当多家企业为2026年前的技术与业务布局做准备时,网络安全与运营韧性正成为管理层反复讨论的核心议题。相关观点认为,技术变革速度正在加快,传统安全与风险管理方法面临压力,企业正步入一个以系统复杂性为主要特征的风险阶段,威胁来源不仅包括恶意攻击者,也包括自身技术架构的高度耦合与复杂度。
在这一背景下,业内人士总结出四项正在成形的关键转变,被视为企业在2026年前后需要重点应对的方向。
1. “恢复能力”取代“预防”成为核心衡量指标
长期以来,企业在网络安全上的投入多集中于防御和预防。但随着人工智能(AI)技术被攻击方广泛利用,网络风险的经济结构正在发生变化。所谓“进攻性AI”被用于快速、低成本地生成恶意软件、利用已知漏洞,并在复杂的数字环境中灵活移动,使得即便防御体系较为完备,也难以做到“零遗漏”。
Rubrik的最新研究显示,仅有28%的组织认为自己能够在12小时内从网络攻击中实现完全恢复,而这一比例在2024年为43%。这一显著下滑被视为技术快速采用与运营韧性之间矛盾加剧的体现。
相关观点指出,2026年前后具备较强韧性的组织,将更加重视在恢复前验证数据完整性,并通过建立隔离的“网络保险库”环境来进行安全测试和系统重建。恢复策略的重点将从“能否恢复”转向“恢复环境是否干净”,确保恢复过程中不重新引入恶意代码,使高性能、可验证的恢复能力从“可选项”转变为“必需能力”。
2. 身份安全有望上升为预算优先级
身份被视为当前企业中规模最大、同时也最易被忽视的风险之一。相关观察指出,多数企业对自身“身份资产”的规模和风险程度估计不足。
在AI驱动的自动化环境中,非人类身份——包括服务账户、机器凭证等——数量已经超过人类用户身份。攻击方式也随之变化:攻击者更多通过利用这些复杂且防护不足的非人类凭证“登录”系统,而非传统意义上的“闯入”。到2026年,这类“隐形入口”被认为不仅会为攻击提供初始立足点,还可能成为实现全系统攻破的关键杠杆。
Rubrik的调研显示,近九成组织计划在未来一年内招聘身份安全相关专业人员。业内判断,这意味着管理层需要在预算分配上进行明显调整,将身份安全提升至更高优先级。随着AI进一步推动自动化和服务间连接,身份数量和类型的扩张预计将持续加速。在这一趋势下,治理和保护身份的能力被认为将比这些身份所关联的数据基础设施本身更为关键。
3. AI代理大规模部署引发治理模式调整
目前,许多组织已经部署了数量可观的AI代理,用于客户支持、代码生成、工作流自动化等多种场景。但不少团队对这些代理的行为边界、可访问数据范围以及输出结果的准确性缺乏系统性管理和清晰视图。
相关观点认为,这种“AI代理泛滥”正在累积为一场治理挑战。到2026年,企业预计将逐步意识到,大规模部署AI代理需要类似于员工入职管理或系统访问授权的严格流程和控制机制。

围绕AI代理的若干关键问题正在浮现,包括:
- 哪些系统可以允许自主代理进行交互?
- 如何验证代理行为和输出的准确性与合规性?
- 当代理出现错误或引发事件时,应采取何种补救措施?
业内预计,要在代理驱动的环境中维持安全与韧性,企业需要建立新的监控体系、人员角色分工和安全框架,并在治理和补救系统上进行更大投入。相关观点认为,治理得当的组织有望借此推动业务转型,而治理不足则可能引入难以控制的风险。
4. 多云复杂性推动统一控制平台需求
目前,多数企业已采用多家云服务提供商的产品,并分别配备不同的备份、安全和身份管理工具。最初被视为“灵活性”的多云架构,正逐步演变为运营负担。相关观点认为,围绕“原生云工具已足够”的看法,可能在2026年前后面临重新评估。
实践中,碎片化的多云环境被指会拖慢恢复速度、增加迁移难度,并延长跨平台问题诊断时间。运行多套云原生备份系统的企业,已经在部分案例中出现恢复时间延长、被迫紧急迁移以及可避免的停机等情况。
在此背景下,统一跨云控制的商业逻辑正从“IT优化”转向“生存需求”。部分面向未来的组织已开始将多云管理整合至单一视图之下,力图在一个统一界面中实现对不同云环境的集中管理。
相关观点指出,成功的关键在于将身份安全与数据防护能力无缝融合,形成企业数据的统一枢纽,并通过集中可视化实现跨云恢复流程的统一编排。
企业韧性将取决于对四大领域的应对
综合上述趋势,2026年前后的企业韧性被认为将主要取决于四个方面:一是网络攻击后的恢复效率;二是对人类与非人类身份的治理与保护能力;三是对AI代理的管理与纠错机制;四是对多云环境复杂性的统筹与控制水平。
相关观点认为,那些及早围绕上述方向调整策略的企业管理层,有望在降低风险的同时保持技术创新节奏,增强组织的持续性与适应性。而在应对上行动迟缓的企业,可能会发现,真正威胁韧性的往往不是单一攻击事件,而是系统复杂性本身,尤其是非人类身份管理等领域暴露出的结构性风险。
文末署名显示,以上观点来自Rubrik首席技术官Arvind Nithrakashyap。
