想了解为何 Anthropic 的 Claude Code Security 不会终结网络安全行业,反而可能推动其快速增长吗?从代码漏洞修复到 AI 扩展的攻击面,这一技术将如何重塑安全市场格局并带来全新机遇?
本文译自 Anthropic won’t kill cyber, but it may kill some companies
过去几周,社交媒体上充斥着“网络安全已死”的预言。加入这股讨论热潮并不需要太多洞察力,因为 Anthropic 发布的 Claude Code Security 确实让网络安全公开市场陷入了震荡,一些公司的市值下跌了多达 20%。与许多人的看法相反,“安全已终结”的说法为时过早。本文将阐述一个观点:为什么 AI 实际上正在扩大整个网络安全市场,而不是终结它(以及为什么某些特定领域确实会受到影响)。
Claude Code Security 究竟是什么,它不是什么?
让我们先快速厘清 Claude Code Security 的定位。如果你还没读过 Anthropic 的官方公告,我建议你去看看。本质上,Claude Code Security 旨在“扫描代码库中的安全漏洞,并建议有针对性的软件补丁供人工审查,使团队能够发现并修复传统方法常常遗漏的安全问题”。简而言之,Anthropic 表示它能够真正理解代码库并提供人们可以信赖的补丁。
这一点很重要,因为目前有许多安全初创公司专注于建议补丁。所以 Anthropic 打赌它能将这一功能作为其开发体验的一部分来完成(这显然很有道理),并且它能比任何附加工具做得更好(同样,我看不出它做不到的理由)。
如果你了解安全领域,并且明白我们在这里讨论的能力类型,你或许已经意识到:从最基础的层面看,Anthropic 刚刚宣布了一个潜在的解决方案,用于解决目前通过 SAST 扫描等方式发现的应用程序漏洞。这无疑是一个巨大的进步,它能帮助应用安全和产品安全工程师在代码发布前发现并修复漏洞,而无需再去“追逐”开发人员并说服他们关注安全问题。
除非你是一家专注于通过更好代码扫描来发现漏洞并帮助安全团队修复它们的初创公司(换句话说,除非 Claude Code Security 瞄准的是你的饭碗),否则 Anthropic 的公告是个好消息。然而,从全局视角来看,它解决的只是一个非常、非常小(尽管极其重要)的安全部分。
安全远不止是发现代码中的漏洞。想想代码库之外发生的所有工作,比如:
- 管理身份扩散和权限风险(处理权限过高的用户、陈旧账户、未管理的服务身份等)
- 在攻击发生时检测活动利用尝试(检测可疑登录模式、异常设备活动、异常流量等)
- 强制执行网络分段和出口控制(处理扁平网络、暴露服务、不受控制的出站访问等)
- 防止云配置错误(标记公共存储桶、过于宽松的 IAM 策略、禁用日志记录等——CSPM 已经在这方面做了很久)
- 保护机密和机器凭证(硬编码令牌、共享 API 密钥、长期证书等)
- 维护基础设施完整性(即处理配置漂移、未经授权的更改、未管理的影子基础设施等)
- 监控第三方和供应链访问(供应商 VPN 访问、SaaS 集成、未管理的 OAuth 应用程序、自带云等)
- 自动化合规性并准备审计(证据收集、跟踪风险接受等)
- 跨环境响应事件(采取措施遏制威胁、撤销访问权限、跨系统调查等)
- 在事件或故障后恢复系统和操作(所有可以归类为“网络弹性”的内容,例如环境回滚、数据恢复、服务重新部署等)
即使 Claude Code Security 运行得完美无缺,它也无法解决上述所有问题。这就引出了我的核心观点:大多数网络安全将继续存在,而 AI 将使其发展得比以前更快、规模更大。
网络安全不会消失,AI 将使其加速扩张
如果我们同意绝大多数网络安全工作与代码安全无关,那么应该很清楚,Claude Code Security 绝不会威胁到那些在公告发布后股价下跌的公司,如 Palo Alto Networks、CrowdStrike、Zscaler、Okta、Cloudflare 等。然而,我想进一步说明:对大多数网络安全公司而言,AI 并非威胁,而是一个真正的机遇。
几十年来,限制攻击者针对企业能力的最主要因素之一是资源不足。换句话说,他们根本没有时间、人才或能力同时关注所有地方。不可否认,如果深入挖掘,每家公司内部都可能是一团乱麻。但由于环境的复杂性和攻击者进行侦察所需的时间,通常让公司免于被攻破的原因在于攻击者一方的资源有限。
随着 AI 的出现,这种情况很快就会改变。攻击者不受公司治理或可接受使用政策的约束,他们会利用所有可用的模型、每个自主代理、各种形式的自动化,以前所未有的规模来枚举基础设施、映射依赖关系、生成漏洞利用并测试假设。大语言模型(LLM)越便宜,攻击成本就越低,攻击量也就越大。
这种转变将从根本上改变防御的经济学。当攻击者获得近乎无限的侦察和实验能力时,公司将无法再依赖被动的安全措施。很快,“希望漏洞和配置错误不被发现”将不再是一种可行的策略(老实说,这正是大多数公司今天在依赖的策略,而且在某种程度上确实有效)。
随着 AI 模型变得更好、更便宜,我认为公司将被迫开始修复许多之前可以“隐藏”的问题。当这种情况发生时,我们将在暴露面管理、身份安全、基础设施安全以及企业安全的许多其他基础领域看到巨大的增长。
AI 还将通过大幅增加需要保护的“表面积”来扩展网络安全。无论企业最终是自己部署 AI 代理(大多数企业短期内可能不会),还是购买现成的工具来满足不同用例(在我看来更有可能),所有的“副驾驶”、自动化工作流程和模型集成都在显著扩大攻击面。无论是现有解决方案来解决这些问题,还是我们将看到新的供应商涌现(我认为两者兼有),总有人需要保护这些 AI 部署。反过来,这将创造更多的网络安全需求。
历史正在重演:云计算的启示
如果你仍然对网络安全能否在新的人工智能浪潮中幸存持怀疑态度,不妨回想一下我们以前看过类似的“电影”。想想云计算早期的采用阶段,当时大多数人认为超大规模云服务提供商将有效“解决安全问题”。标准化的基础设施、托管补丁和集中式控制本应降低风险并简化操作。
然而,云计算反而消除了构建和部署软件的摩擦,这种加速彻底改变了整个技术格局。开发周期被压缩,基础设施变得短暂易逝,团队获得了无需集中监督即可即时启动资源的能力。这种速度催生了全新的问题:CI/CD 管道引入了软件供应链风险,基础设施即代码(IaC)导致配置漂移,容器带来了运行时可见性挑战,身份在人类、工作负载和 API 之间激增。
云计算不仅催生了云安全态势管理(CSPM)市场,还基本引发了相邻市场的爆炸式增长,包括云基础设施授权管理(CIEM)、容器安全、密钥管理、SaaS 安全、零信任网络等众多领域。仅 SaaS 的普及(同样由云计算推动)就将数据分散到数百个供应商,迫使企业从头重新思考访问控制、治理和第三方风险。
我认为人工智能也将遵循相同的模式,但可能会更快且规模更大。如今,AI 已经显著降低了构建软件和自动化手动工作的成本,这意味着企业将部署更多的系统、集成更多的工具并自动化更多的工作流程。然而,另一面是:每个 AI 助手都成为了一个拥有权限的新身份,每个模型集成成为了一条新的数据暴露路径,每个自动化流程成为了潜在的攻击面。
正如云计算催生了用于管理可见性、态势和身份蔓延的全新类别一样,人工智能将推动对当前可预见的需求(如模型治理、代理身份安全、数据血缘保护等)和许多我们甚至无法想象的问题的需求。
在我看来,云计算带来的最大教训是:创新速度的提升并不会减少安全需求;相反,它通过二阶和三阶效应成倍增加了这些需求。人工智能不会扼杀网络安全,而是会将其扩展到我们现在才开始认识的各个层面。 显然,当这种情况发生时,整个市场将会大规模增长。
“氛围编程”也无法替代专业安全工具
另一个在行业内传播的错误观念是:企业将因 AI 的强大赋能而自行“氛围编程”(vibecode)自己的工具,从而导致网络安全产品的消亡。与其再次长篇大论,不如让我分享最近在 LinkedIn 上发布的一段内容。

来源:我的 LinkedIn
我依然坚持这里的每一句话。AI 之所以是游戏规则改变者,是因为它加速了我们构建和交付新产品的能力,但速度并不等同于取代企业所依赖的基础系统。大型组织购买的不仅仅是“功能”,更是结果。购买软件实际上是购买了随之而来的许多无形资产:例如可靠性、安全性、能够通过跨司法辖区的复杂审计、规模化运营的弹性,以及在最糟糕时刻出现问题时可以信赖的合作伙伴。
如果这些无形资产不重要,大多数公司可能早就全面转向开源软件了(说实话,几乎所有价值数十亿美元的公司都有对应的开源替代品)。这些无形资产的重要性并不会因为代码生成速度加快而降低,我甚至认为它们变得更加重要。现在每个人都可以快速交付软件,客户能够依赖其合作伙伴变得比以往任何时候都更加重要。
安全始终在于不断提高攻击者的门槛,因为每次我们的防御能力增强时,恶意行为者都会找到新的入侵方式。即使我们消除了整个已知漏洞类别(顺便说一句,我们几十年来一直在这样做),生态系统仍会变化,攻击者也会像过去一样找到新的弱点加以利用。
AI 带来的真正机会,并不在于假装它可以让基础设施变得过时(因为它不能),也不在于幻想我们可以通过“氛围编程”工具解决所有问题(因为这无法应对规模化复杂性和边缘情况)。真正的机会在于利用 AI 来应对让安全变得如此棘手的操作复杂性。 如果你对利用 AI 赋能安全实践的具体案例和技术栈感兴趣,可以关注 云栈社区 上相关技术板块的深度讨论。
Claude Code Security 仍将带来行业洗牌
我在本文中多次提到,网络安全行业整体上是安全的。尽管如此,Claude Code Security 绝对会造成“附带损害”。如果一家前沿的 AI 实验室能够原生理解代码库、检测漏洞并在编写代码的同一环境中提出修复建议,那么“我们扫描你的代码并提出修复方案”这种独立的商业价值主张将变得非常难以捍卫。
静态应用安全测试(SAST)一直是 AI 实验室最明显的切入点。逻辑很简单:无论是谁生成了代码,都能够吸收诸如质量保证(QA)和代码安全之类的功能。这对安全团队来说是个好消息,因为他们不再需要追着开发者修复问题;对工程师来说也是个好消息,他们只需接受建议的自动修复,而无需过多考虑安全性。
一旦漏洞检测和自动修复直接嵌入到开发工作流中,应用安全(AppSec)市场将迅速走向商品化(我认为现在已经如此)。许多应用安全工具所依赖的差异化因素(更好的检测引擎、更智能的优先级排序、更清晰的报告)将在编写代码的平台本身能够推理并修复代码时,变得不那么有吸引力。
最近,我看到一些以构建扫描器闻名的应用安全公司公开表示“Claude Code Security 对行业来说是件好事”,但我不认为这些公司内部有人真的相信这对他们的业务有利(不过他们说得对——这对行业确实是件好事!)。
让我明确一点:我并不认为 Claude Code Security 意味着应用安全会完全消失,尽管它的形态会发生巨大变化。如果基线代码质量得到改善,并且常见漏洞类别在代码合并前就被预防或自动修复,那些围绕识别和自动修复代码缺陷构建公司的应用安全创始人,将不得不在董事会层面进行一些严肃的战略对话。
我绝不是应用安全方面的专家,但越来越明显的是,尽管传统的 SAST 扫描工具将逐渐淡出,有两种新型的应用安全产品正开始崭露头角。一种是近年来涌现的新一代产品安全工具,像 Prime Security、Clover Security、Seezo 这样的公司(创始人朋友们,如果遗漏了,请见谅)就是例子,对它们而言,Claude Code Security 并不会构成直接威胁。另一类备受关注的工具是运行时安全(Runtime Security)解决方案,比如 Miggo、Oligo Security、Raven 等等(同样,请创始人朋友们谅解)。Latio 的 James Berthoty 是运行时安全的大力倡导者,如果你对这个领域感兴趣,我建议看看他的观点。

总而言之,Claude Code Security 代表的是一种进化,而非终结。它迫使网络安全行业将注意力从低层次的自动化任务,转向更高阶、更复杂的安全挑战。这最终会催生一个更大、更健康、更具创新活力的安全生态。