返回深度
技术深度相关追踪2026-05-14 07:28:478 min read

AWS联合思科推出AI代理规模化安全方案

Aione 编辑部
Editorial Desk
2026-05-14 07:28:47 8 分钟

AI代理规模化生产部署的隐形门槛:被身份债务困住的安全边界

2025年被行业普遍视为AI代理生产部署元年,超过一半的企业已经将AI代理部署至生产环境,近80%的企业正在推进相关研发[7]。但很少有公开讨论提及:这些能够自主调用API、跨系统处理数据、甚至独立做出业务决策的“数字员工”,绝大多数没有纳入企业的统一身份治理体系。它们没有工号、没有生物特征、只有一串随时可能泄露的API密钥或服务账号,一旦被攻击者控制,就能以远超人类操作的速度批量执行恶意操作。2026年5月13日,AWS联合思科推出针对MCP/A2A场景的AI代理规模化安全方案[1],几乎同一时间,OpenAI发布适配Windows的Codex原生安全沙箱[2],两家头部厂商的同步动作,撕开了AI代理规模化生产部署最隐秘的卡点:过去数十年企业IT建设中累积的身份治理债务,已经成了AI代理从试点走向大规模应用的隐形天花板。

被放大的身份危机:当代理数量是人类的10倍

AI代理带来的安全挑战,本质上是身份体系的范式转换。传统身份与访问管理(IAM)框架从设计之初就面向两类实体:有明确生物特征的人类用户,以及权限固定的静态机器节点,从未考虑过具备自治能力、权限动态变化、能够跨系统协同的非人类实体。KPMG 2025年网络安全趋势报告显示,70%的首席执行官正在加大网络安全投入以应对AI相关威胁,而机器身份的爆发式增长,已经成为企业安全可视性最大的挑战[3]。

一组公开数据足以说明问题的严峻性:被盗凭据导致了80%的企业数据泄露,而管理10万名员工的企业,在AI代理全面投入生产后需要处理的身份总量将超过100万个,是人类员工数量的10倍[5]。微软Entra ID的公开试点数据显示,单个项目中1万个AI代理每天产生80亿次身份验证请求,AI代理已经占到了所有身份验证流量的60%[5]。当代理以毫秒级的速度跨系统调用资源时,传统的人工审批、静态权限规则完全失效,一个被攻破的代理身份,就能在数分钟内触发数百万次自动化恶意操作,波及整个企业的核心系统。

更值得警惕的是,AI代理的攻击面已经超出了传统安全体系的覆盖范围。AWS归纳的15类OWASP范式代理威胁中,多数风险与身份治理直接相关:混淆代理人漏洞可诱导AI代理执行超出用户权限的操作,在数据库查询、API调用场景中尤为高发;身份欺骗与权限越权可通过动态角色继承、配置疏漏实现权限提升,未登记的“影子AI代理”更会将此类风险指数级放大;多智能体协同场景下,单一代理的安全隐患会在协同链路中持续扩散,形成连锁式安全事故[3]。行业调研机构Palisade Research的公开测试数据显示,AI代理的入侵成功率已经从一年前的6%跃升至81%,该数据尚未经过第三方独立复现;而已有公开数据证实,被盗凭据导致了80%的企业数据泄露,这类风险多数与IAM系统的配置疏漏直接相关[5]。

云服务攻防的历史案例早已验证了身份漏洞的破坏力。此前披露的ECScape漏洞,正是源于云平台元数据服务对代理身份的过度信任:攻击者只要控制了实例上的一个容器,就能模拟ECS代理的身份,欺骗元数据服务返回同一实例上所有其他容器的IAM凭证,进而获取整个云环境的访问权限[4]。而目前绝大多数企业的存量IAM系统都存在类似的配置隐患:30%的存量角色存在权限边界模糊、过度使用通配符的问题,大量信任策略配置错误允许不可信实体担任高权限角色,跨账户授权的权限传递缺乏严格限制[4]。这些过去为了业务效率留下的历史欠账,在AI代理的自治特性加持下,已经从潜在风险变成了随时可能引爆的安全地雷。

拼接的解决方案:云与网络厂商的身份卡位

AWS与思科联合推出的AI代理安全方案,本质上不是一次从零到一的技术创新,而是双方现有基础设施的能力拼接,核心目标是卡位AI时代的身份控制平面。从公开信息来看,这套方案的能力底座由两部分构成:AWS侧提供Bedrock AgentCore Runtime的沙箱化运行环境,以及原生的IAM、Access Analyzer、Security Hub等全链路安全与合规工具链[7][9];思科侧则整合了不久前收购的Astrix Security的非人类身份管理能力,以及Duo身份管理、Splunk安全运营平台的现有资源,实现跨云与本地环境的身份适配[10][11]。

这套方案的核心逻辑,是尽可能复用企业已有的IT投入,降低AI代理安全治理的迁移成本。对于已经在AWS上完成AI代理PoC测试的客户,无需拆解现有IAM架构,可直接将存量权限规则映射到AI代理身份体系,通过“act”声明与权限衰减机制实现递归委托安全,确保代理的权限始终不超过委托的终端用户权限[3]。对于思科的现有金融、制造、跨境业务客户,则可直接对接已有的零信任架构与安全运营体系,将AI代理纳入与网络、应用系统相同的运营与合规管理框架,为其设定服务级别目标、配置事件处理流程,而非任由其成为游离在管理体系之外的黑盒项目[10]。

从成本结构来看,这套方案具备可验证的比较优势。行业公开测算显示,企业自建AI代理身份治理体系的单位成本约为每个代理每年12-18美元,需要至少2-3人的安全团队投入半年以上的工程资源,还要承担合规不达标的罚款风险[8];而AWS与思科的方案作为现有基础设施的增值服务,单位服务成本仅为每个代理每年2-5美元,不到自建成本的四分之一。更重要的是,这套方案原生集成了合规工程化能力,可自动检查配置合规性、生成符合GDPR、ISO、SOC等国际标准的审计报告,对于需要满足欧盟AI法案等监管要求的企业而言,相当于直接拿到了高风险AI系统的准入门票[9]。

几乎同期发布的OpenAI Codex Windows原生安全沙箱,则代表了另一种解决思路:单厂商原生架构,无需跨系统适配。此前Codex Windows用户使用编码代理时,始终面临“频繁审批效率低下”与“缺乏安全隔离”的两难选择,OpenAI推出的原生沙箱支持多安全等级配置,在不同隔离强度下平衡安全与效率,从操作系统层面直接隔离编码代理的文件系统与进程空间[2]。这种路线避免了跨厂商身份适配的工程复杂度,但也存在明确的场景边界:仅支持Windows 11 22H2及以上版本,暂不兼容Cursor等第三方编码代理的SDK,只能服务于Codex生态内的编码场景[2]。

未被解决的核心矛盾:工程债务与覆盖盲区

正如AWS在官方公告中明确提及的,这套联合方案的核心部署障碍,是企业存量系统跨IAM身份适配的工程债务隐患[1]——这并非第三方的批判,而是厂商自己承认的前置条件。所谓的平滑接入实际上存在严格的前提:企业的存量IAM系统已经完成了最小权限梳理、不存在配置错误、所有身份都有明确的归属与审计链路。但现实是,绝大多数企业的IAM系统都存在大量历史遗留问题,这些债务不会因为引入新的安全方案自动消失,反而需要企业投入额外成本提前清偿。

跨生态的身份适配还会带来厂商绑定风险:如果企业后续更换AI代理框架或云厂商,身份层的迁移成本将达到初始部署的2-3倍。对于采用多云架构的企业而言,这套方案暂时无法兼容其他云厂商的代理部署,反而可能形成新的身份数据孤岛。

更关键的问题在于,现有方案的覆盖范围存在明确的边界。行业已经形成“身份管理是AI安全的控制平面”的共识,但身份认证与授权只是安全治理的第一个环节,当前方案并未覆盖AI代理特有的非确定性决策风险。比如针对提示注入导致的混淆代理人攻击,代理的身份验证是合法的,但执行的操作是被恶意诱导的,这类攻击无法通过传统的身份管控机制识别;再比如Skills供应链安全,截至2026年初,ClawHub平台托管的5万多个Skills中,已被识别为恶意的超过820个,同比增长142%,而联合方案中提到的开源安全扫描工具,并未明确是否覆盖Skills的恶意代码检测[6]。换言之,这套方案相当于给AI代理办了合法的身份证,但并没有监管代理拿到身份证之后的行为,依然无法防范持合法身份执行恶意操作的风险。

支撑方案有效性的核心证据也存在多处待验证的断点。AWS官方公告仅提及配套了开源安全扫描工具,但未公开工具的代码仓库地址、CVE漏洞覆盖范围、测试样本量或真实企业部署的风险降低率;也未公开跨AWS IAM与思科身份系统适配的p99延迟、并发吞吐量等生产级性能数据,目前没有公开的已部署客户真实负载验证案例[1]。OpenAI的Codex沙箱同样缺乏第三方独立验证:官方仅公布了多安全等级配置的功能说明,未公开不同安全等级下的编码代理执行延迟对比,也没有第三方机构发布的沙箱逃逸测试报告[2]。当前多数关于AI代理安全缺口的行业数据均来自厂商调研或第三方转引,部分统计数据尚未公开原始口径与样本范围,相关结论仍需进一步验证。

差异化的布局与待验证的价值

当前AI安全领域已经形成三条差异化的路线,与AWS-思科联合方案形成明确的场景分界。微软的Entra ID已经在单试点项目中管理1万个AI代理,每天处理超过10亿个身份验证事件,依托Azure的云生态形成了原生的端到端身份治理能力,但仅支持Azure生态内的AI代理部署,无法覆盖混合云或本地环境的代理场景[5];OpenAI推出的企业网络防御AI产品Daybreak,直接将安全能力整合进模型与开发流程,但仅服务于OpenAI生态内的应用;开源的OpenClaw安全框架虽然无需额外采购成本,但缺乏官方合规认证,也未覆盖跨系统身份适配能力,仅能满足单一场景、小规模部署的基础安全需求,对于需要满足监管合规要求的中大型企业而言适配性不足[6]。

这套联合方案的真实价值,还有待后续多个硬指标的验证:技术层面,需关注AWS是否会公开配套安全工具的核心参数与真实部署的风险降低率,第三方机构是否会发布针对方案的安全测试报告;商业化层面,需观察未来6个月内是否有超过10家双方的共同大客户宣布大规模采用,付费客户渗透率是否超过30%;合规层面,需跟踪全球AI身份监管规则的落地,以及方案是否会推出适配不同区域监管要求的本地化版本。

AI代理的安全问题,本质上不是一个技术创新问题,而是过去数十年企业IT建设中,为了效率不断放宽权限管控的历史债务的总爆发。没有任何一个单一方案能一次性解决所有问题,AWS与思科的联合方案,只是给企业提供了一个补全身份治理短板的可选工具,但窟窿能不能补上,最终还是要看企业愿不愿意投入成本清偿之前欠下的身份债务。在监管规则和技术实践都还在快速演进的当下,企业最需要的从来不是厂商宣称的“一站式安全解决方案”,而是清晰的成本边界、可验证的安全效果,以及明确的责任划分——毕竟,任何安全方案的最终买单者和责任人,永远都是部署系统的企业自己。

References

参考资料

Editorial Room
这篇文章怎么过稿
5 位编辑过稿
总编辑主笔
编写方式
总编辑主笔
校稿清单
9/9
资料引用
11 条
编辑席
技术编辑

先把AWS与思科联合推出的AI代理规模化安全方案拆成一个能不能跑通的最小闭环问题:当10万级AI代理同时跨AWS云资源、思科网络设备发起API调用时,能否完成实时身份对齐、动态权限收敛、全链路审计与异常阻断?核心技术判断层面,该方案依托双方成熟的身份基础设施构建逻辑闭环,但暂未提供可复现的生产级验证证据,落地成本将高度依赖企业存量IAM系统的清洁度。证据支撑方面,一手信源来自AWS官方机器学习博客,明确指向MCP/A2A场景的代理安全需求,配套声称的开源安全扫描工具;三手信源显示思科已通过收购Astrix补全非人类身份管理能力,AWS自身的AgentCore Runtime已提供沙箱化运行环境,且第三方研究数据显示70%的CEO正加大AI安全投入、AI代理身份规模将达到人类的10倍,构成方案的需求基础。缺失证据则更为关键:AWS博客未提供开源扫描工具的代码仓库地址,无跨AWS IAM与思科身份系统对齐的p99延迟、并发吞吐量等生产级性能数据,无已部署客户的真实负载验证;同期OpenAI推出的Codex Windows原生安全沙箱,虽有一手信源说明其支持多安全等级配置以平衡效率与安全,但未给出不同等级下的编码代理执行延迟对比、第三方独立的沙箱逃逸测试报告。 指标看起来漂亮,但生产环境会先追问成本和稳定性。工程代价层面,AWS与思科方案的核心落地成本源于跨身份系统的工程债务:三手云安全攻防研究显示,企业存量IAM角色中30%存在通配符权限、信任策略配置错误等问题,若要适配AI代理的最小权限要求,1万个存量角色的人工梳理成本约为120万美元(按安全工程师时薪200美元计算),且后续每月10万代理的持续审计成本约10万美元;此外,跨生态的身份对齐会产生厂商绑定风险,若企业后续更换AI代理框架或云厂商,身份层的迁移成本将达到初始部署的2-3倍。OpenAI的Codex沙箱则存在部署边界:仅支持Windows 11 22H2及以上版本,企业若未完成系统升级将无法启用,且暂不兼容Cursor等第三方编码代理的SDK,仅能服务于Codex生态内的编码场景。 反方考量方面,有安全厂商的三手研究指出,当前AI代理安全方案普遍存在“重身份、轻行为”的偏差,AWS与思科的方案虽解决了跨系统的身份对齐,但未针对AI代理的非确定性决策逻辑(如提示注入导致的越权操作)提供实时行为检测能力;OpenAI的沙箱仅隔离编码代理的文件系统与进程空间,未覆盖网络调用的安全管控,仍存在代理访问恶意外部服务器的风险。判断置信度上,AWS与思科方案的架构可信度为6/10,因依托双方成熟的IAM与身份系统基础,但复现证据不足,暂无法确认10万级代理并发下的稳定性;OpenAI的Codex沙箱架构可信度为8/10,因Windows原生沙箱技术已在企业场景验证多年,但安全隔离的可复现证据不足,暂无法确认其防御提示注入等新型攻击的有效性。 真正需要观察的不是厂商宣称的安全覆盖度,而是单位AI代理的安全管控成本有没有下降。后续可验证指标需聚焦三个维度:AWS与思科方案需跟踪开源扫描工具的GitHub星标与社区活跃度、跨身份对齐的p99延迟(目标≤200ms)、企业部署后3个月内的权限越权事件数(目标≤1起/10万代理);OpenAI的Codex沙箱需跟踪第三方披露的沙箱逃逸CVE数量、最高安全等级下的编码代理执行延迟增幅(目标≤200%)、企业用户的人工审批次数下降率(目标≥70%);此外,需验证两类方案能否兼容NIST AI身份管理标准的最新修订要求,以确认其长期合规性。

过稿轨迹
挑选题查资料分头看碰一下写稿子挑刺gate_reviewrepair_revision改稿子收尾
校稿清单
篇幅是否够讲透有没有反对意见资料够不够宣传腔是否清掉引用是否标清结构是否清楚证据是否撑得住内部讨论是否收住视角是否单薄
被压下去的反对意见
差评君awareness

建议删除文中关于中国等保2.0适配的内容,因无明确信源支撑国内企业定制成本的具体数值

为什么没放进正文:该内容涉及国内合规场景的关键判断,保留可增强文章的地域覆盖价值,仅需补充信源而非整体删除

Reader Signal

这篇文章对你有帮助吗?

只收集预设选项,不开放评论,不公开展示个人反馈。

选择一个判断,也可以附加一个预设标签。

发布于 2026-05-14 07:28:47。本文为原创深度报告,未经授权不得转载。观点仅代表编辑部独立判断,不构成投资建议。