AI安全的下一场硬仗,终于有了作战地图。
被Google收购的云安全公司Wiz发布了一套新框架:AI Threat Readiness Framework。
AI Threat Readiness Framework 讨论的不是某一个漏洞,也不是某一次攻击。
而是一个更底层的问题:
当AI开始加速漏洞发现、代码分析和攻击验证,企业安全体系到底该怎么重建?
Wiz给出的答案很直接。
未来的安全准备度,核心只有两个指标:
行动速度,以及可见性广度。
前者决定企业能不能在风险被利用前完成修复。
后者决定企业是否真正看清了自己的暴露面。
这也是这份框架最值得关注的地方。
它不是把AI安全讲成概念,而是拆成了四个可以落地的能力模块。
减少关键风险。
加速补丁和响应。
用AI做深度代码审计。
用运行时上下文完成实时检测与处置。
AI把安全周期压缩了
过去,企业安全有一个默认节奏。
漏洞披露,安全团队研判,业务团队排期,最后上线修复。
这个节奏并不快,但大多数组织还能运转。
现在变量变了。
Wiz指出,前沿AI模型已经能够参与漏洞发现、利用生成和多弱点串联。
这会持续压缩“发现到利用”的时间窗口。

换句话说,企业过去用天、周来响应风险。
未来可能要按小时计算。
这不是简单的效率提升。
而是安全运营方式的变化。
谁能更快识别真实风险、验证可利用性、推动修复,谁就更接近AI时代的安全基线。
30%云环境,暴露面已经足够危险
Wiz在文章中给出了一组云环境数据。
30% 的云环境里,至少有一台高影响机器运行着对外暴露的软件。
这类资产今天未必存在已知可利用漏洞。
但在AI加速漏洞发现的背景下,它们会成为持续被审视的目标。
更关键的是,风险不只来自“机器上有没有敏感数据”。
Wiz数据显示,只有 2% 的组织把暴露软件运行在同时托管敏感数据的机器上。
但19% 的组织中,这些暴露系统拥有可访问敏感内部资产的IAM权限。
还有6% 的组织里,暴露系统存在通向管理员权限的路径。
这说明,AI时代的暴露面管理不能只看入口。
还要看入口之后能走到哪里。
一个外部应用、一个API、一个身份权限,可能共同构成真正的攻击路径。

第一根支柱:先把攻击面降下来
Wiz框架的第一根支柱,是减少关键风险和暴露面。
核心原则很明确:
敏感资产不应该直接暴露在互联网上。
对外暴露的软件,也不应该拥有过大的内部访问权限。
这听起来像安全常识。
但AI时代让这件事变得更紧迫。
因为攻击者不再只依赖人工筛选目标。
AI可以持续分析暴露应用、API、云配置和身份关系,自动判断哪里最值得打。
所以企业也必须用AI扫描自己的暴露面。
不只是看“有没有开口”。
还要看“这个开口是否可利用,利用后会影响什么”。
这一步决定后续所有动作的优先级。
第二根支柱:补丁响应必须流水线化
第二根支柱,是加速补丁和响应。
Wiz强调,AI正在缩短攻击窗口,企业不能继续把修复当成临时项目。
修复能力要变成一条持续流水线。
这里至少要处理三类问题:
第三方软件漏洞。
组织内部自研代码漏洞。
云配置和权限路径带来的组合风险。
每一种风险的修复动作都不同。
有的需要升级依赖。
有的需要重建镜像。
有的需要修改代码。
有的需要收紧权限或移除暴露面。
Wiz框架的重点,是把这些判断自动化、上下文化。
不是看到CVE就全员救火。
而是判断哪一个风险真实可利用,哪一个资产最关键,哪一条修复路径最快。
第三根支柱:代码审计进入AI深水区
第三根支柱,是深度AI代码审计。
Wiz提到,在自己的Cyber Model Arena基准中,前沿模型已经完成接近一半挑战。

这背后代表的是一类新能力:
AI 不只是按规则扫代码。
它开始理解应用逻辑、认证授权流程、API 调用链和信任边界。
这对传统安全工具是一场冲击。
许多严重漏洞,并不是单行代码的问题。
而是多个组件、权限和业务逻辑组合起来后,才会暴露出来。
比如IDOR这类访问控制问题。
比如低危和中危漏洞被串联成真正可利用的攻击链。
Wiz 还提到,AI 正在降低二进制代码高危漏洞发现的复杂度,并引用了 GitHub RCE 漏洞 CVE-2026-3854 作为近期案例。
这意味着,代码安全会越来越依赖模型级推理。
未来的代码审计,不再只是“工具扫一遍”。
而是 AI 持续理解代码库、运行环境和真实攻击路径。
第四根支柱:运行时响应要带上下文
第四根支柱,是实时检测和响应。
Wiz的判断是,即便预防能力足够强,运行时风险仍然无法完全消失。
真正关键的是:
当告警出现时,系统能否立刻知道它意味着什么。
这需要把代码、云、运行时、身份、网络、工作负载和数据上下文串起来。
没有上下文,告警只是噪音。
有了上下文,AI才能判断这是恶意行为、安全测试,还是误报。
处置动作也要尽量标准化。
隔离工作负载。
撤销高风险权限。
阻断可疑通信。
轮换密钥。
创建事件。
通知负责人。
保留取证证据。
人类仍然负责审批关键动作。
但调查、归因和初步响应,必须更快。
Red Agent:把框架放进真实环境
Wiz文章里最有信息量的部分,是Wiz Red Agent。
这是一个模拟外部攻击者的AI安全智能体。

自公开预览以来,它每周扫描超过150,000个生产Web应用和API。
每周处理超过1000亿 tokens。
覆盖数百个企业环境。
结果是,它已经从识别基础设施漏洞,发展到稳定发现应用逻辑漏洞。
Wiz称,它每周能发现超过3,000个高危和严重的可利用逻辑漏洞。
这组数字说明一个趋势:
AI不会只出现在安全白皮书里。
它会进入真实生产环境,持续测试、验证和排序风险。
这也是企业安全团队必须提前适应的地方。
未来对抗的重点,不是“有没有AI工具”。
而是“AI工具能不能形成闭环”。
安全行业进入AI准备度时代
Wiz 这套框架,真正提出的是一个新标准。
企业不再只问自己有没有漏洞管理、有没有WAF、有没有SOC。
而是要问:
我能不能看清所有暴露面?
我能不能判断哪些风险真实可利用?
我能不能把代码、云、运行时和身份打通?
我能不能在攻击窗口关闭前完成修复?
这些问题,构成了 AI 时代的安全准备度。

Wiz 还提到,AI 也会提升防守端效率。
例如 Firefox 团队使用 Mythos 扫描后,4月修复的安全漏洞数量超过此前一整年。参见:Firefox体验Mythos挖洞!被吓到眩晕瘫坐,那一刻就像看到原子弹爆炸
这说明 AI 不是单向增加风险。
它也会成为防守方提效的关键工具。
但前提是,企业安全体系必须先完成重构。
下一阶段的安全竞争,
会发生在每一个云环境、每一个 API、每一个身份权限、每一次补丁响应里。
Wiz 这份框架的意义在于:
它把“AI 安全威胁”从抽象的焦虑,拉回到企业每天要处理的工程问题。
真正的变化不是 AI 会不会攻击。
而是安全团队是否已经准备好,用 AI 速度防守。
参考资料:https://www.wiz.io/blog/ai-threat-readiness-framework
声明:本文来自玄月调查小组,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。