AI安全的下一场硬仗,终于有了作战地图。

被Google收购的云安全公司Wiz发布了一套新框架:AI Threat Readiness Framework

AI Threat Readiness Framework 讨论的不是某一个漏洞,也不是某一次攻击。

而是一个更底层的问题:

当AI开始加速漏洞发现、代码分析和攻击验证,企业安全体系到底该怎么重建?

Wiz给出的答案很直接。

未来的安全准备度,核心只有两个指标:

行动速度,以及可见性广度

前者决定企业能不能在风险被利用前完成修复

后者决定企业是否真正看清了自己的暴露面

这也是这份框架最值得关注的地方。

它不是把AI安全讲成概念,而是拆成了四个可以落地的能力模块。

减少关键风险。

加速补丁和响应。

用AI做深度代码审计。

用运行时上下文完成实时检测与处置。

AI把安全周期压缩了

过去,企业安全有一个默认节奏。

漏洞披露,安全团队研判,业务团队排期,最后上线修复。

这个节奏并不快,但大多数组织还能运转。

现在变量变了。

Wiz指出,前沿AI模型已经能够参与漏洞发现、利用生成和多弱点串联

这会持续压缩“发现到利用”的时间窗口。

换句话说,企业过去用天、周来响应风险。

未来可能要按小时计算。

这不是简单的效率提升。

而是安全运营方式的变化

谁能更快识别真实风险、验证可利用性、推动修复,谁就更接近AI时代的安全基线。

30%云环境,暴露面已经足够危险

Wiz在文章中给出了一组云环境数据。

30% 的云环境里,至少有一台高影响机器运行着对外暴露的软件。

这类资产今天未必存在已知可利用漏洞。

但在AI加速漏洞发现的背景下,它们会成为持续被审视的目标。

更关键的是,风险不只来自“机器上有没有敏感数据”。

Wiz数据显示,只有 2% 的组织把暴露软件运行在同时托管敏感数据的机器上。

19% 的组织中,这些暴露系统拥有可访问敏感内部资产的IAM权限。

还有6% 的组织里,暴露系统存在通向管理员权限的路径。

这说明,AI时代的暴露面管理不能只看入口。

还要看入口之后能走到哪里。

一个外部应用、一个API、一个身份权限,可能共同构成真正的攻击路径。

第一根支柱:先把攻击面降下来

Wiz框架的第一根支柱,是减少关键风险和暴露面。

核心原则很明确:

敏感资产不应该直接暴露在互联网上。

对外暴露的软件,也不应该拥有过大的内部访问权限。

这听起来像安全常识。

但AI时代让这件事变得更紧迫。

因为攻击者不再只依赖人工筛选目标。

AI可以持续分析暴露应用、API、云配置和身份关系,自动判断哪里最值得打

所以企业也必须用AI扫描自己的暴露面。

不只是看“有没有开口”。

还要看“这个开口是否可利用,利用后会影响什么”。

这一步决定后续所有动作的优先级。

第二根支柱:补丁响应必须流水线化

第二根支柱,是加速补丁和响应。

Wiz强调,AI正在缩短攻击窗口,企业不能继续把修复当成临时项目。

修复能力要变成一条持续流水线。

这里至少要处理三类问题:

  • 第三方软件漏洞。

  • 组织内部自研代码漏洞。

  • 云配置和权限路径带来的组合风险

每一种风险的修复动作都不同。

有的需要升级依赖。

有的需要重建镜像。

有的需要修改代码。

有的需要收紧权限或移除暴露面。

Wiz框架的重点,是把这些判断自动化、上下文化

不是看到CVE就全员救火。

而是判断哪一个风险真实可利用,哪一个资产最关键,哪一条修复路径最快

第三根支柱:代码审计进入AI深水区

第三根支柱,是深度AI代码审计。

Wiz提到,在自己的Cyber Model Arena基准中,前沿模型已经完成接近一半挑战。

这背后代表的是一类新能力:

AI 不只是按规则扫代码。

它开始理解应用逻辑、认证授权流程、API 调用链和信任边界

这对传统安全工具是一场冲击。

许多严重漏洞,并不是单行代码的问题。

而是多个组件、权限和业务逻辑组合起来后,才会暴露出来。

比如IDOR这类访问控制问题。

比如低危和中危漏洞被串联成真正可利用的攻击链

Wiz 还提到,AI 正在降低二进制代码高危漏洞发现的复杂度,并引用了 GitHub RCE 漏洞 CVE-2026-3854 作为近期案例。

这意味着,代码安全会越来越依赖模型级推理

未来的代码审计,不再只是“工具扫一遍”。

而是 AI 持续理解代码库、运行环境和真实攻击路径

第四根支柱:运行时响应要带上下文

第四根支柱,是实时检测和响应。

Wiz的判断是,即便预防能力足够强,运行时风险仍然无法完全消失。

真正关键的是:

当告警出现时,系统能否立刻知道它意味着什么。

这需要把代码、云、运行时、身份、网络、工作负载和数据上下文串起来。

没有上下文,告警只是噪音。

有了上下文,AI才能判断这是恶意行为、安全测试,还是误报。

处置动作也要尽量标准化。

隔离工作负载。

撤销高风险权限。

阻断可疑通信。

轮换密钥。

创建事件。

通知负责人。

保留取证证据。

人类仍然负责审批关键动作。

但调查、归因和初步响应,必须更快。

Red Agent:把框架放进真实环境

Wiz文章里最有信息量的部分,是Wiz Red Agent

这是一个模拟外部攻击者的AI安全智能体。

自公开预览以来,它每周扫描超过150,000个生产Web应用和API。

每周处理超过1000亿 tokens

覆盖数百个企业环境。

结果是,它已经从识别基础设施漏洞,发展到稳定发现应用逻辑漏洞。

Wiz称,它每周能发现超过3,000个高危和严重的可利用逻辑漏洞。

这组数字说明一个趋势:

AI不会只出现在安全白皮书里。

它会进入真实生产环境,持续测试、验证和排序风险。

这也是企业安全团队必须提前适应的地方。

未来对抗的重点,不是“有没有AI工具”。

而是“AI工具能不能形成闭环”。

安全行业进入AI准备度时代

Wiz 这套框架,真正提出的是一个新标准

企业不再只问自己有没有漏洞管理、有没有WAF、有没有SOC。

而是要问:

我能不能看清所有暴露面?

我能不能判断哪些风险真实可利用?

我能不能把代码、云、运行时和身份打通?

我能不能在攻击窗口关闭前完成修复?

这些问题,构成了 AI 时代的安全准备度

Wiz 还提到,AI 也会提升防守端效率。

例如 Firefox 团队使用 Mythos 扫描后,4月修复的安全漏洞数量超过此前一整年。参见:Firefox体验Mythos挖洞!被吓到眩晕瘫坐,那一刻就像看到原子弹爆炸

这说明 AI 不是单向增加风险。

它也会成为防守方提效的关键工具

但前提是,企业安全体系必须先完成重构。

下一阶段的安全竞争,

会发生在每一个云环境、每一个 API、每一个身份权限、每一次补丁响应里。

Wiz 这份框架的意义在于:

它把“AI 安全威胁”从抽象的焦虑,拉回到企业每天要处理的工程问题

真正的变化不是 AI 会不会攻击。

而是安全团队是否已经准备好,用 AI 速度防守。

参考资料:https://www.wiz.io/blog/ai-threat-readiness-framework

声明:本文来自玄月调查小组,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。