Workflow
AI Exposure Gap
icon
搜索文档
Tenable Research Reveals Growing AI Exposure Gap Fueled by Supply Chain Risks and Lack of Identity Controls
Globenewswire· 2026-02-19 22:10
核心观点 - 公司发布《2026年云与AI安全风险报告》,揭示组织面临“零容错AI暴露缺口”,工程速度(由AI采用、第三方代码和云规模驱动)已超过人工评估、确定优先级和修复风险的能力,导致网络风险继承速度超过解决速度 [1][2] 关键安全领域风险 - 报告分析云环境,识别出四个关键安全领域存在严重风险:AI安全状况、供应链攻击载体、最小权限实施和云工作负载暴露,均需立即关注 [2] - AI系统嵌入基础设施构成关键风险,缺乏可见性和治理使团队受制于新暴露,包括云中权限过高的身份 [4] - 为管理新风险,组织必须通过全面的可见性和以身份为中心的控制来确保AI集成过程的安全,包括对AI角色执行最小权限、消除“幽灵”身份风险和静态密钥暴露 [4] 主要数据发现 - **第三方代码风险高企**:86%的组织托管了具有严重级别漏洞的第三方代码包,使软件供应链成为云暴露的主要且持续的来源 [7] - **AI集成普遍但监管缺失**:70%的组织已集成至少一个AI或模型上下文协议(MCP)第三方包,将AI深度嵌入应用和基础设施,但通常缺乏中央安全监督 [7] - **历史受感染软件包使用**:近八分之一(13%)的组织部署了具有已知感染历史(如s1ngularity或Shai-Hulud蠕虫)的软件包 [7] - **AI服务权限管理不善**:18%的组织授予了AI服务很少被审计的管理权限,为攻击者创建了“预包装”的权限目录 [7] - **非人身份风险超过人类用户**:非人身份(如AI代理和服务账户)现在代表的风险(52%)高于人类用户(37%),形成了权限和访问的“有毒组合” [7] - **“幽灵”密钥广泛存在**:65%的组织拥有“幽灵”密钥(未使用或未轮换的云凭据),其中17%与关键的管理权限特别相关 [7] - **休眠身份权限过高**:49%具有严重级别过度权限的身份处于休眠状态 [7] - **高价值资产暴露**:65%的组织通过被遗忘的云凭据暴露高价值资产 [1] 行业趋势与应对建议 - 第三方代码和外部账户现已成为组织基础设施的延伸,减少扩展供应链暴露的步骤包括统一跨代码包、虚拟机、身份访问和云环境的可见性 [4] - 暴露管理实践涵盖识别、评估和优先处理攻击者可利用的所有入口点带来的风险,不仅包括软件漏洞,还包括错误配置、过度的用户权限、云安全漏洞以及由AI和第三方供应链创建的“影子”资产 [6] - 通过专注于统一的暴露路径,组织可以停止管理“安全债务”,开始管理实际的业务风险 [4]