什么是数据中心安全?
最后更新日期 | 2026年3月10日
保护人工智能时代的基础
要确保数据中心的安全,您需要对 IT、OT、云和物理基础设施具有可视性--所有这些都在一个单一的暴露风险安全管理平台内。
The shift from server racks to operational continuity in data center security
数据中心安全的主要启示
- 运行连续性是数据中心安全的关键指标。 现在,楼宇管理系统(OT)的安全漏洞与网络攻击者一样,都有可能导致系统全面中断。
- 从基站到云的鸿沟是您最大的安全盲点。 攻击者越来越多地利用二级 IT 系统的横向移动来破坏物理冷却和电源。
- 数据中心内的 AI 基础设施需要一种性能优先的安全态势。 不能让传统的安全代理对高密度机器学习和 AI 集群的计算周期造成负担。
- 由于 "先收获,后解密 "战术的加速,今天就要考虑到加密数据的长期暴露风险,为组织应对未来的影响做好准备。
什么是数据中心安全?
数据中心安全是对每个系统的暴露风险进行统一管理,这些系统保证了设施的正常运行--从基础的 OT、IoT 和 Cyber-physical 系统,到企业 IT、云、身份管理、AI 和 Web 应用程序。
如果您依赖于孤立的安全工具以及被动的威胁检测和响应系统,您将永远无法获得保障数据中心安全所需的端到端主动可视性。
这是因为由防火墙和访问控制组成的旧式安全边界属于不同的时代,当时的数据中心是传统机房的代名词,而不是如今的高密度 AI 工厂。 现代数据中心具有工业规模,存在物理、运行和供应链漏洞,这些安全工具从未预料到,但攻击者却急于利用这些漏洞。
现在,数据中心的安全威胁包括任何干扰运行的因素,从内部配电故障到物理基础设施损坏和供应链受损。
发现结果并缓解风险意味着要了解整个运营和数字化环境中的每项资产。
统一暴露风险管理可让您对复杂的数据中心攻击面的网络安全风险一目了然,而这些攻击面是由您的团队逐个建立的。 它使您防御基础设施的方式与攻击者实际通过基础设施的方式保持一致:无边界。
The physical-digital connection
在数据中心,您管理的是物理资产和数字化资产不可分割的足迹。
现在,核心设施可编程逻辑控制器(PLC)的漏洞或内部配电系统的配置错误已成为一级网络安全风险。 在高密度环境中,如果这些系统断电,哪怕只有一微秒,也会导致数百台服务器同时出现故障。
如果威胁制造者破坏了您的暖通空调系统,那么对于一个需要高达 28,500 吨制冷量的 100 兆瓦超大规模中心来说,影响是立竿见影的。 在 3 到 8 分钟内,CPU 的性能将下降,在 9 到 15 分钟内,群集将完全关闭,造成灾难性的硬件损坏。
为确保数据设施的安全,您必须弥合地下室(电力和冷却)与整个计算堆栈(包括高性能图形处理器 (GPU)、它们运行的专有 AI 模型以及访问它们的身份)之间的可见性差距。
想在单一暴露风险安全管理平台上更好地管理数据中心安全? 看看Tenable One 是如何做到的。
The data center skills gap
在物理设施和数字化网络之间架起桥梁的融合攻击者,可能会超出大多数精干数据中心安全团队的能力。 这种漏洞源于语言上的根本差异和各自为政的团队。 设备经理负责监控机械健康状况,而安全运营中心 (SOC) 分析师则负责监控位级异常。
当冷水机发出机械警报时,SOC 分析师通常会将其视为维护问题。 他们根本不知道这是热停机攻击者的第一阶段。
暴露风险管理可以解决这个问题,它无需手动进行数据关联,而是自动绘制整个攻击路径。 例如,Tenable One 将设备洞察力与 IT 漏洞相结合,为您提供机械异常背后的原因,并揭示传统监控所忽略的安全意图。
资产风险暴露评分会对资产重要性进行加权,因此您的团队可以根据实际操作和威胁情况做出决策。 例如,对 100 兆瓦 GPU 集群的冷却威胁绝不应与外围服务器上的常规软件补丁停留在同一队列中,有了 Tenable One,就不会出现这种情况。 您可以跳过分流瓶颈,直接进行修复,从而真正降低风险。
Attack paths in data centers: HVAC, UPS, and BMS
大多数设施团队和 SOC 团队之间的交流不够,而这种差距就是一个安全问题。
如今,攻击者可以利用楼宇管理系统(BMS)或不间断电源(UPS)作为切入点,通过这些被忽视的联网控制器直达主计算堆栈,而不是与加固的企业防火墙正面交锋。
进入服务器后,它们可以调整温度和湿度控制器,强制热关机,或横向移动,从这些冷却系统保持运转的服务器中提取数据。 大多数团队没有发现这一点,因为他们是通过不同的视角来观察加时赛和信息技术的。
暴露风险管理弥补了这一风险缺口。 当您将来自 OT、IT 和攻击面所有其他部分的数据汇集到单一管理平台时,您就可以看到设备控制器和计算堆栈是如何连接的。 您的 SOC 可在攻击者利用设施的漏洞性之前,了解其攻击路径。
而且,当你同时对所有环境的风险进行量化时,你就不会再孤军奋战地猜测,而会开始进行覆盖整个运营链的主动防御。
冷却和电源: 数据中心生命支持系统
重要性依赖关系也会在数据中心内造成重大风险。
According to the Uptime Institute Annual Outage Analysis 2025, power remains the leading cause of impactful outages, while IT and networking issues now account for nearly a quarter of all significant failures.
2023 年,新加坡一个大型数据中心发生冷却故障,导致 250 万笔银行交易中断。 同样,2025 年底,韩国发生了一场持续 22 小时的锂离子电池火灾,导致858TB 的数据丢失。 这些事件凸显了作为暴露风险管理计划一部分的 OT 安全需求,即监控 UPS、配电装置 (PDU) 和极早期烟雾探测设备 (VESDA)。
融合 IT/OT 和物理访问
数据中心的安全现在涉及到两个以前相互隔离的世界之间的横向移动,这就形成了一个IT/OT 融合的安全挑战,在这个挑战中,业务网络上一个被钓鱼的凭据就能为威胁制造者提供访问物理安全摄像头、证件阅读器或环境控制器的立足点。
要阻止威胁制造者访问,就要监控身份暴露情况,确保威胁制造者无法使用被泄露的用户凭据解锁机房或停用物理警报。
通过进行从外部攻击面到内部重要性资产的攻击路径分析,您可以了解暴露的网络服务器可能如何导致物理入侵。 您必须将数据中心视为一个连续的风险结构,以主动确保其安全。
专门的人身威胁
在数据中心扩展模块化基础设施以支持高密度机架,会引入一些物理漏洞,而这些漏洞并不总能得到数字化监督。 以下是一些让团队措手不及的例子:
- 很多数据中心为人工智能工作负载运行电池储能系统(BESS)和现场发电。 耗电量巨大。 公共事业电网与您的数据中心之间的连接是民族国家行为体寻求造成区域性破坏的主要目标。
- 如果您仍在使用物理硬盘作为辅助存储,那么火灾抑制是大多数 CISO 从未预料到的威胁。 高分贝的 VESDA 放电会引发气体释放,如 Inergen、FM200。 虽然气体不会损坏电路,但放电产生的声压所产生的震动足以击碎硬盘盘片。
- 老化的组件也是一种安全隐患。 超过使用寿命的锂离子电池可能有火灾危险。 当这些系统出现故障时,硬件更换费用和停机时间通常比大多数数据外泄更严重。
暴露风险管理可从 BESS 控制器和硬件生命周期数据中获取信息。 暴露风险评估平台(EAP)可将老化的电源组件或未打补丁的边缘资产标记为高风险入口点。 基于风险的优先级 ,然后根据实际的威胁程度而不是任意的维护时间表来决定硬件的更换。
当您将这些物理健康指标与您的 SOC 同步时,就能阻止攻击者利用数据中心的结构性漏洞来访问您的数字化资产。
Securing your AI factory and machine-learning workloads
在高密度的 AI 环境中,节点间的通信量会让传统的基于边界的安全不堪重负。
标准防火墙可处理南北流量。 它们无法满足分布式训练所需的大规模、低延迟的东西向突发,在这种情况下,成千上万的 GPU 必须并行同步参数,而不能造成瓶颈。
暴露风险管理通过映射这些 GPU 集群之间的特定通信路径,在不中断训练流的情况下检测横向移动,从而解决了性能与安全之间的权衡问题。
通过将这些高速网络数据与资产重要性相关联,暴露风险管理可以在对手利用集群的巨大吞吐量之前,识别出东西结构中未经授权的数据转移。
取消计算性能税
当您在数据中心内运行高性能人工智能训练数据和机器学习工作负载时,每一个计算周期都是宝贵的资产。
传统的安全代理通常会征收性能税,这是 AI 模型无法承受的。 这种税收指的是传统安全软件对宝贵的计算周期的消耗和对数据管道的延迟注入。
由于高密度的 AI 和机器学习工作负载以及 GPU 集群需要将每一盎司的可用功率都用于训练和推理,因此对性能的任何拖累都会直接增加大型语言模型的训练时间,从而将安全变成一个瓶颈。
为避免瓶颈,可采用基于混合、自适应评估的无代理攻击面管理方法:
- 将安全处理从主机 CPU/GPU 转移到专用数据处理单元 (DPU),从而深入了解主机和管理程序,而不影响模型训练所需的计算周期。
- Run deep-packet inspection on east-west traffic, including VXLAN, at line rate. You can catch anomalies and lateral movement without injecting latency into your data pipelines.
- 使用 零信任 分段,使 PDU 中的漏洞无法成为高性能培训集群的立足点。
- 审计您的云和人工智能软件堆栈,包括Kubernetes等协调层和专门的模型库,使用基于快照的扫描来发现漏洞和配置错误结果,而不会对 GPU 集群造成主动负载。
阅读"用于安全的 AI 数据中心",了解这种非破坏性方法的更多信息。
用于安全的 AI 训练数据和机器学习生命周期
数据中心的数据安全应从存储层的摄取管道一直跟进到为用户提供服务的推理端点,以防止数据泄露:
- 模型中毒: 未经授权横向访问训练数据集所在的高速存储层。
- 及时注射: 针对在生产集群上运行的推理服务端点的恶意输入。
- 影子 AI: 员工或开发人员在未经授权的情况下建立 AI 模型,造成系统在没有企业安全监督的情况下处理敏感数据的暗角。
持续暴露风险风险管理可映射整个数据流程,并识别模型服务基础设施中的配置错误。 将这些漏洞与物理设施风险联系起来,可以确保冷却系统的漏洞或未经修复的 API 不会危及系统的完整性。
The rise of agentic AI and autonomous threats
代理人工智能对您的数据中心来说是一个重大风险。 这些人工智能系统会做出独立决策,以支持可即时改写自身代码的多形态恶意软件,以及可扫描 PB 级流量的自动侦查代理,以比人类更快的速度发现微漏洞。
为了应对数据中心中的 AI 风险,请定期对自主 AI 代理进行漏洞评估,以确保威胁制造者没有向它们下达改变安全逻辑的恶意指令。
通过分析计算结构中每个自主代理的行为日志和权限集,利用暴露风险管理来缓解这种威胁。 通过识别权限过高的代理或对代理指令集进行的未经授权的更改,暴露风险管理可防止攻击者利用你自己的自动化来对付你的基础架构。
以身份为中心的登录攻击者: 深度伪造和 MFA 旁路
对手也从 "闯入 "转向 "登录"。 如今,他们会像利用已知漏洞一样,通过诱骗他人提供凭证,轻易地利用你数据中心的人为因素。 要保护这一边界,就需要以身份为中心的安全。
以下是一些可能对您的数据中心造成影响的攻击者方法:
- 攻击者利用人工智能生成的语音和视频欺骗身份。
- 此外,被破坏的摄像头画面还允许对手在入口处读取 PIN 码或捕捉操作员的脸部特征,以进行勒索和社交工程。
- 暴露风险管理通过将异常访问请求与基线行为遥测和设备信誉评分关联起来,发现这些异常结果。
- 中间攻击者(AiTM)攻击和推弹。
- These help extortionists to bypass multi-factor authentication (MFA) by stealing active session tokens.
- 暴露风险安全管理平台可以通过识别漏洞会话配置和标记高风险身份验证模式(表明身份验证被盗或推送通知过多)来缓解这种风险。
- Active Directory 攻击路径可利用漏洞性入口。
- 一旦威胁制造者通过徽章系统黑客攻击获得物理访问权限,他们就可以安装硬件黑客模块,绕过防火墙,建立持久性远程访问,并引发灾难性的系统拒绝事件。
- 暴露风险管理可映射这些复杂的身份关系,在攻击者可利用这些身份关系之前,暴露出从低级设施资产到最敏感域控制器的隐藏路径。
- Credential relay attacks exploit traditional MFA methods by intercepting and replaying authentication tokens in real-time.
- 这样,即使用户通过合法渠道成功进行了身份验证,攻击者也能绕过安全控制器。
- 暴露风险管理通过映射特定服务账户和传统协议(如允许令牌中继的新技术局域网管理器(NTLM))来瓦解这些攻击者。 当你能发现这些账户与业务重要性资产连接的所有咽喉点时,你就能采取措施,在对手将其作为武器之前关闭易中继的配置。
现在收获,稍后解密
对于存储长期敏感数据的数据中心来说,"先收获,后解密"(HNDL)策略是一个首要问题。 如今,对手正在窃取加密数据,目的是一旦有了与加密相关的量子计算机,就能解密这些数据。
根据CISA 关于使用后量子加密标准的技术的产品类别指南,您应优先将高影响系统和国家重要功能(NCF)迁移到后量子加密技术(PQC),以抵御长期数据采集。
由于数据中心的生命周期很长,因此您现在安装的硬件必须为量子技术做好准备,以免在未来几年内被淘汰。
暴露风险管理通过持续盘点加密资产来支持这种迁移。 它可以在软件堆栈和云存储层中找出传统加密的具体实例,如 Rivest-Shamir-Adleman (RSA) 或椭圆曲线加密 (ECC)。
在这些漏洞算法过时之前将其浮出水面,您就可以系统地将 PQC 标准首先应用于价值最高的数据资产。
Unified exposure management for data center security
互不关联、各自为政的安全工具会造成数据中心安全战略的盲点。 更统一的方法,如暴露风险管理,将整个融合环境视为单一的攻击面。
Tenable One无需浏览多个仪表盘,而是将整个企业的数据统一到一个暴露风险评分中。 将这些数据整合到单一视图中,有助于安全团队在复杂的跨域攻击路径造成运行宕机之前将其拦截。
您的数据中心安全策略还必须满足严格的数据中心安全合规标准,如电力系统的NERC CIP合规性和基础设施弹性的NIS2合规性。
Tenable One 可让您持续、自动地了解数据中心的每项资产和暴露风险,从而不断提高合规性。
Download the Security Leader’s Guide to Exposure Management to see how a unified exposure management platform can streamline regulatory reporting.
Frequently asked questions about securing data centers from cyber risk
随着越来越多的数据中心被建立起来,为不断发展的数字经济提供动力,涉及云、人工智能、量子等领域,一些常见的问题不断出现。 让我们在这里回答其中的几个问题。
2026 年数据中心安全的主要风险是什么?
2026 年最大的风险是围绕 IT/OT 融合的攻击,即攻击者从企业网络横向移动,破坏冷却或电源等物理组件,或攻击您的数字化资产。 除此之外,代理人工智能正在改变攻击者的扩展速度,而加密数据的采集正在成为一个真正令人担忧的问题,因为团队正在为未来的量子解密做准备。
用于 AI 的安全如何影响数据中心的安全?
安全团队利用 AI 驱动的暴露风险管理,可在漏洞利用性之前预测攻击路径。 攻击者利用代理人工智能自动进行漏洞利用,其速度快于大多数团队的反应速度。 除此之外,保护用于训练 AI 的高密度机器学习工作负载和数据安全,意味着您的 AI 安全策略必须在不削减计算性能的情况下保护硬件。
为什么 OT 安全对数据中心至关重要?
OT 管理 HVAC 和 UPS 等数据中心生命支持系统。 由于这些系统处于网络中,网络攻击者可能引发过热或火灾等物理后果。 与传统的软件漏洞相比,这种故障通常会导致更多的停机时间,而且更难恢复。
Ask for a demo to see how Tenable One can help you simplify your data center security strategy.
Data center security resources
Data center security products
您可加以利用的网络安全新闻
- Tenable One
- Tenable OT Security