。当前攻防之战的核心已不再是防御方能否检测威胁,而是能否以足够快的速度遏制威胁以避免损害。 AI 驱动的云威胁检测仍处于早期阶段 贵公司/组织目前在使用 AI 或机器学习进行云威胁检测或异常分析的程度如何? 要缩小差距,需建立在统一可见性和控制的基础之上。只有当身份、态势、数据流和运行时信息全部接入统一分析层时,防御性 AI 才能以理想的精准度和响应速度高效运作。 平台迁移——全面整合的必要性 随着云安全挑战日益结构化,各组织正在重新评估其安全架构的设计方式。调查显示一个明显趋势:从孤立管理的功能特定型单点工具,转向统一的安全生态系统。 当被问及若重新构建安全策略会如何选择时,近三分之二(64%)的受访者表示将选择统一网络、云和应用程序安全的单一供应商平台。相比之下,仅 27% 会继续采用需独立管理多个功能特定型工具的“最佳组合”方案。 向统一安全架构的转型 若能重新选择,您会更倾向采用统一网络、云和应用安全的单一供应商平台吗? 这一偏好反映了运营现实:安全团队因集成问题不堪重负。他们正寻求更少却能跨领域共享遥测数据、安全策略和情境信息的平台。需要强调的是,统一化并非指采用单一复杂产品,而是基于共享数据模型和协同运行能力,构建开放、