Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

2025 年 Tenable 云 AI 风险报告

几乎四分之三的云 AI 工作负载包含未修复的严重 CVE。

70% 安装了 AI 软件的云工作负载有严重漏洞,而未安装 AI 软件的云工作负载则只有 50% 有严重漏洞。

 

我们的云环境 AI 分析揭示了选定工具和服务中的采用级别和风险模式。

作为成熟的风险暴露管理策略的一部分,安全利益相关者必须了解 AI 风险,并主动保护其云环境,防止此类风险暴露发生。

对 AI 云安全趋势和风险先发制敌

今天深入了解 Tenable 云 AI 风险报告。

下载
 

关键要点

60% 的 Azure 用户配置了认知服务

托管式云 AI 开发人员服务的采用情况

60% 的 Azure 用户配置了认知服务。四分之一 (25%) 的 AWS 用户配置了 Amazon SageMaker,五分之一 (20%) 的 GCP 用户配置了 Google Cloud 的 Vertex AI Workbench。

托管式 AI 服务中显现叠叠乐式云错误配置

在托管式 AI 服务中出现的叠叠乐 (Jenga®) 概念

云提供商的叠叠乐 (Jenga®) 式服务堆叠可能造成继承有风险的默认值,如果遭到利用,则会产生严重影响,特别是在 AI 环境中就更是如此。

在安装 Amazon SageMaker 的企业中,91% 至少有一台笔记本实例配置了启用根访问权限的有风险默认设置。

过高特权的帐户会带来风险

事实上,在安装 Google Cloud 的 Vertex AI Notebooks 的企业中,77% 的企业至少有一个实例配置了过高特权的默认计算引擎服务帐户。

AI 并非毫无风险,需要引起您的注意。

本报告将呈现我们在自主管理型 AI 开发工具和 AI 云服务中观察到的 AI 风险,并为在云中保障 AI 安全提供缓解措施和最佳实践建议。

Tenable 的云风险暴露图标
2024 年 Tenable 云 AI 报告封面图像

获取在云环境中保护 AI 资源的关键洞见

访问报告

相关资源

 
博客文章

2025 年云 AI 风险报告: 助您在云中打造安全的 AI 模型

 
Cyber Exposure 研究

2024 年 Tenable 云风险报告

 
美洲网络研讨会

2025 年云 AI 风险报告:助您在云中打造安全的 AI 模型

 
欧洲、中东和非洲地区网络研讨会

2025 年云 AI 风险报告: 助您在云中打造安全的 AI 模型