网络安全行业有条不成文的规矩:防守方永远慢攻击方半拍。
几十年来一直如此。攻击者找到漏洞,防守方打补丁。攻击者换手法,防守方再打补丁。安全公司卖的从来不是绝对防御,而是“被攻破后多快发现,多快止血”。因此,整个行业的商业模式,就建立在 “攻防不对等” 之上。
2026年3月,Kevin Mandia 拿到了1.899亿美元。这个名字在安全圈不需要解释——他创立了 Mandiant,四年前被Google以54亿美元收购,是过去十年最懂攻击者的公司。现在,他带着新公司Armadin回来了,目标明确:利用AI Agent模拟攻击者,在真实企业网络里主动寻找并验证能打穿的攻击路径。
Armadin融资概况
- 融资额 — 1.899亿美元(种子轮+A轮,据称为网安领域史上最大)
- 领投方 — Accel,跟投方包括Google Ventures、Kleiner Perkins、美国中央情报局旗下风投In-Q-Tel
- 核心产品 — 自主AI Agent“攻击蜂群”,持续模拟高级威胁行为
这笔巨资的意义远超金额本身。网络安全领域每年都不乏大额融资,但仔细看这次钱背后的支持者:Accel、Google Ventures、In-Q-Tel——当硅谷顶尖风投与美国情报界投资机构同时下注,释放出一个强烈信号:产业界与情报界已达成共识,人类安全团队的响应速度,已经跟不上由AI驱动的自动化攻击了。
这并非危言耸听的臆测。Palo Alto Networks 在年初发布的年度预测报告中写下了一句分量极重的话:到2024年中,至少会有一家全球性企业被自主运行的AI Agent攻破——注意,是“完全自主”。不再是“辅助”或“协助”,而是攻击AI自行侦察、决策、执行,全程无需人类操作员介入。
传统的安全防护响应链条通常如下:收到告警、分析日志、判断威胁等级、制定应对方案、执行修复措施。每一步都严重依赖安全分析师的反应与判断速度。响应迅速的团队可能需要几小时,而流程复杂的组织则可能拖延数日。然而,由AI驱动的攻击可能只需几分钟,就能完成从初始侦察到最终渗透的完整链条。
这种速度差,不是百分之几十的效率提升,而是数量级的根本性差距。
Armadin的应对策略直接而彻底:将防守方也全面AI化。它会在企业网络内部署一群高度专业化的AI Agent——Mandia称它们为 “攻击蜂群” ——并让其持续运行。这些Agent并非扫描已知漏洞(那是上一代工具的职责),而是模仿真实的攻击者进行推理、规划并动态调整策略,目标是找出那些能够被实际利用的攻击路径组合,然后将确凿的证据呈交给企业高管以供决策。
“我们不扫描漏洞。我们证明哪些漏洞真的能被打穿。”
— Kevin Mandia, Armadin CEO
这句话需要深入解读。传统漏洞扫描器恰恰面临相反的问题——它们找到的“漏洞”太多了。大型企业的漏洞扫描报告动辄上万条,安全团队根本无力逐一验证和处理。因此,真正具有决策价值的信息是:“这个漏洞能否与其他漏洞串联,形成一条完整的攻击链?”
Armadin所做的正是这件事。它的AI Agent不仅仅标注孤立的弱点,而是自主地将多个弱点串联起来,模拟走通整条攻击路径,然后明确告知企业:这条路,现实可行,能够打穿你的防御。
但一个无法回避的问题是:AI防御这个方向,许多安全公司都已看到,为什么偏偏是Mandia拿到了这笔创纪录的投资?
答案或许不在纯粹的技术领先性上。自主推理、攻击链模拟,其他公司也在研发。Mandia真正的核心资产是 “信任” 。在Mandiant的十几年里,他与全球财富100强企业建立了深厚的合作关系,同时也长期服务于联邦执法和国防部门。而让AI Agent在企业内网中自主寻找攻击路径,这件事需要极高的信任度。能够说服首席信息安全官们放心地将自家网络交给AI去反复“攻击”的人,屈指可数。
安全防护范式迁移:
- 传统漏洞扫描 —— 列出已知漏洞清单(数量庞大,难以优先处理)。
- 人工渗透测试 —— 人类红队专家定期进行模拟攻击(周期长,无法持续)。
- 自主AI防御 —— AI Agent持续模拟攻击者行为(7x24小时运行,实时验证风险)。
然而,这一趋势也包含令人不安的一面。
当防守方开始使用AI模拟攻击时,意味着攻防双方的技术底层正在趋同。Armadin的Agent需要像攻击者一样思考——同样的技术逻辑,只需调转部署方向,就能变成极其高效的自动化攻击工具。攻与防之间的技术界限正在变得模糊。
更深层的问题在于:当核心产品从“人的专业判断”转变为“AI的自主行动”时,传统安全团队的角色将如何定义?Mandia对Armadin的定位暗示了方向——产品直接面向 CEO和董事会,输出的是“决策级证据”,而非艰深的技术细节。
这背后隐藏着一个行业重构的信号:安全工程师可能不再直接站在防线上,而是逐渐转变为AI系统的监督者与策略制定者。这有点像自动驾驶汽车的演进——驾驶员仍在,但其职能从“亲自操控方向盘和刹车”变成了“监控系统状态与处理极端情况”。
IBM的2026年网络安全报告给出了一个关键数据:企业内部机器身份(如API密钥、服务账号、自动化凭证)的数量,已经是人类员工数量的 82倍。攻击面并非线性增长,而是在爆炸式扩张。人类团队管理几百个员工账号或许游刃有余,但面对数万个甚至数十万个机器身份?从物理上讲,已经不可能靠人力实现有效管控。
1.899亿美元,押注的是一个行业级的根本判断:AI攻击的速度已经越过了人类防守的生理与认知极限,唯一的出路就是让AI去防御AI。
如果这个判断最终被证实是正确的,那么网络安全行业过去几十年所积累的许多经验、工具与流程都可能加速贬值。因为整个网络安全体系的底层假设——“攻击者是人”,正在快速失效。面对自主、快速、不知疲倦的AI对手,防御体系必须进化到与之对等的维度。
想要了解更多关于人工智能、数据科学及前沿安全技术的深度讨论与资源,欢迎访问云栈社区,与众多开发者和技术专家一同探索。