Gluware Titan曝光管理:应对AI驱动的网络安全新挑战

Gluware发布Titan曝险管理平台,采用闭环智能体技术,能够精准识别企业网络中实际暴露于特定漏洞的设备,并自动化执行修复流程。该平台基于专有的DIAL层,持续追踪56种以上操作系统的设备配置与网络状态,提供设备级漏洞评分,并整合EPSS和KEV威胁情报。针对无法立即修补的情况,平台可自动部署ACL变更或网络分段以降低攻击面,实现机器级响应速度。

Anthropic旗下的Claude Mythos预览版于今年早些时候发布,证明了AI系统能够以传统补丁管理周期无法匹配的速度识别并探测网络漏洞。原本习惯于30至90天修复窗口期的安全团队,开始重新审视这一假设。

网络自动化厂商Gluware正是为应对这一挑战而行动。本周,该公司发布了Titan曝光管理(Titan Exposure Management)——一种闭环智能体能力,能够判断网络中哪些设备真正暴露于特定漏洞之下,并自动完成修复。

此次发布是对Gluware于2025年底首次推出的Titan平台的延伸。Titan平台最初定位为在企业网络上安全协调多个AI智能体的框架,构建于Gluware自研的设备接口与自动化层(DIAL)之上,核心在于防止多个智能体同时操作时产生冲突变更。Titan曝光管理将这一基础能力应用于更为紧迫的现实问题。

Gluware首席执行官兼联合创始人Jeff Gray表示:"我们希望率先推出一个用例和解决方案,这对所有需要快速响应的客户都至关重要,尤其是在以Mythos为代表的AI攻击日益盛行的今天。"

Mythos的发布让网络团队长期面临的一个难题再度受到关注:当漏洞出现时,在大型企业网络中确认设备的实际暴露情况,是一个缓慢且依赖人工的过程。

一个运行着1万台受影响操作系统设备的团队,必须逐一排查每台设备,确认相关功能是否已启用、是否处于活跃配置状态,以及是否在生产环境中使用。单纯将大语言模型引入这一问题并不能解决它。Gray认为,大语言模型或许能理解某个漏洞是什么,但无法理解该漏洞与特定组织网络的关联程度。

由此带来的后果是大量CVE漏洞未能得到修复。CVE(通用漏洞披露)是已公开披露的已知漏洞,但CVE框架并未涵盖AI模型直接检测到的漏洞——这类漏洞可能永远不会出现在任何安全公告或通报中。

Gray表示:"每个模型只会越来越聪明,这不是一次性的事情,而是持续不断的。唯一能够跟上步伐、甚至领先一步的方法,就是具备机器响应的能力。"

Titan曝光管理构建于Gluware的DIAL之上,该层持续维护着整个设备群的网络状态模型。其核心能力包括以下几个方面:

网络意图而非配置快照。DIAL对来自22家厂商、56种以上操作系统的设备配置、运行状态及功能级网络意图进行持续发现,覆盖拥有多年自动化前历史的传统环境。

功能级CVE评分。当收到CVE或模型检测到的漏洞时,Titan曝光管理将其与特定厂商及操作系统的功能数据进行映射,为每台设备生成独立的曝光评分,而非简单地匹配操作系统版本。

外部威胁情报集成。平台整合了EPSS(漏洞利用预测评分系统)和KEV(已知被利用漏洞)数据,结合真实世界的漏洞利用活动对评分进行加权,呈现出设备群实际风险的排序视图。

补偿控制措施。在无法立即完成补丁修复的情况下,Titan曝光管理可部署ACL变更或网络分段以缩小攻击面,为修复争取时间。每一步骤均通过DIAL层执行前置检查与后置验证。

协调式补丁部署。针对高可用性环境,平台能够理解高可用拓扑结构,合理安排补丁顺序,确保一台设备在进行更新时,其对等节点可以完成故障切换。Gray表示:"打补丁本身是解决之道,关键在于能否以符合业务需求、安全可预期的方式来完成,而这不是靠人工操作实现的,这正是机器响应的一部分。"

Gluware将Titan曝光管理定位为更广泛平台战略的组成部分之一。OpenShell、NemoClaw和OpenClaw等框架正在不断扩大能够发起网络变更的智能体数量,而这些智能体并不都来源于网络团队内部。

Gluware在最初发布Titan时引入的MCP服务器架构,旨在成为这一生态系统的协调层。第三方智能体通过MCP接口提交变更请求,由Gluware的验证引擎判断这些变更是否可以安全执行,之后才会对网络产生任何实际影响。

Gray表示:"未来会有越来越多的智能体和各类开发活动,如何让这一切协同运作?必须有一个层来充当仲裁者,对智能体想做的事、开发者将要创建的内容进行统一管控。"

Q&A

Q1:Titan曝光管理是什么?它能解决什么问题?

A:Titan曝光管理是Gluware推出的一种闭环智能体能力,能够自动判断企业网络中哪些设备真正暴露于特定漏洞,并自动完成修复。它解决的核心问题是:传统人工逐设备排查漏洞暴露情况速度极慢,无法应对AI驱动的新型攻击节奏,尤其是在设备数量庞大的企业环境中。

Q2:单独用大语言模型来处理网络漏洞为什么不够?

A:大语言模型能理解某个漏洞的技术含义,但无法理解该漏洞与特定组织网络拓扑、配置及业务的关联程度。它不能判断某台设备是否真正启用了受影响的功能,也无法自动执行补丁部署或协调高可用环境下的修复顺序,因此单纯接入大语言模型并不能解决实际的漏洞修复问题。

Q3:Titan曝光管理的CVE评分机制和传统评分有什么不同?

A:传统方式通常基于操作系统版本进行整体匹配,而Titan曝光管理通过DIAL层对设备的功能级配置进行持续感知,结合特定厂商和操作系统的功能数据,为每台设备生成独立的曝光评分。同时还整合了EPSS和KEV等外部威胁情报,根据真实世界漏洞利用活动对评分加权,使修复优先级更加精准。

来源:Networkworld

0赞

好文章,需要你的鼓励

2026

05/12

10:18

分享

点赞

邮件订阅