RSAC 2026大会作为网络安全领域的年度盛会,在旧金山隆重召开,汇聚了全球领先的安全厂商、专家和从业者。本次大会以“AI驱动的安全新时代”为隐形主线,众多新产品和新技术的发布充分展现了行业从传统被动防御向自主、智能、运行时治理的深刻转型。根据大会首日及后续公告的新闻报道,AI尤其是智能体AI(Agentic AI)已成为核心创新焦点,企业正积极应对AI自动化攻击、影子AI风险以及混合人类-AI环境的复杂挑战。以下总结分析基于大会新闻报道和相关产品发布内容,逐一剖析各领域新产品和新技术的特点。

一、AI驱动的威胁防御与欺骗技术成为核心创新方向

RSAC 2026首日,Acalvio发布了360 Deception网络欺骗框架,这一框架旨在破解人工智能驱动的自动化攻击。通过将360 Deception集成到现有技术栈中,企业能够干扰AI驱动的威胁活动,并在攻击发生前揭露恶意意图。该平台创建了一个高度不确定的环境,通过破坏自动化攻击工具所依赖的稳定“真实情况”,尽早暴露攻击者。这体现了新技术的动态性与不确定性注入特点,使传统静态防御升级为针对AI自动化攻击的主动干扰。大会新闻报道强调,这一框架改变了攻击者可信任的内容,而非仅仅隐藏可见信息,形成“三向量欺骗”机制,直接应对Agentic和AI辅助攻击的现实威胁。

类似趋势在其他产品中反复出现。例如,Dropzone AI推出的AI Threat Hunter是一款全新的自主代理,能够持续主动搜索组织环境中的安全威胁,而不会增加工作量。该工具自动执行复杂的威胁搜寻流程,分析大型数据集,调查异常情况,并跨安全平台集成。通过缩短调查时间,AI Threat Hunter扩展了SOC的能力,使分析师专注于更高价值的战略工作。这一设计直接对应于从被动响应向预测性、自主猎杀的转变,AI不再是辅助工具,而是自主执行复杂任务的核心引擎。大会报道指出,这种自主代理模式显著提升了威胁狩猎效率,体现了预防优先的行业共识。

此外,Dataminr推出的网络防御解决方案通过融合内部遥测数据和外部信号,自主调查风险并进行财务量化,帮助SOC从被动应对转向预测性情报。其智能AI解决方案的核心在于“自主地调查风险”,与Acalvio的欺骗框架形成互补:一个通过不确定性干扰AI攻击,另一个通过数据融合预测风险。综合大会新闻,这些新技术的共同特点是利用AI的自主性反制AI驱动威胁,形成“AI对AI”的防御范式,显著提升响应速度和准确性,同时降低了人为干预需求。多家厂商的公告一致表明,这种范式已成为RSAC 2026上预防性安全的标志性创新。

二、智能体AI(Agentic AI)治理与可见性工具爆发式增长

大会公告中最突出的趋势是针对智能体AI的安全治理产品大量涌现。Astrix为平台添加了AI代理发现和策略执行功能,新增四种AI代理发现方法:直接与AI平台集成、利用非人类身份指纹识别发现影子代理、从端点和网络传感器获取遥测数据,以及自带服务(BYOS)选项。新策略引擎允许定义允许、标记和阻止规则,按用户、部门、平台和资源类型划分,并在代理操作执行前评估。这一多层发现机制与实时策略执行相结合,实现对影子AI的全面控制,大会报道称其解决了企业可见性盲区问题。

BeyondTrust扩展了Pathfinder平台,提供统一方法保护与用户协同工作的AI代理,以及云端和SaaS环境中大规模运行的自主AI工作负载。新增功能包括AI代理的端点权限强制执行、AI代理发现和风险分析,以及自主代理的密钥管理。威胁研究发现,大多数企业运行具有特权访问权限的影子AI代理,而安全团队无法查看或管理。这些依据表明,新产品强调“发现-分析-强制执行”的闭环治理,解决影子AI带来的可见性盲区。

CrowdStrike的平台功能增强进一步印证了这一趋势:将AI代理发现、影子AI治理和运行时威胁检测从终端扩展到SaaS、浏览器和云环境。其Falcon下一代SIEM可摄取Microsoft Defender for Endpoint遥测数据,无需额外传感器即可现代化安全运营。这体现了新技术的集成性和扩展性特点:从单一端点向全表面覆盖,实现统一治理。大会新闻突出,CrowdStrike将端点定位为AI安全的“史诗中心”,重新定义了针对自主AI的架构。

第二天公告中,Nudge Security新增AI代理发现功能,使客户立即了解并控制每个代理的身份和权限,从源头发现AI代理并与创建者联系。Miggo Security扩展运行时防御平台,新增AI-BOM、运行时防护栏以及智能体检测和响应,针对AI智能体在运行时动态决策的问题提供保护。这些产品共同强调运行时(runtime)层可见性和控制,超越传统开发时或静态扫描,适应Agentic AI的自主行为。

Cisco将零信任访问扩展到AI代理,在身份智能中引入代理发现,在Duo中引入代理IAM,在Secure Access中引入基于模型上下文协议(MCP)的自适应风险保护策略执行。代理可注册到人类所有者,实现细粒度基于任务的权限控制,并通过MCP网关路由工具流量。此外,Cisco还发布了“AI防御:探索版”用于自助式红队演练,以及开源DefenseClaw框架用于自动扫描、清点和沙箱化代理技能。Zenity推出的OpenClaw安全框架也允许开发人员在执行前检查提示、评估工具使用和分析输出。这些依据共同指向新技术的特点:零信任原则向AI代理扩展,结合MCP协议治理,构建“身份-权限-运行时”多维防护体系。大会报道将OpenClaw和DefenseClaw视为Agentic AI安全新范式的代表。

Palo Alto Networks推出的Prisma AIRS 3.0旨在保护智能体AI完整生命周期,结合Prisma Browser for Business和Prisma SASE的智能体SASE增强功能,体现了从浏览器到SASE的全栈保护。Wiz发布的AI应用保护平台(AI-APP)保护AI应用的每一层(基础设施、数据、访问、模型、代理和应用),从代码到运行时,整合可见性、风险分析和运行时保护于单一基于图的平台。大会新闻强调,这些产品普遍采用“全生命周期”治理模型,强调图谱化分析和运行时防护,以应对Agentic AI的复杂交互。

三、AI编码与开发安全工具的提前风险识别能力显著增强

Apiiro扩展AI编码安全代理Guardian Agent,新增“AI威胁建模”功能,在编写代码之前根据规范和工单生成架构感知型威胁模型,识别安全和合规风险。这一特点使团队更早识别风险,减少返工,避免后期延误,确保开发顺利进行。Black Duck推出的Black Duck Signal针对AI生成代码和智能体开发工作流程,提供原生AI安全功能,以现代开发速度和规模进行风险推理、验证和修复,基于多LLM智能体架构并由Context AI增强。

Snyk推出的Snyk Agent Security通过开发者工作流程中的自动化发现、风险情报和策略执行,应对影子AI风险,包括Evo AI-SPM正式发布和红队演练工具。Sysdig针对AI编码代理推出运行时安全功能,提供实时可见性监控代理行为,识别云和开发环境中的风险活动,如安装新代理、打开敏感文件、绕过凭据或危险命令行参数。这些内容共同揭示新技术的特点:将安全左移(shift-left)至编码阶段前,同时结合运行时监控,形成“开发前建模-开发中验证-运行时执行”的多阶段防护,显著降低AI生成代码引入的生产环境漏洞。

Qualys在TruRisk Management中添加代理主导的漏洞利用验证功能(Agent Val),利用TruConfirm技术在生产环境中安全验证高风险漏洞可利用性,并结合业务背景评估优先级。验证结果反馈平台以确定修复优先级,无法打补丁时采取隔离,实施后再次验证封闭路径。这体现了AI辅助验证的精确性和闭环性特点。大会报道指出,这些工具标志着开发安全从被动扫描向主动、AI驱动建模的转变。

四、数据安全与合规治理工具强调实时发现、分类与自主保护

Cribl为Cribl Guard添加后台检测功能,由AI驱动持续扫描传输中的日志、追踪数据和事件,识别未知PII、机密信息和受监管数据模式。检测模型在Cribl Workers内部运行,敏感数据无需发送外部,检测结果连同上下文显示在界面中,一键转换为Guard规则。这突出了新技术的隐私保护与低延迟特点。

Kiteworks推出Compliant AI治理层,对AI代理与受监管数据的每一次交互强制执行基于属性的访问控制(ABAC)、FIPS 140-3加密和防篡改审计日志,不受底层模型、提示或框架限制。通过四个检查点(代理身份验证、操作级ABAC、加密、SIEM审计)实施,并附带文件夹操作、文件管理和表单创建辅助工具。这一产品特点是数据访问层强制控制与辅助工具结合,确保合规性贯穿AI交互全程。

Sentra为数据安全平台添加Google Workspace和Gemini功能,利用就地发现、分类和自动标注解决影子数据、过度授权、标签错误和AI生成输出泄露风险。GC Cybersecurity推出的第五代自主数据保护平台(ISE)采用智能体AI和第五代架构,实时持续发现、分类和保护AI、云、SaaS环境中的敏感数据,超越传统边界防御。Living Security的AI原生“人类风险管理平台”由Livvy AI驱动,分析包括人类员工和AI代理的混合队伍行为信号,识别风险并指导补救。这些内容共同表明,新技术的特点是就地(in-place)处理、语义/上下文驱动分类,以及自主实时保护,适应混合AI-人类环境的复杂数据流动。

Rubrik发布的语义AI治理引擎(SAGE)通过语义策略解读和集成修复,实现安全可扩展的AI代理部署,大规模基于意图实时控制,消除治理瓶颈。其与微软身份威胁检测的集成,帮助应对基于身份的攻击。F5与Forcepoint合作,结合Forcepoint AI原生DSPM数据发现分类与F5 AI红队和Guardrails,为AI应用、API、模型和代理提供运行时保护。这些依据凸显治理引擎的语义智能与跨厂商集成的特点。大会新闻报道强调,实时自主数据保护已成为应对AI时代数据泄露风险的关键。

五、SOC自动化与自主响应平台的兴起,推动“Agentic SOC”转型

Arctic Wolf推出Aurora超级智能平台,基于“专家群”智能体框架,帮助团队采用智能体AI解决信任和可靠性挑战,同时推出Aurora智能体SOC,融合管家式服务与即插即用智能体解决方案,并与Wiz集成。这一平台特点是变革性智能体框架与托管服务的结合,加速AI在SOC的普及。

Google Cloud发布智能体人工智能安全策略,将一线威胁情报直接集成到自主AI代理中,实现复杂调查和响应任务自动化。Torq推出的Agentic Builder将安全目标的自然语言描述转化为生产级AI代理和工作流程,利用Torq Socrates编排器测试、验证和自动校准代理,确保可靠性。SentinelOne扩展AI安全和自主响应能力,提供对自主代理的可见性和控制、AI红队演练以及一键式代理调查,实时触发修复,并支持本地和物理隔离环境。这些描述表明,新SOC工具的特点是自然语言驱动构建、自主编排与校准,以及从调查到响应的端到端自动化,显著降低分析师负担,提升机器速度响应。

Sublime Security推出的自主检测工程师(ADÉ)是端到端AI代理,无需干预即可从识别威胁到生成高置信度检测。Darktrace的自适应安全意识培训以行为AI驱动微辅导课程实时推送,并扩展EMAIL功能检测跨平台混合社交工程攻击,包括针对AI助手的提示注入。Drata的智能体AI功能自动化第三方风险评估、问卷回复和信任中心创建。

这些依据共同指向SOC从规则-based向Agentic自主转型的特点:实时适应、跨渠道分析和低人工干预。大会报道将这一转型描述为“Agentic SOC”的兴起,标志着安全运营的根本变革。

六、身份与访问管理、零信任扩展至AI代理与非人类身份

ConductorOne推出AI访问管理扩展,提供统一控制平台管理对AI工具、代理和MCP连接的访问,保持可见性、策略执行和合规。其与CrowdStrike Falcon下一代身份安全的集成,将实时威胁信号导入访问治理,根据实时活动而非风险评分筛选高风险身份。RSA的ID Plus新增主权部署选项,支持私有云、多云、本地和物理隔离,提供端到端防钓鱼无密码认证,并集成Risk AI等功能。

OmniTrust的信任生命周期管理(TLM)平台整合设备、身份生命周期以及TrustAI框架,用于自主AI模型和代理的身份识别、授权和监控。Vectra AI添加暴露管理功能,包括被动资产清点、主动风险检测和环境可观测性。这些内容显示,新技术的特点是将零信任和IAM扩展到非人类身份(NHI)和AI代理,支持细粒度、基于任务的控制,以及跨环境一致性治理。大会新闻强调,身份治理已成为Agentic AI安全的“关键防线”。

七、供应链、资产与暴露管理工具强调情报驱动与韧性

Fenix24推出的Argos99资产智能和韧性平台采集关联60多个云和本地数据源遥测,实时展现资产状况、运行方式和依赖关系,源于数百次真实事件响应案例,加速勒索软件恢复。Intel 471的网络威胁暴露评估套件整合攻击面、第三方和品牌暴露于Verity471平台,持续发现资产、监控供应商、检测品牌冒用,并转化为优先补救。Forescout的4D平台新增无代理云原生网络分段,根据设备身份、功能、行为和风险建模验证,并发布报告显示网络基础设施风险超过传统终端,金融服务业风险最高。

NetRise推出的Provenance识别软件和设备中开源组件贡献者风险,查看项目健康信号和依赖传播。Eclypsium扩展供应链安全平台监控网络边缘设备漏洞、入侵指标和未知二进制文件。

Flashpoint的新功能包括威胁情报驱动EASM模块、优先级情报需求(PIR)和匿名浏览器。这些依据表明,新产品特点是情报驱动的资产映射、多源关联以及韧性情报,助力攻击前投资弹性,弥补复杂外部环境的可见性差距。

八、红队演练、渗透测试与研究报告揭示认知差距与成熟度挑战

Assail推出的Ares自主红队平台发现、关联和利用API、移动和Web应用漏洞,具有自我修复和学习能力,实时调整攻击策略。Novee为LLM应用引入自主AI红队演练,测试提示注入、越狱和代理操纵等AI特有路径。Skyhawk Security添加威胁行为者上下文,将模拟云攻击映射到已知手法、活动和CVE,帮助优先级排序。

ArmorCode与Purple Book发布的《2026年人工智能风险管理现状》报告基于650多位领导者调查,指出“信心差距”:90%组织声称了解AI足迹,但59%承认影子AI在治理外运行,70%报告AI生成代码漏洞进入生产。OpenText与Ponemon报告显示,超过半数组织部署GenAI,但不到五分之一达到AI成熟度(全面部署AI并评估安全风险),不到一半制定基于风险治理策略。Vorlon的《智能体生态系统安全差距:2026年首席信息安全官报告》调查500位领导者,99.4%企业预计2025年至少遭遇一次SaaS或AI生态系统事件,尽管声称强大保护,现有工具缺乏运行时层可见性。Forescout报告强调网络基础设施风险高于终端。这些依据共同揭示大会新技术的背景特点:尽管创新涌现,但实际部署中存在显著信心-现实差距,强调治理成熟度和运行时可见性的迫切性。大会新闻广泛引用这些报告,警示行业需加速从“发现”向“治理与修复”的转变。

九、其他特色技术:云集成、浏览器安全与量子/后量子准备

博通推出Symantec CBX(Carbon Black XDR),云平台整合Symantec预防、自适应保护、数据安全、Cloud SWG和Carbon Black EDR,利用AI关联信号形成高置信度事件并预测攻击者后续行动。Commvault扩展与Microsoft Security集成,利用Sentinel和Copilot简化弹性操作,实现从威胁识别到干净数据恢复。Versa推出安全企业浏览器,集成VersaONE SASE,在浏览器会话中实施身份、姿态和数据感知策略,管理文件上传、复制和AI工具使用。SandboxAQ增强AQtive Guard识别跟踪AI系统并降低风险。RSA与微软扩大合作,提供Microsoft 365 E7支持的无密码功能。

这些产品体现了新技术的集成性(云/XDR/身份)、浏览器原生安全以及后量子就绪特点,适应混合云、多云和AI工作负载。大会报道指出,云集成和浏览器安全已成为AI时代不可或缺的防护层。

RSAC 2026的核心启示

基于大会全部新闻报道和产品公告,RSAC 2026新产品和新技术的总体特点可概括为:以Agentic AI为中心,从静态/被动防御转向动态、自主、运行时治理;强调全生命周期可见性、实时策略执行和情报驱动优先级;解决影子AI、数据泄露和认知差距等实际运营痛点;推动SOC向Agentic自主转型,同时强化零信任、供应链韧性和合规控制。尽管创新丰富,但多份报告显示成熟度不足,需持续关注治理与信任挑战。未来网络安全将更依赖AI智能体间的协同与人类-AI混合队伍管理,企业应优先投资运行时防护和跨平台集成,以实现从“响应”到“预测与预防”的跃升。

本次大会的新闻报道一致认为,AI不再是附加功能,而是重塑整个安全架构的核心力量。厂商们通过自主代理、欺骗技术、运行时控制等创新,为企业提供了应对AI驱动威胁的实战工具箱。然而,报告中反复提及的“信心差距”和“运行时可见性缺失”提醒业界,技术创新必须与治理成熟度同步推进。

RSAC 2026不仅展示了技术前沿,更发出了行业集体行动的号召:在Agentic时代,安全必须以同样的自主速度演进,方能守护数字未来。

声明:本文来自安全牛,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。