Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

The Cloud and AI Velocity Trap: Why Governance Is Falling Behind Innovation



云和 AI 的速度陷阱:治理为何落后于创新

AI adoption is outpacing traditional cyber governance. The “Tenable Cloud and AI Security Risk Report 2026” reveals how overprivileged identities and unmonitored supply chain dependencies leave orgs exposed. We offer 10 tactics to shut down your most critical attack paths. 

要点

  1. 速度陷阱:安全团队正在以人工流程对抗“机器速度”的威胁;您必须从基于数量的管理(修复一切,或尝试修复一切)转变为基于上下文的暴露风险管理(修复严重的威胁),才能保持领先地位。
  2. 非人类身份危机:在非人类身份中,52% 持有重要的过度权限,“身份攻击面”现在主要由特权过高的角色而非人类用户主导。
  3. 供应链作为攻击手段使用:第三方风险已从被动缺陷演变为主动入侵。绘制外部实体的爆炸半径不再是可有可无之事,而是治理、风险和合规 (GRC) 的核心要求。

速度陷阱

Every year, the gap between "how fast we build" and "how well we protect" creates a new set of silent liabilities. In the “Tenable Cloud and AI Security Risk Report 2026,” we’ve analyzed real-world telemetry from diverse public cloud and enterprise environments to identify where this gap is most dangerous. The data reveals a critical tension: While teams are rushing to integrate AI and leverage third-party code, they are inadvertently creating direct, unmonitored paths to sensitive data.

1. AI 安全态势盲点

AI 的采用不再处于试验阶段。根据云安全联盟 (CSA) 与 Tenable 合作进行的一项最新研究,目前 55% 的企业将 AI 工具用于满足主动业务需求。不过,这种工程速度在底层接入基础设施中造成了系统控制上的缺口。

Our latest telemetry analysis, performed via Tenable One Cloud Security, reveals the technical reality: 18% of organizations have overprivileged IAM roles that AWS AI services can instantly assume. These roles often carry critical administrative permissions but are rarely audited for least-privilege alignment.
 

《2026 年 Tenable 云风险报告》图表显示 AWS 中 IAM 角色特权过高的企业

18% of organizations harbor overprivileged IAM roles that AWS AI services can assume – including a 13% critical exposure layer primed for high-impact compromise.

“休眠期缺口”也同样令人相当担忧。我们发现,73% 的 Amazon SageMaker 角色和 70% 的 Amazon Bedrock 代理角色目前处于不活动状态。这些被遗弃的角色就像一个预先包装好的特权目录,等待在 AI 环境中驻足的攻击者来认领。

2. 有害的供应链:代码和访问

云安全风险管理现在必须考虑主动武器化的问题,因为供应链的弱点已经从被动、潜伏的缺陷演变为即时、主动的入侵。

第三方代码风险

  • 有漏洞的软件包(被动风险):令人吃惊的是,86% 的企业至少有一个第三方代码软件包含严重的漏洞。
  • 恶意软件包(主动威胁):13% 的企业部署了有已知入侵历史的第三方代码软件包,如受 s1ngularity 或 Shai-Hulud 恶意软件活动影响的代码软件包。

 

《2026 年 Tenable 云风险报告》图表显示包含遭入侵的第三方代码软件包的企业

13% 的企业(近八分之一)部署了至少一个已知有恶意历史记录的第三方代码软件包。

访问风险

这不仅与您导入的代码有关,还与您授予合作伙伴、供应商和承包商等外部实体的权限有关。我们的研究表明,53% 的企业允许第三方通过外部帐户访问内部系统,而这些帐户能够承担高风险和过度的权限。在许多情况下,“爆炸半径”非常大: 14% 的企业通过这些外部帐户,将其云资源总量的 75% 以上暴露给受信任的第三方。如果单个可信供应商泄露数据,竞争对手就可通过直接路径在整个企业中横向移动。

为何这些发现结果要求立即采取行动

我们的研究表明,对于 70% 的企业而言,AI 和模型上下文协议 (MCP) 包已成为生产云栈的核心组件,因此现代治理必须解决这些融合的威胁。

  • AI 长期特权风险:18% 的企业为 AI 服务预留了很少审计的管理权限。
  • 非人类身份占主导地位:52% 的非人类身份拥有重要的过度权限,超过了人类身份 (37%)。在这些非人类角色中,有三分之一以上处于非活动状态,这是一个很大但很容易缓解的暴露风险。
  • 大规模供应链爆炸半径:单一供应商的入侵会让竞争对手瞬间在您最敏感的系统中横向移动。

 

《2026 年 Tenable 云风险报告》图表显示具有重要过度权限过多的重要性组织

52% 的非人类身份特权过高,其中 37% 的身份处于不活跃状态。 消除这些不活跃的“幽灵”角色是减少身份攻击者攻击面的最有效的路径。

总结要点:CNAPP 在管理 AI 和云安全风险方面的效果如何?

标准安全工具常常失效,因为它们缺乏对身份、工作负载和 AI 服务如何交叉的统一上下文。 要安全避开速度陷阱,企业需要一个由暴露风险管理而非基本扫描驱动的现代化 GRC 框架。Tenable One Cloud Security 通过 CNAPP 提供这种统一的上下文,该 CNAPP 集成了 AI-SPM、CIEM、DSPM 和 CSPM,可以应对云和 AI 风险的各个方面:

  • 化解幽灵角色并对数据进行分类:Tenable Cloud Security 的身份优先方法可自动识别不活动的角色,同时 DSPM 对敏感数据进行分类。通过映射敏感数据的访问权限,您可以自动清理最危险的暴露风险路径,包括扩大身份攻击面的休眠 AI 服务授权。
  • 通过可利用性进行优先级分析:Tenable One 将云配置错误、身份风险和漏洞数据关联起来,揭示真实的可利用性暴露风险,而不是简单的严重性评分。通过这种暴露风险的上下文,您可以系统地删除攻击者首先攻击的“活靶子式”工作负载,无论是特权过高的 AI 角色、有漏洞的第三方软件包,还是过多的外部授权。
  • 通过 JIT 访问实现零信任:Tenable Cloud Security 的 JIT(即时)访问可确保特权过高的角色(包括由 AI 服务使用的角色)仅在需要时激活,从而消除永久性的攻击路径,在潜在入侵期间控制“爆炸半径”。

Tenable One Cloud Security 通过提供化解这些暴露风险缺口所需的统一可见性,支持在混合云和多云环境中实现 AI 风险管理和云安全风险管理。准备好查看完整数据并了解所有 10 项战略建议了吗?

立即注册,下载完整的《2026 年 Tenable 云和 AI 安全风险报告》


您可加以利用的网络安全新闻

输入您的电子邮件,绝不要错过 Tenable 专家的及时提醒和安全指导。