Think 时事通讯
您的团队能否及时捕获下一个零日?
加入安全领导者的行列,订阅 Think 时事通讯,获取有关 AI、网络安全、数据和自动化的精选资讯。快速访问专家教程和阅读解释器,我们会将这些内容直接发送到您的收件箱。请参阅 IBM 隐私声明。
网络弹性是一个将业务连续性、信息系统安全性和组织弹性结合起来的概念。它描述了在遭遇网络攻击、自然灾害或经济衰退等具有挑战性的网络事件时仍能继续实现预期结果的能力。换句话说,信息安全熟练程度和弹性的衡量水平会影响组织在几乎没有停机时间的情况下继续业务运营的能力。
现代网络威胁带来了新的挑战,创造了一种仅靠传统安全措施不足以应对的环境。组织面临使用先进技术和手段制造破坏的复杂对手。威胁参与者和黑客越来越多地利用人类的弱点和系统的弱点,而不是依赖传统的自动攻击方法。
根据 2025 年数据泄露成本报告(由 IBM 与 Ponemon Institute 发布),尽管全球平均泄露成本下降至 444 万美元,但美国组织在每起事件中造成的经济损失却创下历史新高,达到 1,022 万美元。尽管面临这些成本,49% 的遭遇数据泄露的组织计划增加安全投资。
Think 时事通讯
加入安全领导者的行列,订阅 Think 时事通讯,获取有关 AI、网络安全、数据和自动化的精选资讯。快速访问专家教程和阅读解释器,我们会将这些内容直接发送到您的收件箱。请参阅 IBM 隐私声明。
有效的网络弹性必须是一项全企业范围的、基于风险的战略,并由协调一致的举措支撑。必须采取由高管推动的协作方式,覆盖组织生态系统中的每个人、合作伙伴、供应链参与者以及客户。它必须主动管理风险、威胁、漏洞及其对关键信息和资产的影响,同时加强整体防范。
成功的网络弹性还涉及治理、风险管理、对数据所有权的理解和事件管理。评估这些特征也需要经验和判断。
此外,组织还必须平衡网络风险与可实现的机会和竞争优势。它必须考虑具有成本效益的预防是否切实可行,以及是否能够实现快速检测和纠正,并对网络弹性产生良好的短期效果。
为此,企业必须在以下三种类型的控制之间找到适当的平衡点:预防性、检测性和纠正性。这些控制可以预防、检测和纠正威胁组织网络弹性的事件。
网络弹性策略帮助组织实现以下优势:
成功攻击造成的经济损失可能会导致公司利益相关者(如股东、投资者、员工和客户)失去信心。
财务风险是巨大的。IBM 2025 年数据泄露成本报告显示,在安全运营中广泛使用人工智能 (AI) 的组织平均节省了 190 万美元的泄露成本。与没有这些解决方案的企业相比,这些企业还将违规生命周期缩短了 80 天。然而,那些在缺乏适当访问控制的情况下经历 AI 相关事件的组织面临更高的成本,这凸显了制定有治理的网络弹性策略的必要性。
网络事件会严重影响组织的声誉和客户信心。强大的网络弹性框架可帮助组织快速透明地应对事件,最大限度地减少长期声誉损害并维护利益相关方的信任。
为了吸引客户并赢得业务,一些组织遵守国际管理标准,例如国际标准化组织提供的 ISO/IEC 27001。ISO/IEC 27001 为信息安全管理系统 (ISMS) 确立了管理员工信息、财务信息、知识产权或第三方委托信息等资产安全所应遵循的标准。
在美国,公司可能会寻求获得支付卡行业数据安全标准 (PCI-DSS) 认证,这是处理信用卡等支付业务的先决条件。
与没有网络弹性的公司相比,网络弹性为组织提供了竞争优势。那些开发结构化方法(例如威胁情报计划)并采用标准化最佳实践的企业能够建立高效的运营体系。
同样,各组织通过开发网络弹性管理系统来提高其运营效率。因此,这些系统可以为客户贡献巨大的价值,并打造可持续的业务优势。
拥有强大网络弹性计划的组织即使在安全事件发生期间也能维持关键业务运营,最大限度地减少停机时间,并确保向客户和利益相关者持续提供服务。
组织通过采用行之有效的标准化实践(例如 Information Technology Infrastructure Library (ITIL) 和 NIST 网络安全框架 (NIST CSF))来开发网络弹性。
通过整合 ITIL 生命周期阶段,组织可以构建强大的网络弹性策略,实现主动的网络风险管理并支持持续的业务运营。这种方法还通过所有相关的利益相关者的参与来促进整个组织的协作。
以下是 ITIL 生命周期的五个阶段:
NIST 提供了私营组织可以遵循的全面指导和最佳实践,以改善信息安全和网络安全风险管理。
该框架由六大核心功能组成:
人工智能和生成式 AI 为网络弹性带来了机遇和风险。虽然人工智能驱动的安全工具可以增强检测和响应功能,但不受管控的人工智能系统会产生新的漏洞,攻击者可以利用。生成式 AI 工具也引入了数据治理和潜在滥用方面的独特挑战。
《2025 年数据泄露成本报告》的研究结果发现,97% 发生 AI 相关安全事件的组织缺乏适当的 AI 访问控制。此外,63% 的组织没有人工智能治理策略来管理 AI 部署或防止未经授权使用 AI。
与没有实施人工智能解决方案的组织相比,在安全运营中实施人工智能策略的组织能显著节约成本,更快地遏制数据泄露。然而,成功需要在创新的同时兼顾安全治理,保持平衡的应用。
关键考虑因素包括为非人类身份实施严格控制、采用抗网络钓鱼的认证方法(如密钥登录),以及从一开始就在 AI 部署策略中整合网络安全治理。这种方法确保人工智能成为增强网络弹性的手段,而不是增加额外的安全负担。
随着新技术带来安全机遇与威胁,网络弹性策略也在不断发展。扩展检测和响应 (XDR) 平台日趋成熟,能够跨多个安全层提供集成威胁检测,而人工智能驱动的威胁检测系统则不断进步,能够识别传统工具无法识别的复杂攻击模式。人工智能并非取代人类专业知识,而是对其进行增强。
在 IBM 商业价值研究院 (IBV) 的网络安全 2028 研究中,65% 受访的高管表示,AI 和自动化正在为他们的 IT 和安全团队创造更高效的环境。62% 的人表示他们已经从集成 AI 功能中看到了显著的回报。
量子计算还将从根本上改变网络安全,使目前的加密方法变得不适用。然而,它还将支持量子安全加密和量子密钥分发以增强安全性。
维持网络弹性需要持续适应环境变化、进行战略性投资,并努力在保持核心安全原则的同时,优化新兴技术的整合应用。