云和 AI 的速度陷阱:治理为何落后于创新
AI 的采用速度正跑在传统网络治理的前面。《2026 年 Tenable 云和 AI 安全风险报告》揭示了特权过高的身份和不受监控的供应链依赖是如何让企业暴露于风险之中的。我们提供了 10 种策略来化解最严重的攻击路径。
要点
- 速度陷阱:安全团队正在以人工流程对抗“机器速度”的威胁;您必须从基于数量的管理(修复一切,或尝试修复一切)转变为基于上下文的暴露风险管理(修复严重的威胁),才能保持领先地位。
- 非人类身份危机:在非人类身份中,52% 持有重要的过度权限,“身份攻击面”现在主要由特权过高的角色而非人类用户主导。
- 供应链作为攻击手段使用:第三方风险已从被动缺陷演变为主动入侵。绘制外部实体的爆炸半径不再是可有可无之事,而是治理、风险和合规 (GRC) 的核心要求。
速度陷阱
每年,“建设速度”和“保护力度”之间的差距都会催生一系列新的隐性隐患。在《2026 年 Tenable 云和 AI 安全风险报告》中,我们分析了来自不同公有云和企业环境的实际遥测数据,确定这种差距最危险的领域。数据揭示了一个重要矛盾:在团队急于集成 AI 和利用第三方代码的同时,他们却在不经意间为敏感数据创建了不受监控的直接路径。
1. AI 安全态势盲点
AI 的采用不再处于试验阶段。根据云安全联盟 (CSA) 与 Tenable 合作进行的一项最新研究,目前 55% 的企业将 AI 工具用于满足主动业务需求。不过,这种工程速度在底层接入基础设施中造成了系统控制上的缺口。
我们通过 Tenable One Cloud Security 进行的最新遥测分析揭示了技术现实:18% 的企业拥有特权过高的 IAM 角色,而 AWS AI 服务可以立即使用这些角色。这些角色通常具有重要的管理权限,但很少进行最小特权一致性审计。

18% 的企业存在 AWS AI 服务可以使用的特权过高的 IAM 角色,其中包括 13% 的严重暴露风险层,这些角色极易受到高影响性入侵。
“休眠期缺口”也同样令人相当担忧。我们发现,73% 的 Amazon SageMaker 角色和 70% 的 Amazon Bedrock 代理角色目前处于不活动状态。这些被遗弃的角色就像一个预先包装好的特权目录,等待在 AI 环境中驻足的攻击者来认领。
2. 有害的供应链:代码和访问
云安全风险管理现在必须考虑主动武器化的问题,因为供应链的弱点已经从被动、潜伏的缺陷演变为即时、主动的入侵。
第三方代码风险
- 有漏洞的软件包(被动风险):令人吃惊的是,86% 的企业至少有一个第三方代码软件包含严重的漏洞。
- 恶意软件包(主动威胁):13% 的企业部署了有已知入侵历史的第三方代码软件包,如受 s1ngularity 或 Shai-Hulud 恶意软件活动影响的代码软件包。

13% 的企业(近八分之一)部署了至少一个已知有恶意历史记录的第三方代码软件包。
访问风险
这不仅与您导入的代码有关,还与您授予合作伙伴、供应商和承包商等外部实体的权限有关。我们的研究表明,53% 的企业允许第三方通过外部帐户访问内部系统,而这些帐户能够承担高风险和过度的权限。在许多情况下,“爆炸半径”非常大: 14% 的企业通过这些外部帐户,将其云资源总量的 75% 以上暴露给受信任的第三方。如果单个可信供应商泄露数据,竞争对手就可通过直接路径在整个企业中横向移动。
为何这些发现结果要求立即采取行动
我们的研究表明,对于 70% 的企业而言,AI 和模型上下文协议 (MCP) 包已成为生产云栈的核心组件,因此现代治理必须解决这些融合的威胁。
- AI 长期特权风险:18% 的企业为 AI 服务预留了很少审计的管理权限。
- 非人类身份占主导地位:52% 的非人类身份拥有重要的过度权限,超过了人类身份 (37%)。在这些非人类角色中,有三分之一以上处于非活动状态,这是一个很大但很容易缓解的暴露风险。
- 大规模供应链爆炸半径:单一供应商的入侵会让竞争对手瞬间在您最敏感的系统中横向移动。

52% 的非人类身份特权过高,其中 37% 的身份处于不活跃状态。 消除这些不活跃的“幽灵”角色是减少身份攻击者攻击面的最有效的路径。
总结要点:CNAPP 在管理 AI 和云安全风险方面的效果如何?
标准安全工具常常失效,因为它们缺乏对身份、工作负载和 AI 服务如何交叉的统一上下文。 要安全避开速度陷阱,企业需要一个由暴露风险管理而非基本扫描驱动的现代化 GRC 框架。Tenable One Cloud Security 通过 CNAPP 提供这种统一的上下文,该 CNAPP 集成了 AI-SPM、CIEM、DSPM 和 CSPM,可以应对云和 AI 风险的各个方面:
- 化解幽灵角色并对数据进行分类:Tenable Cloud Security 的身份优先方法可自动识别不活动的角色,同时 DSPM 对敏感数据进行分类。通过映射敏感数据的访问权限,您可以自动清理最危险的暴露风险路径,包括扩大身份攻击面的休眠 AI 服务授权。
- 通过可利用性进行优先级分析:Tenable One 将云配置错误、身份风险和漏洞数据关联起来,揭示真实的可利用性暴露风险,而不是简单的严重性评分。通过这种暴露风险的上下文,您可以系统地删除攻击者首先攻击的“活靶子式”工作负载,无论是特权过高的 AI 角色、有漏洞的第三方软件包,还是过多的外部授权。
- 通过 JIT 访问实现零信任:Tenable Cloud Security 的 JIT(即时)访问可确保特权过高的角色(包括由 AI 服务使用的角色)仅在需要时激活,从而消除永久性的攻击路径,在潜在入侵期间控制“爆炸半径”。
Tenable One Cloud Security 通过提供化解这些暴露风险缺口所需的统一可见性,支持在混合云和多云环境中实现 AI 风险管理和云安全风险管理。准备好查看完整数据并了解所有 10 项战略建议了吗?
- Cloud