AI驱动下云安全的现状与风险裂变
每年的报告都显示,云正变得更加分布式、自动化,并与业务紧密相连。与此同时,攻击者从入侵到数据窃取的时间线在不断压缩,从过去的44天缩短到如今的几分钟。Palo Alto Networks连续第五年发布的《2025年云安全状态报告》捕捉了安全领导者们当下在市场中应对的大小变化。我们的报告揭示,企业AI的快速采用正以前所未有的速度加剧云安全风险,驱动攻击面的大规模扩张。我们发现,99%的组织在过去一年至少遭遇过一次对其AI系统的攻击,而生成式AI辅助编码的加速正超出安全团队的应对能力。当前缺失的不仅仅是可见性,更是协同性。
我们的研究基于2800多名安全领导者的洞察,揭示了跨团队、工具和工作流程之间失调的关键代价。本报告提供了关键基准,以帮助您做出影响云战略的决策。我们追踪了团队在何处取得进展、在何处陷入困境,以及如今被AI加速的威胁态势如何演变。
云攻击面正随AI扩展
云环境最大的变化是AI采用驱动的风险加速。随着云基础设施扩展以承载日益增长的AI工作负载,它已成为关键目标。将生成式AI引入开发流程也加剧了问题,导致更多不安全的代码进入生产环境。
在2025年报告的受访者中,75%的组织表示他们目前在生产环境中运行AI。这一水平意义重大,它表明随着企业陷入一场看似现代军备竞赛、竞相为组织和客户带来最新能力和效益,AI的采用和使用正在增长。此外,正如前文所述,我们的发现证实,99%的组织报告在过去一年中至少遭遇过一次对其AI系统的攻击。这个数字证明,AI需要人工护栏,也需要被妥善保护,以遏制对手暴露关键数据的风险。
应用安全流程尚不够安全
随着AI扩展云攻击面并被证明是重要目标,我们可以看到代码开发流程也受到相同力量的压力。2025年报告的一个重要趋势是生成式AI辅助编码(氛围编码)的兴起,99%的受访者使用它。氛围编码的使用正在以超出安全团队审查速度的速度生成不安全的代码。这种加速造成了巨大的风险缺口:52%的团队每周部署代码,但只有18%的团队能以相同的速度修复漏洞。这证实了传统的、由人主导的应用安全方法已不足够,使得安全团队只能使用零散的工具和缓慢、手动的修复周期来应对威胁。
随着开发速度的加快,安全评估与修复之间的脱节也愈发明显。虽然团队通过摒弃过时的漏洞优先级排序方法取得了进展,但他们仍然难以将安全有效地集成到开发工作流中。这导致大量漏洞进入生产环境,20%的组织报告其37%的高危或关键问题最终进入了生产环境。一旦进入生产环境,这些漏洞就会持续存在,82%的组织报告部署代码修复需要超过一周的时间。是什么拖慢了团队的步伐?
在快速代码开发期间实施预防措施以阻止风险进入生产环境的传统呼吁在今天仍然适用。障碍是显而易见的:31%的受访者指出CI/CD集成不佳,另有31%担心会拖慢开发速度。从积极的一面看,只有17%依赖CVSS评分来确定修复优先级,因为团队现在更多地转向基于可被利用性分类(32%)和业务影响(33%)的、具有丰富上下文的决策。
云风险的新前沿
攻击者正在迅速转向利用云的基础层,明确关注不受治理的接口和权限过高的访问。AI代理引入的数量和自主性进一步加速了这种利用,将微小的缺口变成重大事件。
API攻击激增41%
API已成为新的主要入口点。去年,41%的组织的API攻击有所增加,这是所有测量的威胁类别中增幅最大的。由于代理式AI严重依赖API来运作,这种使用量的激增极大地扩展了攻击面。此外,几乎每项与AI相关的威胁,包括模型供应链篡改、令牌窃取和提示注入,都涉及API边界。这强化了不受治理的接口在可扩展的AI入侵中的作用,47%的AI系统入侵涉及通过助手或插件进行的数据窃取。
身份仍然是薄弱环节
不充分的访问控制仍然是凭证窃取和数据窃取的主要途径。53%的组织指出宽松的身份和访问管理实践是首要的数据安全挑战。复杂性加剧了这个问题。在使用超过六种应用安全工具的组织中,这一比例上升到57%,证明维持最小权限所需的规范未能与工具蔓延同步扩展。数据通过合法的业务系统和入侵事件流出,这从根本上说是一个身份问题。
前三大数据窃取向量证实了这一焦点:
- SaaS同步或导出滥用:63%
- 权限过度的外部共享:59%
- 受损的凭证或令牌:58%
横向移动风险持续存在
一旦攻击者获得立足点,他们就可以自由移动。28%的受访者指出云工作负载之间不受限制的网络访问是一个日益增长的威胁,这使得攻击者能够跨环境横向移动,将小规模入侵转变为重大事件。
云与SOC融合的迫切性日益增长
检测与解决之间的缺口是入侵成功之处。如今,面对机器速度的威胁,云与SOC之间的割裂被证明过于缓慢。结构性的碎片化在响应时间上清晰可见:虽然74%的组织在24小时内检测到威胁,但30%的组织需要超过一整天来解决它们。这样的延迟是由云团队和SOC团队之间脱节的工作流程和孤立的数据源造成的,这导致50%的组织的应急响应陷入停滞。
对整合的需求体现在方方面面:
- 89%的组织认为云安全和安全运营必须完全融合,而不仅仅是集成。
- 组织目前平均管理来自五个供应商的17种工具,造成了数据碎片化和上下文缺口。
- 因此,97%的受访者将整合其安全工具覆盖范围作为优先事项,以应对工具蔓延的混乱局面。
适用于“直接迁移”的模型无法遏制以机器速度移动的威胁。组织已准备好缩短团队和工具之间的距离。
关于报告
《2025年云安全状态报告》的数据来源于10个国家的2800多名安全领导者和实践者,并按地区、行业和云成熟度进行了分类,包含了我们在此提到的完整事件数据和战略见解。
了解更多并转型为代理优先平台
为了领先于利用AI以机器速度发动攻击的对手,由人主导的防御已不再足够。报告强调,组织必须以同等的演进进行应对:代理式安全,利用自主代理提供从代码到云再到SOC的云安全。
下载完整的云安全状态报告,了解当今的领导者如何缩小差距以及我们的建议。