人工智能可以取代网络安全吗?

人工智能可以取代网络安全吗?

简而言之:人工智能不会完全取代网络安全,但它将承担大量重复性的安全运营中心 (SOC) 和安全工程工作。如果将其用作降噪和摘要工具(并辅以人工干预),则可以加快问题分类和优先级排序;但如果将其视为预言家,则可能带来危险的虚假确定性。

要点总结:

范围:人工智能取代的是任务和工作流程,而不是职业本身或责任。

减少工作量:利用人工智能进行警报聚类、简洁摘要和日志模式分类。

决策权:保留人类作为风险承受能力、事件指挥和艰难权衡的决策者。

抗滥用性:设计用于快速注入、投毒和对抗性规避尝试。

治理:在工具中强制执行数据边界、可审计性和可质疑的人工干预。

人工智能能否取代网络安全信息图

您可能还想阅读以下文章:

🔗 生成式人工智能在网络安全中的应用
人工智能增强检测、响应和威胁预防的实用方法。.

🔗 用于网络安全的AI渗透测试工具
顶尖的AI驱动型解决方案,可实现测试自动化并发现漏洞。.

🔗 人工智能危险吗?风险与现实
清晰审视威胁、误区和负责任的人工智能安全措施。.

🔗 顶级人工智能安全工具指南
利用人工智能保护系统和数据的最佳安全工具。.


“替换”框架是个陷阱😅

当人们说“人工智能能否取代网络安全”,他们通常指的是以下三种情况之一:

  • 取代分析师(无需人工干预)

  • 替换工具(一个人工智能平台即可完成所有操作)

  • 替换结果(减少违规行为,降低风险)

人工智能最擅长的是取代重复性工作和缩短决策时间。它最弱的是取代问责制、背景信息和判断力。安全不仅仅是检测——它还涉及棘手的权衡取舍、业务限制、政治因素(唉)以及人类行为。.

你知道的,这次数据泄露并非“缺乏警报”,而是“没有人相信警报很重要”。🙃


人工智能已经在(实践中)“取代”了网络安全工作⚙️

即使组织架构图看起来仍然一样,人工智能也已经开始接管某些类别的工作。.

1)分类和警报聚类

  • 将类似的警报合并为一个事件

  • 对噪声信号进行去重

  • 按可能的影响排名

这很重要,因为在急救阶段,人们往往会失去求生的意志。如果人工智能哪怕稍微降低一下噪音,就如同关掉一个已经响了好几周的火警警报器一样 🔥🔕

2)日志分析和异常检测

  • 以机器速度发现可疑模式

  • 标记为“与基线相比,这异常”

它并不完美,但却很有价值。人工智能就像海滩上的金属探测器——它会发出很多哔哔声,有时探测到的是瓶盖,但偶尔也会探测到戒指💍……或者被盗用的管理员令牌。.

3)恶意软件和网络钓鱼分类

  • 对附件、URL和域名进行分类

  • 检测相似品牌和欺骗模式

  • 自动化沙箱判决摘要

4)漏洞管理优先级排序

不是“存在哪些CVE”——我们都知道CVE太多了。人工智能可以帮助回答这个问题:

是的,如果时间无限且没有人休假,人类也可以做到这一点。.


网络安全领域中,好的AI版本需要具备哪些条件🧠

这是人们常常忽略的部分,然后他们就把责任归咎于“人工智能”,好像它是一个有感情的单一产品。.

优秀的网络安全人工智能通常具备以下特征:

  • 高信噪比纪律

    • 它必须减少噪音,而不是用花哨的措辞制造额外的噪音。.

  • 有助于实践的可解释性

    • 不是小说,也不是氛围营造,而是真正的线索:它看到了什么,它为什么在意,以及发生了什么变化。.

  • 与您的环境紧密集成

    • 身份与访问管理 (IAM)、端点遥测、云状态、工单系统、资产清单……这些不起眼的东西。.

  • 内置人工干预功能

    • 分析师需要纠正它、调整它,有时甚至需要忽略它。就像一个从不睡觉但偶尔也会惊慌失措的初级分析师一样。.

  • 安全的数据处理

    • 明确规定哪些内容需要存储、训练或保留。NIST AI RMF 1.0

  • 抵御操纵的能力

坦白说,很多“人工智能安全”之所以失败,是因为它们被训练成听起来很自信,而不是准确无误。自信并不能起到控制作用。😵💫


人工智能难以替代的那些部分——而且这比听起来更重要🧩

令人不安的事实是:网络安全不仅仅是技术问题,它还涉及社会和技术因素。它包含了人、系统和激励机制。.

人工智能面临的挑战:

1)业务环境和风险偏好

安全决策很少是“这样做是否不好”的问题,而更像是:

  • 是否严重到足以停止收入

  • 是否值得打破部署流程

  • 高管团队是否会接受因此造成的停机时间

人工智能可以提供帮助,但它无法掌控一切。最终的决定权在某人手中。凌晨两点接到电话的人也在场。📞

2)事件指挥和跨团队协调

在实际事件中,“工作”指的是:

人工智能当然可以绘制时间线或汇总日志。但在压力下更换领导层……未免过于乐观。这就像让计算器来组织消防演习一样。.

3)威胁建模和架构

威胁建模一部分是逻辑,一部分是创造力,一部分是偏执(大部分是健康的偏执)。.

  • 列举可能出错的地方

  • 预测攻击者会做什么

  • 选择成本最低的控制手段来改变攻击者的计算方式

人工智能可以提出模式,但真正的价值在于了解你的系统、你的人员、你的捷径、你独特的遗留依赖关系。.

4)人为因素和文化

网络钓鱼、凭证重用、影子 IT、草率的访问审查——这些都是披着技术外衣的人为问题🎭
人工智能可以检测到这些问题,但它无法解决组织行为背后的原因。


攻击者也使用人工智能——所以局势完全向一方倾斜了😈🤖

任何关于网络安全替代方案的讨论都必须包含一个显而易见的事实:攻击者不会停滞不前。.

人工智能帮助攻击者:

所以,从长远来看,防守方采用人工智能并非可有可无。这更像是……你带了手电筒,因为对方刚有了夜视镜。比喻可能不太恰当,但某种程度上也说得通。.

此外,攻击者还会将目标对准人工智能系统本身:

安全领域一直都是猫捉老鼠的游戏。人工智能只是让猫跑得更快,让老鼠变得更有创造力🐭


真正的答案是:人工智能取代的是任务,而不是责任 ✅

这就是大多数球队都会陷入的“尴尬境地”:

  • 人工智能处理规模

  • 人类负责处理赌注

  • 他们共同兼顾速度和判断力。

在我自身对各种安全工作流程的测试中,人工智能的最佳使用方式是:

  • 分诊助理

  • 摘要

  • 相关引擎

  • 政策助手

  • 风险模式的代码审查伙伴

人工智能最糟糕的使用方式是:

  • 神谕

  • 唯一真理

  • “设置好就不用管了”的防御系统

  • 导致团队人手不足的一个原因(这一点之后会付出惨痛的代价……)

这就像雇了一条既能看门又能写邮件的狗。挺好。但有时候它会对着吸尘器叫,却错过了翻墙的人。🐶🧹


对比表(各队日常使用的主要选项)📊

下面是一个实用的对比表——并不完美,有点不均衡,就像现实生活一样。.

工具/平台 最适合(观众) 价格氛围 它为何有效(以及一些特殊之处)
Microsoft Sentinel Microsoft Learn 身处微软生态系统中的安全运营中心团队 $$ - $$$ 强大的云原生SIEM模式;连接器众多,如果未进行优化调整,可能会产生大量噪声……
Splunk Splunk 企业安全 规模较大的组织,需要大量的日志记录和定制化需求 $$$(坦白说,通常是 $$$$) 强大的搜索和仪表盘功能;精心策划时非常出色,但如果无人负责数据清理,则会令人头疼。
Google 安全运营Google Cloud 希望进行规模化遥测的团队 $$ - $$$ 适用于大数据规模;和很多其他事物一样,取决于集成成熟度。
CrowdStrike Falcon CrowdStrike 端点密集型组织、事件响应团队 $$$ 强大的终端可见性;出色的检测深度,但仍然需要人工干预来推动响应。
Microsoft Defender for Endpoint Microsoft Learn M365重型组织 $$ - $$$ 与微软的紧密集成;如果配置错误,可能会出现“队列中积压700条警报”的情况。
Palo Alto Cortex XSOAR Palo Alto Networks 以自动化为中心的SOC $$$ 操作手册可以减少工作量;但需要谨慎使用,否则就会造成混乱(没错,混乱确实存在)。
Wiz Wiz平台 云安全团队 $$$ 强大的云可见性;有助于快速确定风险优先级,但仍需要相应的治理支持。
Snyk Snyk平台 以开发者为先的组织,应用安全 $$ - $$$ 对开发者友好的工作流程;成功取决于开发者的采纳,而不仅仅是扫描。

补充一点:没有哪个工具能单独“获胜”。最好的工具是你的团队每天都在使用且不会感到厌烦的工具。这不是科学,这是生存之道😅


一个切实可行的运营模式:团队如何利用人工智能赢得胜利🤝

如果希望人工智能切实提升安全性,通常的做法是:

第一步:利用人工智能减少劳动

  • 警报增强摘要

  • 票务草拟

  • 证据收集清单

  • 日志查询建议

  • 配置差异“发生了哪些变化”

步骤二:利用人工进行验证和决策

  • 确认影响和范围

  • 选择遏制措施

  • 协调跨团队修复工作

步骤 3:自动化安全事项

良好的自动化目标:

  • 以高置信度隔离已知恶意文件

  • 已确认泄露后重置凭证

  • 屏蔽明显恶意域名

  • (谨慎地)执行政策偏差纠正措施

存在风险的自动化目标:

  • 自动隔离生产服务器,却不采取任何安全措施

  • 基于不确定信号删除资源

  • 封禁大范围IP地址,仅仅因为“模型想这么做”😬

步骤 4:将经验反馈到控制中

  • 事后调整

  • 改进的检测

  • 更完善的资产清单(永恒的难题)

  • 权限范围缩小

人工智能在这里发挥了很大的作用:总结事后分析,找出检测漏洞,将混乱转化为可重复的改进。.


人工智能驱动的安全措施存在一些隐藏风险(是的,确实存在一些)⚠️

如果你要大量采用人工智能,就需要预先考虑到可能出现的问题:

这就像造了一把非常精巧的锁,却把钥匙放在地垫下面。锁本身并不是唯一的问题。.


那么……人工智能能取代网络安全吗?一个简洁明了的答案🧼

人工智能可以取代网络安全吗?
它可以取代网络安全领域内许多重复性工作。它可以加速检测、分类、分析,甚至部分响应过程。但它无法完全取代网络安全这门学科,因为网络安全并非单一任务,它涵盖治理、架构、人为因素、事件领导和持续适应等诸多方面。

如果你想要最坦诚的构图(有点直白,抱歉):

  • 人工智能取代了繁琐的工作

  • 人工智能增强优秀团队的

  • 人工智能揭露不良流程

  • 风险和现实负责。

没错,有些角色会发生变化。入门级任务的变化最快。但新的任务也会出现:提示安全工作流程、模型验证、安全自动化工程、使用人工智能辅助工具的检测工程……工作不会消失,只会演变成另一种形式🧬


结语和简要回顾🧾✨

如果你正在考虑如何在安全领域应用人工智能,以下是一些实际的建议:

  • 利用人工智能压缩时间——更快的分类、更快的总结、更快的关联分析。

  • 保留人类作为判断者——考虑背景、权衡利弊、发挥领导作用、承担责任。

  • 假设攻击者也在使用人工智能——设计时要考虑欺骗和操纵。MITRE ATLAS 安全人工智能系统开发指南(NSA/CISA/NCSC-UK)

  • 不要购买“魔法”,而要购买能够切实降低风险和减少劳动的工作流程。.

所以,人工智能确实可以取代部分工作,而且这种取代往往以不易察觉的方式进行。制胜之道在于利用人工智能来提升自身能力,而不是取代人工智能。.

如果你担心自己的职业发展,那就专注于人工智能难以胜任的领域:系统思维、事件管理、架构设计,以及能够区分“有趣的警报”和“我们即将迎来糟糕的一天”的人。😄🔐


常问问题

人工智能能否完全取代网络安全团队?

人工智能可以接管网络安全工作的很大一部分,但无法完全取代整个流程。它擅长处理重复性高吞吐量的任务,例如警报聚类、异常检测和撰写初步摘要。然而,在关键时刻,它无法取代责任感、业务背景和判断力。实际上,团队往往会陷入一种“尴尬的中间状态”:人工智能提供规模和速度,而人类则继续承担重要决策的责任。.

人工智能已经在哪些方面取代了日常的SOC工作?

在许多安全运营中心 (SOC) 中,人工智能已经承担了诸如警报分类、去重和按潜在影响对警报进行排序等耗时工作。它还可以通过标记偏离基线行为的模式来加速日志分析。其结果并非凭空减少了事件数量,而是减少了分析人员在处理大量无意义信息上花费的时间,从而使他们能够专注于真正重要的调查。.

AI 工具如何帮助进行漏洞管理和补丁优先级排序?

人工智能有助于将漏洞管理的重点从“CVE数量过多”转移到“我们应该优先修复哪些漏洞”。一种常见的方法是将漏洞利用可能性信号(例如EPSS)、已知漏洞列表(例如CISA的KEV目录)以及环境上下文(互联网暴露和资产关键性)结合起来。如果运用得当,这种方法可以减少猜测,并支持在不影响业务的情况下进行漏洞修复。.

在网络安全领域,好的AI和不好的AI之间有什么区别?

优秀的网络安全人工智能能够减少噪音,而不是制造听起来自信满满却又杂乱无章的信息。它提供切实可行的解释——例如,哪些内容发生了变化、观察到了什么以及为什么重要——而不是冗长而模糊的叙述。它还能与核心系统(身份和访问管理、终端安全、云、工单系统)集成,并支持人工干预,以便分析人员在必要时进行修正、调整或忽略。.

人工智能难以取代网络安全的哪些方面?

人工智能在社会技术层面上面临的最大挑战是:风险承受能力、事件指挥和跨团队协调。在事件发生过程中,工作往往演变为沟通、证据处理、法律考量以及在不确定性下做出决策——在这些领域,领导力比模式匹配更为重要。人工智能可以帮助总结日志或起草时间线,但它无法在压力下可靠地取代责任人。.

攻击者如何利用人工智能?这是否会改变防御者的工作?

攻击者利用人工智能扩大网络钓鱼规模,制造更具说服力的社会工程攻击,并更快地迭代恶意软件变种。这改变了游戏规则:随着时间的推移,防御者采用人工智能已不再是可选项。这也带来了新的风险,因为攻击者可能通过快速注入、投毒或对抗性规避等手段攻击人工智能工作流程——这意味着人工智能系统也需要安全控制,而不是盲目信任。.

依靠人工智能进行安全决策的最大风险是什么?

人工智能面临的一大风险在于人为制造的确定性:即使出错,人工智能也能表现得信心满满,而这种自信并非有效的控制手段。数据泄露是另一个常见的陷阱——安全提示可能会无意中泄露敏感信息,日志中也常常包含秘密数据。过度依赖人工智能还会削弱其基本功能,而模型漂移则会随着环境和攻击者行为的变化,悄然降低检测能力。.

在网络安全领域,人工智能的实际应用模式是什么?

一个实用的模型是这样的:利用人工智能减少人工操作,保留人工进行验证和决策,只自动化那些安全的操作。人工智能擅长生成数据摘要、创建工单、证据清单以及差异分析。自动化最适合处理高置信度的操作,例如屏蔽已知恶意域名或在验证安全漏洞后重置凭证,并辅以安全措施防止过度操作。.

人工智能会取代入门级网络安全职位吗?哪些技能会变得更有价值?

入门级任务的变动速度可能最快,因为人工智能可以承担重复性的分诊、总结和分类工作。但新的任务也会随之出现,例如构建提示安全的工作流、验证模型输出以及构建安全自动化系统。职业韧性往往来自于人工智能难以掌握的技能:系统思维、架构设计、事件管理以及将技术信号转化为业务决策。.

参考

  1. FIRST - EPSS (FIRST) - first.org

  2. 美国网络安全和基础设施安全局 (CISA) -已知被利用漏洞目录- cisa.gov

  3. 美国国家标准与技术研究院 (NIST) - SP 800-40 Rev. 4(企业补丁管理) - csrc.nist.gov

  4. 美国国家标准与技术研究院 (NIST) - AI RMF 1.0 - nvlpubs.nist.gov

  5. OWASP - LLM01:快速注入- genai.owasp.org

  6. 英国政府-人工智能网络安全行为准则- gov.uk

  7. 美国国家标准与技术研究院 (NIST) - SP 800-61(事故处理指南) - csrc.nist.gov

  8. 美国联邦调查局(FBI) —— FBI警告称,利用人工智能的网络犯罪分子构成的威胁日益增加——fbi.gov

  9. 美国联邦调查局互联网犯罪投诉中心 (IC3) - IC3 关于生成式人工智能欺诈/网络钓鱼的公共服务公告- ic3.gov

  10. OpenAI - OpenAI威胁情报报告(恶意使用示例) - openai.com

  11. 欧洲刑警组织-欧洲刑警组织“ChatGPT报告”(滥用概述) - europol.europa.eu

  12. MITRE - MITRE 图谱- mitre.org

  13. OWASP - OWASP 法学硕士申请十大热门问题- owasp.org

  14. 美国国家安全局 (NSA) -人工智能系统开发安全指南 (NSA/CISA/NCSC-UK 及合作伙伴) - nsa.gov

  15. Microsoft Learn - Microsoft Sentinel 概述- learn.microsoft.com

  16. Splunk - Splunk 企业安全- splunk.com

  17. Google Cloud - Google 安全运营- cloud.google.com

  18. CrowdStrike - CrowdStrike Falcon平台- crowdstrike.com

  19. Microsoft Learn - Microsoft Defender for Endpoint - learn.microsoft.com

  20. Palo Alto Networks - Cortex XSOAR - paloaltonetworks.com

  21. Wiz - Wiz平台- wiz.io

  22. Snyk - Snyk 平台- snyk.io

在官方人工智能助手商店查找最新人工智能产品

关于我们

返回博客