科技新聞

    網絡安全界正面對一個現實:過去企業斥巨資建立的安全運營中心(SOC)正逐步淪為擺設。在網絡安全界別擁有逾 20 年經驗的Danelle Au,在外國媒體 Security Week 撰文時指出,整套 SOC 運作模式已無法追上時代需要,當攻擊者開始借助 AI 發動高速攻擊,依賴人手逐一處理警報的傳統 SOC 流程,根本就無力招架。

    過去一年,AI 大大提升了黑客的攻擊效率及較低入門門檻。Google 威脅情報小組研究員在去年年底便確認了一款能夠在執行期間自行改寫編碼的 AI 惡意程式 PROMPTFLUX。它能夠實時與 Google Gemini 模型互動,在攻擊過程中動態重新生成 VBScript 負載,癱瘓傳統偵測機制。

    值得注意的是,Google 在報告指出 PROMPTFLUX 雖然目前仍處於實驗及初期開發階段,部分功能尚未完全整合,但所展示出來的 AI 自主適應能力已令業界高度警惕。

    Claude 開發公司 Anthropic 亦於同期發布報告,聲稱成功瓦解一場高度自動化的網絡間諜行動,官方稱整個入侵過程大部分由 AI 自主執行,人手干預極少,疑似涉及國家級黑客組織。同時間,Mandiant 與 Google 在《M-Trends 2026》報告中提及,攻擊者利用漏洞進行的橫向入侵時間已由幾分鐘壓縮至只需 22 秒,而且黑客更經常能夠趕在官方推出更新之前發動攻擊。

    AI SOC 與 AI 自主有距離

    由於現時傳統 SOC 在決策上仍以人力監控,網絡安全分析員要在不同工具之間反覆切換,手動核實每一條警報,解決速度自然無法追上警報量。雖然網絡安全廠商大力推銷 AI SOC 應用,但研究員 Anton Chuvakin 和 Oliver Rochford 在報告《When Marketing Fails》中指出,現時所謂的 AI SOC 只是扮演輔助的角色,與 AI 自主仍有相當大距離。專家認為問題的根源在於數據架構,不少企業的 SOC 依賴雲端 SIEM 或 XDR 平台,受制於儲存成本,系統被迫過濾甚至刪除部分數據,導致即使有 AI 參與,也因無法掌握事件全貌而得出正確的結論,在缺乏信心之下,自然無法讓 AI 擔大旗。

    專家認為解決 AI SOC 樽頸的關鍵在於徹底改變防禦架構與工作流程,企業需要做到完全掌控自身的技術及數據,由於不用擔心採用的第三方技術供應商會洩露機密數據,因而可以為 AI 系統提供完整且未經篩選的全面數據,消除防禦盲點。不過,企業必須部署具備可解釋性與可審計性的「代理型 AI」,才能清楚理解 AI 每一個決策推斷是否合理。建立這種幾乎完全由 AI 主導的自動化前線分析工作後,人類分析員則可轉型為監督決策者,有效應對新型威脅。

    資料來源:https://www.securityweek.com/is-the-soc-obsolete-and-we-just-havent-admitted-it-yet

    Accelerate Hong Kong Edition 2026 匯聚一眾客戶、合作夥伴 以及 Fortinet 專家,透過一系列重點環節,解決實際安全難題,並以一站式安全平台示範更多可能性。

    參加者將會聽到業界領袖剖析最新威脅趨勢、平台策略及創新發展方向,亦可透過真實案例了解機構如何提升並重塑安全防護能力。  

    今次 APAC 系列活動會有更深入嘅實戰體驗、產品資訊同 roadmap 分享,等你親身了解 AI 點樣融入 Fortinet 方案,提升整體安全同自動化能力。

    一年一度網絡安全界盛事——由 Palo Alto Networks 舉辦的 Ignite on Tour Hong Kong 2026 圓滿結束。本年度大會以「Secure AI」為核心主題,吸引眾多企業 IT 決策者及網絡安全專家出席。Palo Alto Networks 香港及大灣區董事總經理馮志剛(Wickie)認為,安全是推動 AI 創新的重要基石,企業可透過平台化策略,在可控可視的前提下將「AI Vision Turn Into Reality(AI 願景轉化為現實)」。 

    影子 AI 成企業最大痛點 

    AI 技術急速發展,不少企業希望藉採用 AI 提高競爭力。然而,現階段企業普遍仍對 AI 的準確度及安全性存有疑慮,導致未敢將 AI 應用於關鍵業務系統,「企業可能未用,但員工可能會用」,催生出影子 AI(Shadow AI)的問題。 

    他以日常使用生成式 AI 為例,員工透過瀏覽器使用各大科技公司提供的 GenAI 工具時,企業往往難以掌握用戶輸入了甚麼資料,甚至是否涉及敏感數據上載。此外,數據在傳輸及處理過程中亦可能面對惡意攻擊風險。Wickie 認為,企業首要建立的是「可視性」——包括是否掌握影子 AI 的存在,以及能否全面了解內部 AI 使用情況,從而制定清晰的 AI 管治策略。 

    不過,AI 的運作多發生於 API 及對話層面,傳統以網絡為本的安全架構(Network-based Security)已未必足夠。因此,企業需要進一步強化「代理型端點安全」(Agentic Endpoint Security, AES)。Palo Alto Networks 早前完成收購以色列公司 Koi,正是為加強 AES 能力,並將與 Cortex Endpoint Agent 深度整合,提升對 AI 行為的監察與防護。 

    另一方面,隨著 AI Agent 逐步融入業務流程,「身分」正迅速成為攻擊者的主要切入點。Palo Alto Networks 近期收購身分安全龍頭 CyberArk,亦標誌著其正式將 Identity Security 納入平台化戰略核心,進一步鞏固整體安全版圖。 

    Palo Alto Networks 大中華區副總裁陳文俊 Adrian(右),以及Palo Alto Networks 香港及大灣區董事總經理馮志剛 Wickie,在 Ignite on Tour Hong Kong 2026 活動中擔任演講者,向來賓分析 AI 應用普及下,為網絡安全帶來的複雜環境。

    安全瀏覽器如貼身保鑣 

    在實際部署層面,Wickie 指出,企業推動 AI 時需同時兼顧三大範疇安全,包括 AI SaaS 應用、企業自行開發的 AI 工具,以及 AI Agent。Wickie 提醒,這類基礎建設不一定建在自家數據中心,企業需要一個如 Prisma AIRS 全面的平台,提供中間端對端(end-to-end)的管理,維持安全姿態(Posture)、資料安全、權限控制等。 

    值得一提的是,Prisma AIRS 更可透過 AI Agent 自動進行 Red Teaming 測試,即持續模擬攻擊場景,主動發現潛在漏洞,令企業在 AI 時代下維持更高的防禦能力。 

    從用戶層面出發, Wickie 則建議企業部署安全瀏覽器(Secure Browser),作為最直接且有效的 AI 管控方式。透過安全瀏覽器,企業可以清楚掌握員工的數據上載行為,並識別未經授權的 AI 使用情況,大幅提升透明度與管治能力。他形容:「就好似有個 bodyguard,無論員工去到邊,都可以受到保護。」 

     Ignite on Tour Hong Kong 2026 作為一年一度網絡安全界盛事,吸引眾多企業 IT 決策者及網絡安全專家出席。

    三大平台互相協作 整合數據及能力 

    談到整體策略, Palo Alto Networks 早在數年前已提倡平台化(Platformization)概念,Wickie 直言:「Product bundle 唔代表係 Platform。」他解釋,要達致平台化,不單單是最基本的數據交換,以 Security Operation 為例,包含終端(End point)、SIEM、自動化、威脅情報等工具,能夠在同一界面使用多個功能,將數據及能力完全整合,才是真正的平台化。 

    目前,Palo Alto Networks 已建立三大平台,包括網絡安全(Strata)、安全營運及雲端(Cortex),以及身分安全(CyberArk),並透過 AI 驅動的 Precision AI 作為核心引擎,加快分析與回應速度,同時促進跨平台協作,形成更完整的安全生態。 

    面對「既要用 AI,又要確保安全」的挑戰,Wickie 認為關鍵在於先釐清 AI 風險,並明確設定應用目標。他指出,不少企業高層已理解 AI 的潛在風險,但往往對 AI 能力抱有過高期望,「AI 唔係萬能,你要清楚定義佢可以做到去邊」。當企業能準確界定 AI 的角色與範圍,自然更容易建立相應的安全策略,實現創新與風險之間的平衡。 

    網絡安全界正面對一個現實:過去企業斥巨資建立的安全運營中心(SOC)正逐步淪為擺設。在網絡安全界別擁有逾 20 年經驗的Danelle Au,在外國媒體 Security Week 撰文時指出,整套 SOC 運作模式已無法追上時代需要,當攻擊者開始借助 AI 發動高速攻擊,依賴人手逐一處理警報的傳統 SOC 流程,根本就無力招架。

    過去一年,AI 大大提升了黑客的攻擊效率及較低入門門檻。Google 威脅情報小組研究員在去年年底便確認了一款能夠在執行期間自行改寫編碼的 AI 惡意程式 PROMPTFLUX。它能夠實時與 Google Gemini 模型互動,在攻擊過程中動態重新生成 VBScript 負載,癱瘓傳統偵測機制。

    值得注意的是,Google 在報告指出 PROMPTFLUX 雖然目前仍處於實驗及初期開發階段,部分功能尚未完全整合,但所展示出來的 AI 自主適應能力已令業界高度警惕。

    Claude 開發公司 Anthropic 亦於同期發布報告,聲稱成功瓦解一場高度自動化的網絡間諜行動,官方稱整個入侵過程大部分由 AI 自主執行,人手干預極少,疑似涉及國家級黑客組織。同時間,Mandiant 與 Google 在《M-Trends 2026》報告中提及,攻擊者利用漏洞進行的橫向入侵時間已由幾分鐘壓縮至只需 22 秒,而且黑客更經常能夠趕在官方推出更新之前發動攻擊。

    AI SOC 與 AI 自主有距離

    由於現時傳統 SOC 在決策上仍以人力監控,網絡安全分析員要在不同工具之間反覆切換,手動核實每一條警報,解決速度自然無法追上警報量。雖然網絡安全廠商大力推銷 AI SOC 應用,但研究員 Anton Chuvakin 和 Oliver Rochford 在報告《When Marketing Fails》中指出,現時所謂的 AI SOC 只是扮演輔助的角色,與 AI 自主仍有相當大距離。專家認為問題的根源在於數據架構,不少企業的 SOC 依賴雲端 SIEM 或 XDR 平台,受制於儲存成本,系統被迫過濾甚至刪除部分數據,導致即使有 AI 參與,也因無法掌握事件全貌而得出正確的結論,在缺乏信心之下,自然無法讓 AI 擔大旗。

    專家認為解決 AI SOC 樽頸的關鍵在於徹底改變防禦架構與工作流程,企業需要做到完全掌控自身的技術及數據,由於不用擔心採用的第三方技術供應商會洩露機密數據,因而可以為 AI 系統提供完整且未經篩選的全面數據,消除防禦盲點。不過,企業必須部署具備可解釋性與可審計性的「代理型 AI」,才能清楚理解 AI 每一個決策推斷是否合理。建立這種幾乎完全由 AI 主導的自動化前線分析工作後,人類分析員則可轉型為監督決策者,有效應對新型威脅。

    資料來源:https://www.securityweek.com/is-the-soc-obsolete-and-we-just-havent-admitted-it-yet