2026年,恰逢“十五五”规划开局之年,数字化转型迈入纵深发展的关键阶段,数字经济与实体经济深度融合,网络空间已成为国家竞争、产业革新与社会运转的核心场域。全球地缘政治博弈加剧,技术迭代与威胁演进同频共振,AI大模型、量子计算等新技术在重塑产业格局的同时,也让网络安全边界持续消融,安全防御正面临前所未有的复杂挑战。

从国家战略到企业实践,网络安全已从技术保障升级为发展的基石与核心竞争力。政策体系持续完善,新修订的《网络安全法》等法规落地实施,推动合规从清单式走向实效化;技术革新加速演进,AI赋能攻防对抗,信创、量子安全等领域突破不断,为安全体系重塑注入新动能。

时光川流,岁序更迭。站在新的历史交汇点,奇安信立足全球视野与实战经验,深度研判产业变革与威胁演变规律,重磅发布2026年网络安全十大趋势。本次预测聚焦十五五规划、AI攻防、可信数据空间、信创安全、量子安全、低空经济等核心维度,旨在勾勒未来安全发展蓝图,为政府、企业在数字化浪潮中筑牢安全屏障,护航数字经济行稳致远,共同开创安全与发展协同并进的新格局。

趋势一:“十五五”规划开局,新时期网络安全体系迎来重塑机遇

2025年是“十四五”规划的收官之年,也是“十五五”谋篇布局的关键节点,这一年,以体系化择优替代单品择优、以体系化设计替代拼盘设计成为业界共识。2026年是“十五五”规划的开局之年,随着数字化转型迈入深水区,网络安全将迈入以规划为引领、战略为核心、体系为支撑的重塑新阶段,安全工作聚焦纵深防御提升安全能力、以运营驱动实战、以数据推动安全量化等三个层次。

自2026年起,从国家层面,将通过完善合规体系、强化实战演练持续提升各行业网络安全水平;威胁层面,地缘政治因素凸显了实战对抗有效性的重要性,安全威胁加速向“信息域+物理域+认知域”渗透,同时AI赋能使网络攻击呈现出低成本、多维度、高烈度、隐蔽性强等特征;技术革新层面,安全技术向智能化、自动化、体系化、融合化方向快速演进,驱动安全体系迭代升级;企业自身层面,数字化转型要求安全防护必须深度融入业务全流程,成为保障业务连续性、可靠性与完整性的重要延伸。

基于这些新趋势,2026年政企机构的网络安全工作将发生深刻变革,具体表现为网络安全与业务安全深度融合,企业管理者从单纯关注合规转向更重视实效价值,安全工作也从传统的IT技术问题,延伸为数智化时代的核心业务经营需求,最终实现降低合规风险、保障业务连续性、防范数据泄露、达成投入产出平衡的综合目标。

更具体而言,网络安全体系将安全工作重塑为三个核心层次:

1、全面推动安全能力建设,部署纵深防御阵地。

通过系统性安全工程建设,打造内生于数智化环境、全面覆盖企业资产的纵深防御能力,构建坚实的企业纵深防御阵地。典型工程包括基于零信任的身份安全体系、企业纵深网络防御架构、结合身份的终端一体化安全方案、面向多云异构与混合云场景的云数据中心安全防护等。该层次聚焦各技术栈领域的措施落地与管控策略实施,并强调以AI技术赋能原有安全措施,提升防护效能。

2、强化战力生成,依托运营持续驱动实战跃升

随着网络安全技术明确走向AI化、实战化、平台化与服务化,安全建设的重心正从能力搭建转向战力生成。在纵深防御阵地部署的基础上,构建以态势感知和资产管理为核心的安全运营流程,围绕身份安全与应用安全两大关键场景,搭配专业安全运行组织、标准化工作流程及量化工作指标,打造AI驱动的实战化运营能力。该层次聚焦安全能力的系统整合,通过平台实现设备联动与业务策略的深度结合,指挥防御阵地高效运转,确保安全能力精准、高效发挥作用。

图:新时期网络安全体系的重塑展望

3、聚焦安全量化,以数据为基驱动工作,实现统筹全局。

2026年,企业的数智化转型不断深入,网络安全工作更加精细,尤其注重体系、高效和体验。企业内部安全组织与业务组织之间的高效协作,以及内部组织与外部机构之间的上下协同将更加突出。企业需借助数字化的手段实现网络安全的数字化管理,一个构建在战地和运行体系之上的高层安全管控中心应运而生。该中心工作核心是将网络安全视为业务,将合规管控、安全检查、安全考核、通告协查等网络安全工作数字化和风险量化,通过数据驱动安全工作在安全组织与业务组织之间,以及与外部机构的流转,企业经营管理者得以全局统筹安全管理与决策,实现管理数字化、效能指标化,统筹全局安全工作。

趋势二:合规进入实质落地期,震慑力增强、结果式导向成趋势

2025年,我国网络安全与数据治理体系持续演进,政策法规与标准密集发布,监管逻辑深化转型,勾勒出一条“技术驱动、治理跟进、安全与发展并重”的清晰主线。2026年1月1日,新修订的《网络安全法》正式施行,相关法规、标准、办法等持续落地,这意味着合规监管继续向深水区推进,将呈现出法律震慑持续增强、结果导向深度落地、行业纵深全面拓展的三大趋势,推动2026年成为网络安全合规落地的关键之年。

1、法律威慑与追责机制将全面升级,政企网安投入预计迎来刚性约束。

2026年1月正式实施的新修订《网络安全法》,不仅将关键信息基础设施安全违规的最高罚款提升至一千万元,更首次嵌入AI安全框架,明确了AI安全风险监测评估的刚性要求。同时,随着《国家网络安全事件报告管理办法》等配套文件同步实施,预计2026年从违法处罚到事件报告的全流程监管闭环已然形成,倒逼政企机构从被动合规转向主动建设,加速安全体系的升级迭代,确保满足法律规定的各项安全要求。

这些制度变化,将会在客观上强化安全建设的刚性约束。网络安全成为保障核心系统稳定运行、关键业务连续性和公共服务安全性的必要前提,促使用户侧在战略层面重新审视网络安全的战略定位。

2、结果导向的深度落地,推动合规建设目标由形式合规转向能力交付和效果保障。

公安部《公安机关网络空间安全监督检查办法》将于2026年施行,其监管范围已扩展至信息、数据、算法全领域,执法手段也升级为漏洞探测、渗透测试等“技术实测”模式,不再局限于清单式检查。这意味着监管逻辑实现从“清单式合规”到“结果式监管”的根本性转变,企业即便配备了完备的安全设备、制定了详尽的管理制度,若无法有效防范安全事件、保障数据安全,仍将被认定为不合规。预计2026年,这种以实际安全效果为核心的监管模式,将推动合规与企业运营深度融合,倒逼政企机构跳出形式化合规的误区,聚焦实战能力提升,构建真正可验证、可持续的安全防护体系。

3、行业责任持续压实细化,推动合规体系迈入精细化治理阶段。

2026年,合规监管将告别“一刀切”,向金融、能源、汽车、关键信息基础设施等重点行业深度渗透。金融领域,《中国人民银行业务领域数据安全管理办法》明确“谁管业务、谁管数据安全”的核心原则,推动数据分级分类管理的精准落地;能源行业,《能源行业数据安全管理办法(试行)》的实施,为能源数据安全提供全流程规范;汽车领域,2025年政策聚焦“数据出境安全”,为2026年合规深化奠定基础;关基领域,《关键信息基础设施商用密码使用管理规定》推动密码安全进入强制合规阶段,新修订的《网络安全法》也加大了对关基运营者的处罚力度。预计2026年,这些多部门、多领域的政策协同,将使合规要求从宏观原则转化为可操作的具体举措,形成覆盖千行百业、兼顾技术要求与责任压实的立体化合规体系。

趋势三:AI加剧攻守不平衡,安全防御的人机协同进入深水区

2025年,随着AI大模型能力快速发展,网络安全攻防进入新阶段。攻击侧利用AI提升攻击速度和扩大攻击规模,放大攻防不平衡;防御侧则借助AI拓展能力边界和响应效率,使传统安全防护与安全运营机制开始具备新的演进可能。

预计,2026年将进入以“AI主导协同”为特征的人机协同深水区,AI对防御的真正赋能,将体现在三项能力转移上:从人工研判到持续态势理解,从事后响应到前置风险决策,从静态防护到可验证、可演化的动态优化防御体系。

1、从单点工具到攻击链全环节,AI正在重塑攻击节奏与规模

2025年,前沿大模型公司OpenAI、Anthropic和Google均披露了攻击方利用其大模型服务和AI智能体工具,对全球技术、金融等领域的数十家机构自动化实施大规模攻击的事件。

预计2026年,攻击者不再将AI作为单点工具,而是嵌入攻击链各环节——目标侦察、路径规划、漏洞利用、恶意程序生成及社会工程内容构造——AI成为认知与执行的放大器。这不仅提升攻击效率,更压缩了从脆弱性暴露到攻击成功的时间窗口,同时,潜入到企业内部环境中利用LLM能力的具备自主和自适应的新型恶意软件的行为变得更加隐蔽和不易检测,使传统人工分析和防护面临前所未有挑战。

2、AI主导攻击与防御,将产生结构性失衡

相比之下,防御侧在利用AI时面临本质不同的约束条件。防御方即便使用相同AI大模型,其容错空间和决策自由度远低于攻击侧,进一步加剧攻防节奏的不对称。这源于双方风险函数和约束条件的结构性差异,而非技术差距。攻击侧可通过大规模试错快速迭代;防御侧则必须谨慎决策。两者在容错空间和策略自由度上存在本质差异。

因此在2026年,安全防护系统引入AI大模型和智能体时必须同时满足准确性、可解释性、业务连续性和合规要求,以避免影响核心业务运行或引发合规风险。

3、人机协同进入深水区,推动主动防御实质性落地

在此背景下,2026年,防御方对AI的应用正在从以AI辅助为主的分析阶段,逐步迈入由AI 进行风险分析决策和执行任务的人机协同深度阶段。

实践显示,目前AI已能承担告警分析、事件关联和初步研判,使人力从日常处理转向高价值决策和复杂事件处置;国内网络安全企业如奇安信等已将AI嵌入研判、调查、响应、报告、威胁狩猎及策略生成等全流程,实现全过程智能化。未来,随着大模型和智能体技术的成熟,防御侧将持续扩展其在事件调查、响应策略生成和检测能力优化中的作用。

然而,这一阶段的关键并不在于完全以AI取代人工承担最终责任,而在于通过人机协同,将安全专业知识嵌入AI主导的分析与执行流程中,释放其规模效应。

此外,在AI大模型的加持下,攻击侧在攻击面发现和利用漏洞节奏上的加速,也反向推动防御体系从被动响应转向主动防御。企业开始利用AI 大模型对攻击面进行持续评估,对漏洞可利用性和业务影响进行动态排序,在资源约束条件下优先处置高风险问题。同时,AI 大模型也被引入到开发和测试阶段,用于提前发现代码缺陷,并在部署和运行阶段通过自动化渗透测试和安全验证不断检验防御措施的有效性。

总体看,AI短期内放大了攻防不对称,但通过人机协同、主动防御和持续验证,防御方正逐步缩小差距。对企业安全负责人而言,真正的挑战不在于是否使用AI,而在于如何在可控风险和业务约束下,将AI转化为长期可持续的防御能力并探索出新的人机协同工作模式,在不断加剧的不平衡中重塑对防御有利的安全态势。

趋势四:AI大模型和智能体成新攻击面,构建内生防护体系成首要任务

2025年,AI大模型与智能体在政务、金融、企业服务等核心场景加速落地,提示注入、模型窃取、数据投毒、工具滥用等全新风险随之暴露。进入2026年,针对AI系统的攻击将更加精准和高危,构建系统性动态内生安全防护体系,已成为保障AI应用安全的首要任务。

1、2026年AI大模型与智能体面临四大新型风险

风险一:提示注入攻击成首要威胁,短期内应重点关注。攻击者通过隐蔽语义诱导绕过安全机制,劫持推理流程窃取信息或引导模型异常输出,传统关键词过滤等防御机制无法应对该类高级威胁。OpenAI在2025年底的研究中称“提示注入就像网络上的诈骗和社会工程一样,不太可能被完全解决”。

风险二:工具调用权限管控缺失或成企业AI化最大隐患。随着AI智能体广泛接入企业云服务、数据库、邮件系统,攻击者将更多利用MCP工具调用或传统API权限配置漏洞,实施越权访问和恶意指令执行。而多数企业当前的权限管理体系仍停留在传统IT架构阶段,难以适配AI智能体多场景、高动态的访问特性,进一步放大了安全漏洞的威胁系数。

风险三:高价值语料成“硬通货”,“小数据”窃取将常态化。小型高质量数据集价值的攀升,致使围绕数据层的高级持续性威胁将聚焦“精准窃取”,传统数据泄露防护技术因难以识别语义级泄露而面临重构。针对微调数据集、RAG知识库等浓缩核心业务逻辑的“精华小数据”的窃取行为,将在未来一年进入产业化阶段。

风险四:供应链投毒威胁持续渗透,开源生态模糊企业安全边界。从训练数据污染、MCP工具植入到基础设施漏洞利用等环节,供应链攻击将贯穿AI应用全生命周期。2025年11月OpenAI API客户元数据泄露,只因其分析服务合作伙伴Mixpanel遭鱼叉式钓鱼攻击,攻击者通过供应链上游的第三方服务突破防线,间接威胁到OpenAI的核心数据安全,印证了供应链攻击可穿透核心企业的安全边界。

2、依托四大防护支柱,构建动态内生免疫体系将成首要任务

应对上述风险,需构建多维度协同的系统性动态内生免疫体系,核心思路聚焦全链路风险管控,形成四大防护支柱:

一是部署大模型卫士护栏,以“以智御智”理念,结合静态规则库、动态语义及上下文意图识别,实现提示注入攻击事前检测与事中拦截;二是强化智能体工具链全流程管控,采用最小权限动态授权,搭建行为监测引擎实时告警异常调用,阻断工具链滥用风险;三是构建数据防泄漏体系,通过字段级脱敏、检索范围限制实现数据“最小暴露”,配套流式检测拦截敏感信息外泄;四是建立全链路风险感知与运营体系,整合系统运行和AI应用访问日志,依托AI安全运营平台实现风险研判、策略更新与应急闭环。

通过四大支柱协同作用,实现“攻防动态适配、风险精准管控”,将安全能力嵌入AI应用核心环节,形成全流程防护闭环,打破传统静态防护局限,为AI大模型与智能体应用筑牢坚实的安全屏障。

趋势五:数据安全迎来多维驱动,监管深化与产业基建同步推进

2025年,我国数据安全制度体系加速完善,国家层面强化顶层设计,行业领域细化管理要求,技术标准同步跟进。步入2026年,我国数据安全治理将全面迈向精细化与纵深推进的新阶段,监管穿透力增强、风险评估走向强制化、高质量数据集建设引发相关产业崛起、可信数据空间等数据基础设施规模化扩容,四大趋势将共同塑造未来数据安全的新格局。

1、行业数据安全监管政策持续出台,监管纵深不断拓展

在《网络安全法》《数据安全法》《个人信息保护法》及《网络数据安全管理条例》构成的顶层设计之下,行业数据安全监管体系正持续细化和完善。

一方面,垂直领域监管将全面落地。继银行保险、自然资源、工业和信息化等领域后,越来越多行业发布管理办法,推进行业监管。预计2026年,围绕交通、教育、医疗等领域的专属数据安全管理办法将陆续出台,形成覆盖广泛、要求精准的行业监管矩阵。另一方面,地方监管责任与特色日益凸显。更多地方政府将结合本地产业特色,出台更具操作性的数据安全管理实施细则或面向特定场景的专项规范,推动国家要求与区域实践深度融合。

2、数据安全风险评估迈向规范化与强制化阶段

《数据安全风险评估管理办法》征求意见稿在2025年底公布,预计该办法将在2026年正式施行,数据安全风险评估进入强监管时代。

此办法促使重要数据处理者和关键信息基础设施运营者定期开展全面风险评估,并向监管部门报送报告。评估范围将覆盖数据处理全生命周期,特别关注人工智能应用、数据跨境流动等新型风险。企业需构建常态化的内嵌式风险评估机制,并利用自动化工具实现持续监测,以应对监管趋严和处罚力度加大的合规要求。

3、高质量数据集建设促进相关产业提速,催生新型安全需求

受数字化转型与大模型训练需求驱动,高质量数据集建设成为焦点,也推动数据标注、合成数据、数据清洗等环节加速产业化。2025年中国国际大数据产业博览会上,《高质量数据集建设指引》及相关配套标准文件正式发布,为2026年高质量数据集规模化落地奠定制度基础。

然而,随着产业链条不断延伸,相关安全风险也日益凸显:一方面,数据标注平台、训练环境易成网络攻击新目标,亟需加强平台安全;另一方面,要聚焦“四员”(数据管理员、数据标注员、算法工程师、模型运维工程师)的权限管控,防止内部人员或AI代理通过数据投毒、算力投毒、模型后门等方式破坏系统完整性与可靠性。

4、可信数据空间试点扩大,数据基础设施建设加速

根据国家数据局《可信数据空间发展行动计划(2024—2028年)》规划,到2028年我国将建成超过100个可信数据空间。2025年已启动的城市、行业、企业三个方向的试点工作,将在2026年进一步扩大覆盖范围与应用深度,持续探索数据要素高效利用的可行路径。

与此同时,按照《国家数据基础设施建设指引》的阶段性推进规划,2026年将全面提速第二批国家数据基础设施建设先行先试工作,覆盖全国80%以上的省级行政区,重点支撑教育、科研、信息通信等15个领域的规模化应用,为全国一体化数据要素市场建设夯实硬件与技术底座。

而以可信数据空间为代表的数据基础设施,正通过嵌入隐私计算等技术实现“可用不可见”的安全共享,同时依托算力、安全等五大底座的融合,将安全能力植入基础设施设计全流程,从根源上筑牢数据流通的“内生安全”屏障。

趋势六:信创安全市场加速渗透,促进能力升级与韧性构建

随着信创应用深化,信创安全进入由“合规替代”向体系化、规模化安全保障跃迁的关键阶段。2026年网络安全作为发展“压舱石”和“护航者”的重要性愈发凸显。预计,信创安全与AI、大模型及国产算力的融合将加速推进,安全能力将逐步嵌入业务流程和治理场景,推动信创安全由“可部署”向可运营、可支撑“业务连续性”演进。

1、信创安全产业进入生态深化与体系构建阶段

信创安全产业正经历从“单点适配”向“体系化能力”演进的关键过渡期。2026年的信创安全发展将深度依赖于基础软硬件生态的成熟度,并呈现出供需两侧协同推进的态势。

在需求侧,重点行业关注重点已由单点合规要求,升级为期望安全体系深度融入覆盖芯片、操作系统、数据库与中间件的“全栈信创”环境,提供持续有效的系统性保障。这要求安全能力不再是外置叠加,而必须与国产基础组件实现深度耦合与内生协同。

在供给侧,产业呈现出清晰的两层结构:一是基础生态层持续夯实,国产化技术路线在“可用性”和“合规性”方面取得实质性进展,为上层安全能力提供多元运行基座;二是安全应用层加速跟进,主流安全厂商加大投入,对主流安全产品开展深度适配与性能优化,并推出集成式信创安全解决方案。但从整体看,跨技术路线的广泛适配仍是主要挑战,而在信创环境下实现跨产品、跨平台联动的“体系化安全运营能力”,仍处于初步构建阶段。

2、AI赋能信创安全,推动安全能力智能化跃迁

人工智能,特别是大语言模型,正成为重塑信创安全能力曲线的关键战略变量。引入AI并非功能的简单叠加,而是为解决异构复杂、运维成本高等信创问题提供了全新路径。

在威胁检测层,基于机器学习的模型能更有效处理信创环境下多样化日志和新型数据格式,提升对高级威胁识别能力,但其效果高度依赖针对国产芯片指令集、操作系统调用特性等的专属训练和优化。在运营响应层,自动化编排技术成为缓解专业安全人力短缺、提升事件处置效率的重要工具;大模型在安全日志分析、策略规则转换、合规报告生成等方面展现出巨大潜力,能有效降低复杂信创环境下的运营门槛。

同时,国产AI模型自身的安全性、可解释性与可控性成为新治理议题。未来,AI将不仅是信创安全的技术工具,更将成为推动其构建“智能驱动、主动免疫”新型防御体系的核心理念与引擎。

3、从阶段性建设走向常态化运营:信创安全治理范式转型

随着信创系统逐步承载关键业务,亟需明确并坚持这样的原则:国产化实现的是供应链自主可控,而非安全风险的消除,国产化不等同于绝对安全。国产软硬件在快速迭代过程中,漏洞的持续暴露具有客观必然性,其频率往往与技术创新强度成正比。

在此背景下,信创安全治理亟需完成理念转型——由追求“绝对安全、零漏洞”的静态防护,转向构建以持续演进为特征的“动态韧性”安全体系。该理念承认漏洞长期存在的现实,将安全重心前移至“持续治理”与“过程控制”,其核心是通过建立高效漏洞治理闭环:一是通过鼓励发现与透明披露机制,持续汇聚威胁情报;二是通过高效协同响应与修复机制,压缩攻击窗口;三是将安全事件转化为防御体系的知识资产,反向驱动安全能力升级。

在这一逻辑下,信创安全将不再是一项阶段性的建设任务,而是演化为与业务发展同生共长的“常态化运营核心职能”。

趋势七:AI代码生成引发“信任赤字”,软件供应链安全面临重构

随着AI编程助手从L2“辅助驾驶”迈向L4级“智能驾驶”,软件工程正经历一场供给侧的产能跃迁。但在代码生成效率成倍提升的同时,网络安全行业必须直面一个现实:代码产出速度已全面超出人类逐行审查的能力边界。

当机器生成代码的占比越过临界点,软件供应链的主要风险将不再来自外部开源组件漏洞,而是转向内部由AI生成却缺乏验证的“幻觉代码”。展望2026年,在“生成快于验证”的新常态下,通过“以智治智”,并构建自动化代码风险控制架构,实现代码信任体系的重塑,将成为企业软件安全建设的重要任务。

1.威胁重心转移:AI“幻觉代码”成为供应链安全新隐患

过去,软件供应链安全的焦点在于防范开源组件投毒(如XZ后门事件)。但在2026年,威胁重心将显著内移。随着70%以上的代码可能由AI生成,开发人员被迫使用大量自己并未完全理解的逻辑。这种“黑盒式”的开发模式导致大量含有逻辑漏洞、非典型Bug甚至调用虚构API的“幻觉代码”流入生产环境。

StackOverflow的调查显示,尽管AI工具普及,但近半数开发者并不完全信任AI生成的代码,且大部分人都曾遭遇过AI的“幻觉”。2026年,这种“信任赤字”将成为常态。安全团队必须意识到,内部AI生成的劣质代码正成为新的“技术债务”和安全地雷,其隐蔽性和破坏力不亚于外部攻击。

2.治理模式变革:“以智治智”成为代码安全检测的必选项

面对海量的AI生成代码,传统的应用安全测试工具和纯人工代码审查已难以为继。2026年,以AI对抗AI,即“以智治智”将成为代码安全治理的主流趋势。

企业将普遍引入专有的“安全审查Agent”进入DevSecOps流水线。这些AI智能体不再是简单的静态扫描工具,而是具备逻辑理解能力的虚拟安全专家。它们能够理解业务上下文,自动识别AI生成代码中的逻辑缺陷,并对代码的安全性进行解释性标注。安全防御将从“事后扫描”前移至“生成即审查”阶段,利用大模型在代码分析上的优势,填补人类精力无法覆盖的真空地带,实现对AI代码的毫秒级合规阻断。

3.验证体系重构:从“人工依赖”转向分层验证的自动化代码风险控制架构

针对AI代码的质量危机,单纯增加人力审查已不现实。2026年,企业需要建立一种对代码的分层验证架构,将纵深防御理念内化为一套自动化的安全治理体系。

企业需要构建分层防御网络:底层依靠强制性的自动化护栏(Linting、单元测试生成)过滤低级错误;中层依靠AIAgent进行逻辑与安全性的初步对抗和筛选;顶层则将宝贵的人类专家精力从繁琐的语法检查中解放出来,专注于架构合理性与核心业务逻辑的最终裁决。通过这种“机器过滤、人工决策”的新型验证体系,企业方能在享受AI生产力红利的同时,有效遏制代码质量下滑的趋势,确保软件供应链的韧性。

预计2026年,AI“幻觉代码”将成为供应链安全的新隐患,企业代码安全检测必须采用“以智治智”策略,从“依赖人工审核”转向构建分层验证的自动化代码风险控制架构。

趋势八:云网端数一体化成建设方向,统一SASE开启深度融合试点

过去一年,混合办公常态化与核心业务全面云化持续推动着企业IT架构转型,传统网络边界进一步弱化。2026年,企业物理边界将彻底消解。在“无边界”的数字化新常态下,“云网端数”一体化架构将成为安全建设的主流范式。

行业头部企业将率先探索以数据为核心的统一SASE(Unified SASE),尝试推动云安全(CNAPP)、网络安全与数据安全(DSPM)的场景化联动与局部融合。而这一体系构建的基石,将回归到最末梢的控制点——终端。“业务带端访问,不带端一律不让访问”将成为保护云业务安全的第一铁律,具体呈现三大核心特征:

1、以端为新边界,重塑安全信任基石

2026年企业安全防护的核心逻辑将发生重大转变:信任将不再基于网络位置(内网即安全),而是基于终端的状态。随着业务上云,浏览器和客户端成为员工访问企业核心资产的唯一入口。因此,终端不仅仅是计算设备,更是身份的载体、环境的探针和策略的执行点。

新的安全范式将建立更严格的准入机制:任何对云端业务的访问请求,必须依托合规终端(带端访问)。如果访问请求来自于未纳管设备、存在高危漏洞的设备或被篡改的非法客户端(不带端),无论其账号密码是否正确,SASE网关都将直接在边缘侧予以阻断。这种“零容忍”策略,将有效遏制身份冒用、僵尸网络攻击和数据泄露风险,确保云业务的安全大门只向“可信人员”与“合规终端”开放。

2、从访问通道向统一控制平台演进

2026年,统一SASE的发展将迈入深水区,逐步摆脱单纯作为加密传输通道的VPN替代者定位,加速向集成身份零信任、数据轻量管控与合规审计功能的统一控制平台演进,有效破解场景化联动不足、数据可见性缺失等行业痛点。

在场景化联动层面,当终端检测到异常行为(如勒索病毒运行)时,SASE能够实时接收情报,并瞬间切断该终端对云端敏感数据(如财务系统、代码库)的访问权限,实现“端云联动”的毫秒级响应。数据可见层面,通过在终端侧部署轻量级探针(Agent),结合云端网关的流量解析,企业能够首次看清高价值数据在“云-网-端”之间的完整流动路径,解决长期困扰安全团队的“数据流向哪里、谁在处理数据”的可见性难题。

3、加速国产化环境适配,顺应信创浪潮

2026年,国内信创持续深入,企业将重点推进SASE方案在国产化终端内核层的深度适配,确保“带端访问”能力不仅覆盖Windows、Mac等主流平台,更能在国产化异构环境中实现统一的设备指纹识别、运行环境感知以及数据防泄露(DLP)控制。唯有构建起覆盖全终端类型、无适配死角的“云网端数”一体化安全体系,才能在保障业务灵活开展的同时,为国产化办公环境筑牢安全根基,实现业务创新与信创合规的双向赋能。

综上所述,2026年的企业办公安全将彻底告别漏洞修补、防火墙堆砌的传统被动防御模式,迈入“基于可信终端的动态访问控制体系”新阶段。通过将安全边界精准收缩至每一个终端,既从源头压缩攻击者的渗透空间,又实现数据在受控管道内的安全流动,为企业数字化转型提供更坚实、更可靠的安全支撑。

趋势九:量子安全产业化进程提速,“QKD+PQC”融合成为中国主流方案

随着全球量子计算技术的竞逐加剧,后量子密码(PQC)迁移已成为国际网络安全领域的共同议题。在这一宏观背景下,我国量子安全领域预计将迎来关键转折期。在“十五五”规划的前瞻布局下,叠加量子密钥分发(QKD)与后量子密码融合技术的突破,量子安全产业有望加速跨越技术验证期,迈向产业化深耕的新阶段。

展望2026年,中国特色的量子安全建设路径将日臻清晰,围绕“规模化示范”与“融合化演进”两大主线,行业将呈现以下三大显著趋势:

1.战略牵引叠加场景驱动,量子安全应用有望从试点走向规模化示范

不同于以往侧重于基础科研与小范围实验,2026年量子安全技术预计将实质性切入产业应用层面。作为“十五五”规划培育未来产业的重要方向,量子科技的产业化落地将获得更明确的政策与资金导向。

在这一年,量子安全应用或将迎来从“商业试点”向“规模化示范”过渡的元年。预计金融、能源、运营商等关键基础设施行业将率先开展存量系统的后量子改造试点,探索具有行业特色的安全建设范本。随着QSaaS(量子安全即服务)等新兴服务模式的探索,量子安全产品的应用门槛有望进一步降低,推动市场规模在未来三至五年内稳步增长,为数字经济构筑更坚韧的安全基石。

2.国际标准与国内路径并行,双轨制规范将在实践中逐步成熟

在标准规范层面,2026年全球后量子安全治理将呈现差异化发展的态势。相比于美国NIST主导的PQC标准体系逐步确立并推进迁移,我国在2026年预计将继续深化具有中国特色的“双轨并行”策略。

尽管我国自主的PQC算法标准体系预计仍需时间打磨,但2026年将是相关应用规范在实践中积累经验的关键年份。鉴于单一技术路线的局限性,行业内对于QKD与PQC融合发展的共识将进一步凝聚。重点行业将先行先试,通过示范工程逐步探索并完善“QKD+PQC”融合应用的技术规范与测试标准,为未来国家标准的最终确立做好铺垫。

3.“QKD+PQC”融合技术渐成主流,低成本、平滑演进成为改造重点

针对关键信息基础设施对高安全性和高可靠性的双重需求,单一的QKD建设或PQC迁移可能面临成本高昂或合规不确定性等挑战。因此,2026年,“QKD+PQC”融合技术路线预计将成为中国特色后量子安全建设的主流选择。

技术创新将更加聚焦于解决存量网络改造的痛点。诸如“网络零改造、算法热迭代”等前瞻性技术理念有望在2026年得到更广泛的验证与应用。通过在现有网络架构上叠加融合安全能力,企业可在不颠覆现有基础设施的前提下,实现向后量子安全的平滑演进。这种兼顾安全性与经济性的建设思路,将有效降低传统网络向后量子时代迁移的难度,为产业界提供一条切实可行的技术演进路径。

预计2026年,我国量子安全应用有望从试点走向规模化示范,“QKD+PQC”融合应用规范将在实践中逐步成熟,重点行业将采用低成本、平滑演进等技术理念,持续推动向后量子时代迁移。

趋势十:低空安全市场逐步释放,风险评估与渗透测试率先引爆需求

2025年,国家在低空经济规划中引入“安全健康”理念,体现发展与规范并重,将低空安全的重要性提升至顶层位置。2026年,低空经济产业规模预计将超过1万亿元。在此背景下,低空安全市场需求将逐步释放,其驱动力来自于政策红利的持续释放、现实安全风险频频爆发、头部企业布局逐步成熟等三个层面,其中风险评估与渗透测试等凭借政策驱动与现实刚需,有望成为率先爆发的核心赛道。

1、政策红利的持续释放为安全检测市场提供了强劲动力。

2026年预计成为我国低空经济监管“法治化元年”,密集落地的政策为安全测试市场划定刚性需求。从时间轴来看,1月1日新修订的《治安管理处罚法》正式生效,明确对违反空域管理规定、非法穿越国(边)境飞行等行为划定拘留处罚标准;7月1日新修订的《民用航空法》将正式施行,首次从法律层面将低空经济发展需求与民用航空、国防安全置于同等兼顾地位。预计在2026年,随着配套法规的细化落地,民航局、空天院等权威检测机构的认证标准将进一步明确,无人机制造商为满足市场准入要求,将集中开展安全测试,推动相关市场规模快速扩张。

2、现实安全风险的凸显则催生了渗透测试的迫切需求。

低空经济高速发展背后,安全事件频发敲响警钟,充分暴露了低空设备在固件安全、通信加密、数据防护等方面的诸多隐患。预计2026年低空开放范围扩大后,“黑飞”扰航、数据泄露风险将进一步加剧。渗透测试作为发现深层安全漏洞的关键手段,能够通过模拟黑客攻击,全面排查无人机硬件、传感器、通信协议、云平台等全链路风险,更好适配2026年政策对“安全监管”的强化要求。因此,2026年随着低空运营主体安全意识的提升,渗透测试将从军工、安防等高危领域向农林植保、物流运输等民用场景延伸,市场需求持续旺盛。

3、头部企业的技术布局正加速安全检测市场成熟。

图:无人机安全测试平台

2026年,各头部企业的技术布局与政策落地深度协同,加速安全市场成熟。以奇安信为代表的安全厂商已构建起“端-网-云-机”一体化防御体系,推出涵盖安全咨询、威胁识别、渗透测试、安全赋能的无人机安全完整解决方案。其渗透测试则聚焦攻击入口探测、威胁场景构建、CVE漏洞验证等核心环节,深度挖掘未知风险。同时,配套的无人机安全检测工具、数字孪生靶场等产品,为安全检测服务提供了技术支撑。2026年,随着行业标准的逐步统一与测试技术的迭代升级,渗透测试将朝着自动化、标准化、场景化方向发展,服务效率与检测精准度大幅提升。

关 于 作 者

林玉波、江爱军 、王茜、刘弘利、宋强、韩建、李宜檑、曹金、付海涛 (以上排名不分先后)。

邬怡、施生移、樊俊诚、蔡立军、黄亮、鲍坤夫、肖润等对此文亦有贡献。

声明:本文来自虎符智库,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。