Forrester最新报告显示,软件支出已占网络安全预算的40%,超过硬件的15.8%和人员成本的29%。面对生成式AI攻击毫秒级执行速度,而平均识别时间却长达181天的现实,企业正加速整合安全平台。55%的安全决策者预计未来12个月预算将显著增长,其中15%预期增幅超10%。量子计算威胁和机器身份数量激增45:1比例,迫使企业重新构建防御架构。
Community Fibre和Hey!Broadband两家英国独立宽带提供商宣布重要发展成果。Community Fibre推出首个国际数据漫游eSIM服务,覆盖160多个国家,可为用户节省高达96%的漫游费用,成为首家推出此类服务的宽带替代网络供应商。同时,Hey!Broadband客户数突破4万,较去年同期的2.5万实现大幅增长,巩固了其在英国替代网络市场的领先地位。
身份技术供应商Okta将收购特权访问管理厂商Axiom Security,以增强其在云、数据库、SaaS等关键资源访问控制方面的能力。Axiom的核心技术将集成到Okta特权访问服务中,扩展对敏感资源的访问控制。随着AI项目融入企业工作流程,Okta认为特权访问控制将成为缓解AI相关风险的关键防御层。调查显示,仅10%的高管制定了管理非人类身份的完善策略。
传统的数字堡垒安全模式已经过时,在云服务和远程办公时代,身份成为网络安全的新前线。Ping Identity首席执行官Andre Durand讨论了从简单密码到复杂验证的演进,去中心化数字凭证如何减少数据泄露影响,以及身份与人工智能的关系。他强调现代安全的核心是"只信任已验证的",AI代理需要具备身份认证和授权机制,所有数字交易都必须基于可验证的身份建立信任。
云连接服务商Cloudflare为其零信任安全平台Cloudflare One发布新功能,帮助企业安全采用、构建和部署生成式AI应用。新功能包括AI安全态势管理、影子AI报告、AI提示保护和零信任MCP服务器控制等,让安全团队能够发现员工AI使用情况,自动执行AI策略,识别危险交互并统一管理模型上下文协议工具调用,在提升团队生产力的同时确保安全和隐私标准。
沃尔玛首席信息安全官Jerry R. Geisler III分享了这家全球最大零售商如何应对AI自主化带来的网络安全挑战。他介绍了保护代理AI系统、现代化身份管理的策略,以及建设Element AI平台的关键经验。沃尔玛采用"初创思维"重构身份访问管理系统,在谷歌云、Azure和私有云环境中实施零信任架构,通过集中化AI平台实现"治理中的速度",在可信安全框架内推动AI创新快速发展。
安全研究人员发现,谷歌Gemini CLI等生产级AI系统容易受到图像缩放攻击。攻击者通过在图像中嵌入恶意提示,利用AI系统的图像缩放算法使隐藏指令在缩放后显现,从而绕过安全机制实现数据窃取。研究团队开发了开源工具Anamorpher来演示此攻击技术。谷歌回应称这并非默认配置下的安全漏洞,只在用户明确信任输入并覆盖默认设置时才可能发生。
6G作为5G的继任者预计将在2030年左右推出,有望实现1太比特的传输速度和近零延迟。这一技术突破可能为数据中心行业带来三大影响:首先是实现大规模无线数据中心,摆脱传统线缆束缚;其次是推动数据中心内部网络基础设施升级,提升处理能力;最后是加速边缘数据中心需求增长。尽管6G的具体功能仍在规划阶段,但数据中心运营商应提前关注其发展并制定相应战略规划。
2025年第一季度网络攻击激增126%,英国新法案要求数据中心强制报告网络安全事件。现代威胁已演变为同时攻击IT和OT系统,而许多数据中心的备用电源系统仍使用90年代的过时技术。电池储能系统(BESS)通过分布式架构、加密通信和自主运行能力提供网络弹性防护。BESS即服务模式将网络安全维护转移给专业提供商,同时通过需求响应和能源套利创造收益。随着全球法规要求将网络安全与能源安全相结合,数据中心需要现代化基础设施来应对日益严峻的威胁环境。
黑帽大会2025在拉斯维加斯举办,超2.2万人参与。随着生成式AI被恶意利用,攻击者用AI改进钓鱼攻击并创造新恶意软件,企业浏览器成为关键防御机制。谷歌、Island、Mammoth Cyber和Palo Alto Networks等厂商推出企业浏览器解决方案。大会上思科、HPE、Infoblox等发布AI安全增强功能。面对攻击者的自动化威胁,防御者必须整合安全防护,在浏览器、终端、云端构建端到端防御框架。
微软启动量子安全计划两年后,正稳步将后量子密码算法整合到产品套件的核心安全组件中。为应对未来量子计算机可能破解现有加密协议的威胁,微软设定2029年前完成核心服务升级的目标。公司已将后量子密码算法集成到SymCrypt等关键组件中,并计划扩展到Windows、Azure和Office 365等服务,确保整个微软服务生态系统的安全性。
数据备份专家Commvault发布补丁修复四个核心软件漏洞,这些漏洞可组合形成两条远程代码执行攻击链。WatchTowr研究人员发现的漏洞包括参数注入、路径遍历、信息泄露和权限提升等。第一条攻击链适用于任何未打补丁的实例,第二条需要特定条件。补丁覆盖Linux和Windows环境的多个版本,建议本地部署客户尽快应用补丁防范攻击。