简而言之:人工智能不会完全取代网络安全,但它将承担大量重复性的安全运营中心 (SOC) 和安全工程工作。如果将其用作降噪和摘要工具(并辅以人工干预),则可以加快问题分类和优先级排序;但如果将其视为预言家,则可能带来危险的虚假确定性。
要点总结:
范围:人工智能取代的是任务和工作流程,而不是职业本身或责任。
减少工作量:利用人工智能进行警报聚类、简洁摘要和日志模式分类。
决策权:保留人类作为风险承受能力、事件指挥和艰难权衡的决策者。
抗滥用性:设计用于快速注入、投毒和对抗性规避尝试。
治理:在工具中强制执行数据边界、可审计性和可质疑的人工干预。

您可能还想阅读以下文章:
🔗 生成式人工智能在网络安全中的应用
人工智能增强检测、响应和威胁预防的实用方法。.
🔗 用于网络安全的AI渗透测试工具
顶尖的AI驱动型解决方案,可实现测试自动化并发现漏洞。.
🔗 人工智能危险吗?风险与现实
清晰审视威胁、误区和负责任的人工智能安全措施。.
🔗 顶级人工智能安全工具指南
利用人工智能保护系统和数据的最佳安全工具。.
“替换”框架是个陷阱😅
当人们说“人工智能能否取代网络安全”,他们通常指的是以下三种情况之一:
-
取代分析师(无需人工干预)
-
替换工具(一个人工智能平台即可完成所有操作)
-
替换结果(减少违规行为,降低风险)
人工智能最擅长的是取代重复性工作和缩短决策时间。它最弱的是取代问责制、背景信息和判断力。安全不仅仅是检测——它还涉及棘手的权衡取舍、业务限制、政治因素(唉)以及人类行为。.
你知道的,这次数据泄露并非“缺乏警报”,而是“没有人相信警报很重要”。🙃
人工智能已经在(实践中)“取代”了网络安全工作⚙️
即使组织架构图看起来仍然一样,人工智能也已经开始接管某些类别的工作。.
1)分类和警报聚类
-
将类似的警报合并为一个事件
-
对噪声信号进行去重
-
按可能的影响排名
这很重要,因为在急救阶段,人们往往会失去求生的意志。如果人工智能哪怕稍微降低一下噪音,就如同关掉一个已经响了好几周的火警警报器一样 🔥🔕
2)日志分析和异常检测
-
以机器速度发现可疑模式
-
标记为“与基线相比,这异常”
它并不完美,但却很有价值。人工智能就像海滩上的金属探测器——它会发出很多哔哔声,有时探测到的是瓶盖,但偶尔也会探测到戒指💍……或者被盗用的管理员令牌。.
3)恶意软件和网络钓鱼分类
-
对附件、URL和域名进行分类
-
检测相似品牌和欺骗模式
-
自动化沙箱判决摘要
4)漏洞管理优先级排序
不是“存在哪些CVE”——我们都知道CVE太多了。人工智能可以帮助回答这个问题:
-
这些漏洞很可能在这里被利用。EPSS (第一)
-
哪些暴露在外
-
哪些地图指向有价值的资产? CISA KEV 目录
-
应该优先修复哪些漏洞,同时避免给组织造成严重后果? NIST SP 800-40 Rev. 4(企业补丁管理)
是的,如果时间无限且没有人休假,人类也可以做到这一点。.
网络安全领域中,好的AI版本需要具备哪些条件🧠
这是人们常常忽略的部分,然后他们就把责任归咎于“人工智能”,好像它是一个有感情的单一产品。.
优秀的网络安全人工智能通常具备以下特征:
-
高信噪比纪律
-
它必须减少噪音,而不是用花哨的措辞制造额外的噪音。.
-
-
有助于实践的可解释性
-
不是小说,也不是氛围营造,而是真正的线索:它看到了什么,它为什么在意,以及发生了什么变化。.
-
-
与您的环境紧密集成
-
身份与访问管理 (IAM)、端点遥测、云状态、工单系统、资产清单……这些不起眼的东西。.
-
-
内置人工干预功能
-
分析师需要纠正它、调整它,有时甚至需要忽略它。就像一个从不睡觉但偶尔也会惊慌失措的初级分析师一样。.
-
-
安全的数据处理
-
明确规定哪些内容需要存储、训练或保留。NIST AI RMF 1.0
-
-
抵御操纵的能力
-
攻击者会尝试提示注入、投毒和欺骗。他们总是这样做。OWASP LLM01:提示注入 英国人工智能网络安全实践准则
-
坦白说,很多“人工智能安全”之所以失败,是因为它们被训练成听起来很自信,而不是准确无误。自信并不能起到控制作用。😵💫
人工智能难以替代的那些部分——而且这比听起来更重要🧩
令人不安的事实是:网络安全不仅仅是技术问题,它还涉及社会和技术因素。它包含了人、系统和激励机制。.
人工智能面临的挑战:
1)业务环境和风险偏好
安全决策很少是“这样做是否不好”的问题,而更像是:
-
是否严重到足以停止收入
-
是否值得打破部署流程
-
高管团队是否会接受因此造成的停机时间
人工智能可以提供帮助,但它无法掌控一切。最终的决定权在某人手中。凌晨两点接到电话的人也在场。📞
2)事件指挥和跨团队协调
在实际事件中,“工作”指的是:
-
让合适的人进入房间
-
冷静地根据事实达成共识
-
管理沟通、证据、法律问题、客户信息NIST SP 800-61(事件处理指南)
人工智能当然可以绘制时间线或汇总日志。但在压力下更换领导层……未免过于乐观。这就像让计算器来组织消防演习一样。.
3)威胁建模和架构
威胁建模一部分是逻辑,一部分是创造力,一部分是偏执(大部分是健康的偏执)。.
-
列举可能出错的地方
-
预测攻击者会做什么
-
选择成本最低的控制手段来改变攻击者的计算方式
人工智能可以提出模式,但真正的价值在于了解你的系统、你的人员、你的捷径、你独特的遗留依赖关系。.
4)人为因素和文化
网络钓鱼、凭证重用、影子 IT、草率的访问审查——这些都是披着技术外衣的人为问题🎭
人工智能可以检测到这些问题,但它无法解决组织行为背后的原因。
攻击者也使用人工智能——所以局势完全向一方倾斜了😈🤖
任何关于网络安全替代方案的讨论都必须包含一个显而易见的事实:攻击者不会停滞不前。.
人工智能帮助攻击者:
-
撰写更具说服力的钓鱼邮件(减少语法错误,增加上下文) FBI 警告:人工智能钓鱼攻击 IC3 公共服务公告:生成式人工智能欺诈/钓鱼攻击
-
更快地生成多态恶意软件变种OpenAI 威胁情报报告(恶意使用示例)
-
自动化侦察和社会工程欧洲刑警组织“ChatGPT报告”(滥用概述)
-
低成本的规模化尝试
所以,从长远来看,防守方采用人工智能并非可有可无。这更像是……你带了手电筒,因为对方刚有了夜视镜。比喻可能不太恰当,但某种程度上也说得通。.
此外,攻击者还会将目标对准人工智能系统本身:
-
向安全副驾驶快速注入OWASP LLM01:快速注入
-
数据投毒扭曲模型英国人工智能网络安全实践准则
-
对抗样本以规避检测 MITRE ATLAS
-
在某些设置中尝试提取模型MITRE ATLAS
安全领域一直都是猫捉老鼠的游戏。人工智能只是让猫跑得更快,让老鼠变得更有创造力🐭
真正的答案是:人工智能取代的是任务,而不是责任 ✅
这就是大多数球队都会陷入的“尴尬境地”:
-
人工智能处理规模
-
人类负责处理赌注
-
他们共同兼顾速度和判断力。
在我自身对各种安全工作流程的测试中,人工智能的最佳使用方式是:
-
分诊助理
-
摘要
-
相关引擎
-
政策助手
-
风险模式的代码审查伙伴
人工智能最糟糕的使用方式是:
-
神谕
-
唯一真理
-
“设置好就不用管了”的防御系统
-
导致团队人手不足的一个原因(这一点之后会付出惨痛的代价……)
这就像雇了一条既能看门又能写邮件的狗。挺好。但有时候它会对着吸尘器叫,却错过了翻墙的人。🐶🧹
对比表(各队日常使用的主要选项)📊
下面是一个实用的对比表——并不完美,有点不均衡,就像现实生活一样。.
| 工具/平台 | 最适合(观众) | 价格氛围 | 它为何有效(以及一些特殊之处) |
|---|---|---|---|
| Microsoft Sentinel Microsoft Learn | 身处微软生态系统中的安全运营中心团队 | $$ - $$$ | 强大的云原生SIEM模式;连接器众多,如果未进行优化调整,可能会产生大量噪声…… |
| Splunk Splunk 企业安全 | 规模较大的组织,需要大量的日志记录和定制化需求 | $$$(坦白说,通常是 $$$$) | 强大的搜索和仪表盘功能;精心策划时非常出色,但如果无人负责数据清理,则会令人头疼。 |
| Google 安全运营Google Cloud | 希望进行规模化遥测的团队 | $$ - $$$ | 适用于大数据规模;和很多其他事物一样,取决于集成成熟度。 |
| CrowdStrike Falcon CrowdStrike | 端点密集型组织、事件响应团队 | $$$ | 强大的终端可见性;出色的检测深度,但仍然需要人工干预来推动响应。 |
| Microsoft Defender for Endpoint Microsoft Learn | M365重型组织 | $$ - $$$ | 与微软的紧密集成;如果配置错误,可能会出现“队列中积压700条警报”的情况。 |
| Palo Alto Cortex XSOAR Palo Alto Networks | 以自动化为中心的SOC | $$$ | 操作手册可以减少工作量;但需要谨慎使用,否则就会造成混乱(没错,混乱确实存在)。 |
| Wiz Wiz平台 | 云安全团队 | $$$ | 强大的云可见性;有助于快速确定风险优先级,但仍需要相应的治理支持。 |
| Snyk Snyk平台 | 以开发者为先的组织,应用安全 | $$ - $$$ | 对开发者友好的工作流程;成功取决于开发者的采纳,而不仅仅是扫描。 |
补充一点:没有哪个工具能单独“获胜”。最好的工具是你的团队每天都在使用且不会感到厌烦的工具。这不是科学,这是生存之道😅
一个切实可行的运营模式:团队如何利用人工智能赢得胜利🤝
如果希望人工智能切实提升安全性,通常的做法是:
第一步:利用人工智能减少劳动
-
警报增强摘要
-
票务草拟
-
证据收集清单
-
日志查询建议
-
配置差异“发生了哪些变化”
步骤二:利用人工进行验证和决策
-
确认影响和范围
-
选择遏制措施
-
协调跨团队修复工作
步骤 3:自动化安全事项
良好的自动化目标:
-
以高置信度隔离已知恶意文件
-
已确认泄露后重置凭证
-
屏蔽明显恶意域名
-
(谨慎地)执行政策偏差纠正措施
存在风险的自动化目标:
-
自动隔离生产服务器,却不采取任何安全措施
-
基于不确定信号删除资源
-
封禁大范围IP地址,仅仅因为“模型想这么做”😬
步骤 4:将经验反馈到控制中
-
事后调整
-
改进的检测
-
更完善的资产清单(永恒的难题)
-
权限范围缩小
人工智能在这里发挥了很大的作用:总结事后分析,找出检测漏洞,将混乱转化为可重复的改进。.
人工智能驱动的安全措施存在一些隐藏风险(是的,确实存在一些)⚠️
如果你要大量采用人工智能,就需要预先考虑到可能出现的问题:
-
人为制造的确定性
-
安全团队需要的是证据,而不是故事。人工智能却喜欢讲故事。NIST AI RMF 1.0
-
-
数据泄露
-
提示信息可能会意外包含敏感细节。仔细查看日志,你会发现其中隐藏着许多秘密。OWASP Top 10 针对 LLM 应用程序
-
-
过度依赖
-
人们不再学习基础知识,因为副驾驶“总是知道”……直到它不知道为止。.
-
-
模型漂移
-
环境在变化,攻击模式在变化,检测结果却悄然失效。NIST AI RMF 1.0
-
-
对抗性滥用
-
攻击者会试图操纵、迷惑或利用基于人工智能的工作流程。 《安全人工智能系统开发指南》(美国国家安全局/网络安全和基础设施安全局/英国国家网络安全中心)
-
这就像造了一把非常精巧的锁,却把钥匙放在地垫下面。锁本身并不是唯一的问题。.
那么……人工智能能取代网络安全吗?一个简洁明了的答案🧼
人工智能可以取代网络安全吗?
它可以取代网络安全领域内许多重复性工作。它可以加速检测、分类、分析,甚至部分响应过程。但它无法完全取代网络安全这门学科,因为网络安全并非单一任务,它涵盖治理、架构、人为因素、事件领导和持续适应等诸多方面。
如果你想要最坦诚的构图(有点直白,抱歉):
-
人工智能取代了繁琐的工作
-
人工智能增强优秀团队的
-
人工智能揭露不良流程
-
风险和现实负责。
没错,有些角色会发生变化。入门级任务的变化最快。但新的任务也会出现:提示安全工作流程、模型验证、安全自动化工程、使用人工智能辅助工具的检测工程……工作不会消失,只会演变成另一种形式🧬
结语和简要回顾🧾✨
如果你正在考虑如何在安全领域应用人工智能,以下是一些实际的建议:
-
利用人工智能压缩时间——更快的分类、更快的总结、更快的关联分析。
-
保留人类作为判断者——考虑背景、权衡利弊、发挥领导作用、承担责任。
-
假设攻击者也在使用人工智能——设计时要考虑欺骗和操纵。MITRE ATLAS 安全人工智能系统开发指南(NSA/CISA/NCSC-UK)
-
不要购买“魔法”,而要购买能够切实降低风险和减少劳动的工作流程。.
所以,人工智能确实可以取代部分工作,而且这种取代往往以不易察觉的方式进行。制胜之道在于利用人工智能来提升自身能力,而不是取代人工智能。.
如果你担心自己的职业发展,那就专注于人工智能难以胜任的领域:系统思维、事件管理、架构设计,以及能够区分“有趣的警报”和“我们即将迎来糟糕的一天”的人。😄🔐
常问问题
人工智能能否完全取代网络安全团队?
人工智能可以接管网络安全工作的很大一部分,但无法完全取代整个流程。它擅长处理重复性高吞吐量的任务,例如警报聚类、异常检测和撰写初步摘要。然而,在关键时刻,它无法取代责任感、业务背景和判断力。实际上,团队往往会陷入一种“尴尬的中间状态”:人工智能提供规模和速度,而人类则继续承担重要决策的责任。.
人工智能已经在哪些方面取代了日常的SOC工作?
在许多安全运营中心 (SOC) 中,人工智能已经承担了诸如警报分类、去重和按潜在影响对警报进行排序等耗时工作。它还可以通过标记偏离基线行为的模式来加速日志分析。其结果并非凭空减少了事件数量,而是减少了分析人员在处理大量无意义信息上花费的时间,从而使他们能够专注于真正重要的调查。.
AI 工具如何帮助进行漏洞管理和补丁优先级排序?
人工智能有助于将漏洞管理的重点从“CVE数量过多”转移到“我们应该优先修复哪些漏洞”。一种常见的方法是将漏洞利用可能性信号(例如EPSS)、已知漏洞列表(例如CISA的KEV目录)以及环境上下文(互联网暴露和资产关键性)结合起来。如果运用得当,这种方法可以减少猜测,并支持在不影响业务的情况下进行漏洞修复。.
在网络安全领域,好的AI和不好的AI之间有什么区别?
优秀的网络安全人工智能能够减少噪音,而不是制造听起来自信满满却又杂乱无章的信息。它提供切实可行的解释——例如,哪些内容发生了变化、观察到了什么以及为什么重要——而不是冗长而模糊的叙述。它还能与核心系统(身份和访问管理、终端安全、云、工单系统)集成,并支持人工干预,以便分析人员在必要时进行修正、调整或忽略。.
人工智能难以取代网络安全的哪些方面?
人工智能在社会技术层面上面临的最大挑战是:风险承受能力、事件指挥和跨团队协调。在事件发生过程中,工作往往演变为沟通、证据处理、法律考量以及在不确定性下做出决策——在这些领域,领导力比模式匹配更为重要。人工智能可以帮助总结日志或起草时间线,但它无法在压力下可靠地取代责任人。.
攻击者如何利用人工智能?这是否会改变防御者的工作?
攻击者利用人工智能扩大网络钓鱼规模,制造更具说服力的社会工程攻击,并更快地迭代恶意软件变种。这改变了游戏规则:随着时间的推移,防御者采用人工智能已不再是可选项。这也带来了新的风险,因为攻击者可能通过快速注入、投毒或对抗性规避等手段攻击人工智能工作流程——这意味着人工智能系统也需要安全控制,而不是盲目信任。.
依靠人工智能进行安全决策的最大风险是什么?
人工智能面临的一大风险在于人为制造的确定性:即使出错,人工智能也能表现得信心满满,而这种自信并非有效的控制手段。数据泄露是另一个常见的陷阱——安全提示可能会无意中泄露敏感信息,日志中也常常包含秘密数据。过度依赖人工智能还会削弱其基本功能,而模型漂移则会随着环境和攻击者行为的变化,悄然降低检测能力。.
在网络安全领域,人工智能的实际应用模式是什么?
一个实用的模型是这样的:利用人工智能减少人工操作,保留人工进行验证和决策,只自动化那些安全的操作。人工智能擅长生成数据摘要、创建工单、证据清单以及差异分析。自动化最适合处理高置信度的操作,例如屏蔽已知恶意域名或在验证安全漏洞后重置凭证,并辅以安全措施防止过度操作。.
人工智能会取代入门级网络安全职位吗?哪些技能会变得更有价值?
入门级任务的变动速度可能最快,因为人工智能可以承担重复性的分诊、总结和分类工作。但新的任务也会随之出现,例如构建提示安全的工作流、验证模型输出以及构建安全自动化系统。职业韧性往往来自于人工智能难以掌握的技能:系统思维、架构设计、事件管理以及将技术信号转化为业务决策。.
参考
-
FIRST - EPSS (FIRST) - first.org
-
美国网络安全和基础设施安全局 (CISA) -已知被利用漏洞目录- cisa.gov
-
美国国家标准与技术研究院 (NIST) - SP 800-40 Rev. 4(企业补丁管理) - csrc.nist.gov
-
美国国家标准与技术研究院 (NIST) - AI RMF 1.0 - nvlpubs.nist.gov
-
OWASP - LLM01:快速注入- genai.owasp.org
-
英国政府-人工智能网络安全行为准则- gov.uk
-
美国国家标准与技术研究院 (NIST) - SP 800-61(事故处理指南) - csrc.nist.gov
-
美国联邦调查局(FBI) —— FBI警告称,利用人工智能的网络犯罪分子构成的威胁日益增加——fbi.gov
-
美国联邦调查局互联网犯罪投诉中心 (IC3) - IC3 关于生成式人工智能欺诈/网络钓鱼的公共服务公告- ic3.gov
-
OpenAI - OpenAI威胁情报报告(恶意使用示例) - openai.com
-
欧洲刑警组织-欧洲刑警组织“ChatGPT报告”(滥用概述) - europol.europa.eu
-
MITRE - MITRE 图谱- mitre.org
-
OWASP - OWASP 法学硕士申请十大热门问题- owasp.org
-
美国国家安全局 (NSA) -人工智能系统开发安全指南 (NSA/CISA/NCSC-UK 及合作伙伴) - nsa.gov
-
Microsoft Learn - Microsoft Sentinel 概述- learn.microsoft.com
-
Splunk - Splunk 企业安全- splunk.com
-
Google Cloud - Google 安全运营- cloud.google.com
-
CrowdStrike - CrowdStrike Falcon平台- crowdstrike.com
-
Microsoft Learn - Microsoft Defender for Endpoint - learn.microsoft.com
-
Palo Alto Networks - Cortex XSOAR - paloaltonetworks.com
-
Wiz - Wiz平台- wiz.io
-
Snyk - Snyk 平台- snyk.io