全球企业每年在安全工具上烧掉2400亿美元,但入侵事件反而越来越多。钱花了,防线却像筛子——这个悖论背后藏着产品设计的根本缺陷。
攻防AI正在自我闭环
![]()
一位安全工程师做了个实验:让AI自动渗透测试目标系统,然后让它自己写防御规则。这套「攻击-防御」闭环跑通后,他意识到一个尴尬事实——我们买的安全产品,本质上都在等攻击发生后再补救。
SIEM(安全信息与事件管理)系统号称能「实时检测」,但平均响应时间仍以小时计。攻击者用AI生成钓鱼邮件、自动扫描漏洞,防御方却在手动调规则。这不是技术差距,是产品逻辑的差距。
责任真空地带
2400亿美元里,防火墙、端点保护、云安全各占一块蛋糕。但出了事,厂商说「配置不当」,企业说「产品失效」,最后背锅的是CISO(首席信息安全官)。
安全行业的商业模式很微妙:卖的是「降低风险」的承诺,却从不承诺「结果」。SaaS化之后更妙——按席位收费,出事不退款。这像买保险,但理赔条款写满了免责。
AI把游戏规则改了
那位工程师的实验揭示了一个方向:当攻击和防御都由AI完成,人类该管什么?可能是定义「什么是正常行为」的边界,可能是裁决AI的误判,但绝不是盯着仪表盘等告警。
产品层面,这意味着安全工具要从「检测-响应」转向「预测-干预」。提前阻断比事后溯源值钱十倍,但前者卖不出价——因为「没发生的事」很难写进ROI(投资回报率)。
2400亿美元的问题,答案或许是:别再买更多工具,买更少但更会思考的工具。以及,找个愿意对结果负责的人——哪怕AI写的规则,也得有人签字。
(当然,签字的那个,建议先买好离职补偿险。)
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.