Deep Analysis

Gemini Spark企业安全冲击:云端常驻Agent如何终结企业网络边界

Gemini Spark企业安全冲击:云端常驻Agent如何终结企业网络边界

Gemini Spark:云端常驻个人Agent的企业安全冲击

核心判断:Gemini Spark是企业网络边界的终结者。当员工的个人Agent 7x24小时跨个人/企业/第三方系统自主运行时,传统的端点安全(Endpoint Security)、网络边界(Network Perimeter)、数据防泄露(Data Loss Prevention, DLP)将全部失效。这不是"又一个AI工具"的问题,而是"Agent渗透企业"的系统性风险——企业安全模型必须从"人类用户+企业设备"时代进化到"Agent-First"时代。

一、Spark产品解析:从"对话助手"到"数字替身"

1.1 什么是Gemini Spark

Gemini Spark是Google在I/O 2026发布的首个云端常驻个人Agent(Cloud-Resident Personal Agent),运行在Google Cloud专用虚拟机上,24/7不间断运行——即使设备关机也持续工作。这与传统的"聊天机器人"(Chatbot)有本质区别:

| 维度 | 传统AI助手 | Gemini Spark |

|------|-----------|-------------|

| 运行模式 | 按需响应(On-Demand) | 持续运行(Always-On) | | 设备依赖 | 需要活跃会话 | 云端执行,设备无关 | | 任务复杂度 | 单轮响应 | 多步骤工作流编排 | | 学习能力 | 会话级上下文 | 随时间学习个性化习惯 | | 集成深度 | 有限的App连接 | Workspace深度+MCP第三方集成 |

信息来源:Google I/O 2026官方发布(https://blog.google/innovation-and-ai/technology/ai/google-io-2026-all-our-announcements/)

1.2 核心技术架构

Spark的技术栈包含三个核心组件:

Gemini 3.5 Flash:新一代模型,在Terminal-Bench 2.1(76.2%)、GDPval-AA(1656 Elo)、MCP Atlas(83.6%)等Agent基准测试中表现领先,输出速度比其他前沿模型快4倍,成本低于一半。

Antigravity管线:Google的Agent优先开发平台,负责Agent编排、长时任务执行、子Agent协作。Antigravity的Agent harness是Spark执行复杂多步骤工作流的基础。

MCP协议(Model Context Protocol):标准化AI应用与外部工具的通信框架。Spark通过MCP连接超过30个第三方应用,包括:

出行:Uber、Lyft

预订:OpenTable、Canva

配送:Instacart

存储:Dropbox

项目管理:Asana

未来扩展:Zillow、Zocdoc、Adobe等

信息来源:Cooogle报道(http://cooogle.net/2026/05/19/google-i-o-2026-what-is-gemini-spark-the-ai-assistant-that-works-even-when-your-laptop-is-off/)

1.3 Spark的安全模型

Google为Spark设计了三层安全控制:

高风险操作拦截:对于发送邮件(Send Email)、执行支付(MFinancial Transaction)等高风险操作,Spark必须征求用户明确确认后才能执行。这是一种"人类在环"(Human-in-the-Loop, HITL)机制。

AP2协议(Agent Payments Protocol):专门针对Agent金融行为的治理框架:

消费上限(Spending Limits)

商家白名单(Approved Merchant List)

强制人工确认(Human-in-the-Loop)

交易审计日志(Permanent Digital Transaction Trail)

细粒度权限控制:用户可指定Agent访问哪些App、允许何种自主权级别。例如:允许Spark读取和汇总邮件,但限制未经确认不得发送邮件。

1.4 定价与可用性

Google AI Ultra:$200/月(原价)→ $100/月(新增档位) ⚠️厂商宣称

新增$100/月档位:面向开发者、技术负责人、知识工作者、高级创作者

Beta发布时间:2026年5月向美国Ultra用户推出,随后扩展

关键背景数据

Gemini App月活9亿

日请求量每季度翻倍

月处理量3.2千万亿token

Google年度Capex $180-190B(2022年仅$31B)

信息来源:Sundar Pichai I/O 2026演讲(https://blog.google/intl/en-africa/products/explore-get-answers/sundar-pichai-io-2026/)

二、Spark对企业安全边界的五重冲击

2.1 冲击一:从Shadow AI到Shadow Agent

传统Shadow AI问题:员工未经IT批准偷偷使用ChatGPT处理工作文档。这是可见的、可管理的——可以通过网络代理或DLP策略拦截。

Spark带来的质变:当员工订阅了$100/月的Ultra服务,他的个人Spark可以:

自动读取工作Gmail账号中的邮件

提炼重要事项并生成回复草稿

跨越个人/企业边界访问企业数据

在后台7x24运行,员工毫无感知

安全盲点

Spark的OAuth授权是员工个人同意的,企业IT无法感知

Agent的"读取"行为不产生传统意义上的"下载"或"外发"流量

DLP系统无法识别"AI在后台消化企业数据"这一行为模式

置信度:⚠️高置信度——基于MCP OAuth授权机制和Gemini Spark产品设计

2.2 冲击二:终端准入管不住云端Agent

传统终端准入控制(Network Access Control, NAC)的假设

NAC系统设计于"设备需要接入企业网络"的时代,通过检查设备合规性(补丁版本、杀毒软件、配置基线)来决定是否允许设备访问企业资源。

Spark的绕过逻辑

传统安全:设备 → 网络准入 → 企业资源 Spark路径:个人订阅 → Google Cloud → Gmail API → 企业数据           ↑                        ↑        企业网络外                企业看不见

Spark运行在Google Cloud基础设施上,完全绕过了企业网络边界。即使企业终端安装了任何合规检查Agent,Spark的云端执行不经过企业网络,终端设备上的合规检查对此无能为力。

根本原因:传统NAC的防护对象是"企业网络入口",而Spark的根本特征是"企业网络之外的存在却能访问企业数据"。

置信度:⚠️高置信度——基于Spark架构分析和传统NAC工作原理

2.3 冲击三:OAuth治理管不住原生集成

传统OAuth安全治理的假设

企业通过OAuth应用审计和第三方应用管控来识别"哪些外部应用连接了企业数据",这是企业数据安全的重要防线。

Spark的绕过逻辑

Spark是Google原生产品,Spark连接Gmail使用的是Google自己的OAuth服务。企业甚至无法区分"用户本人登录Gmail"和"用户的Spark Agent操作Gmail"——两者在Google的OAuth日志中看起来完全一致。

与第三方OAuth的区别

第三方应用(如某个SaaS工具)通过OAuth连接企业SaaS:企业可以在OAuth consent screen看到"X应用请求访问Y权限"

Spark访问企业Gmail:这是Google内部的功能调用,企业完全不可见

新兴方向:NHI(非人类身份)发现正在成为安全领域的新兴方向,旨在识别和管控企业环境中的Agent、API凭证、服务账号等非人类身份。但这类工具主要针对第三方NHI,对Google原生集成的Spark覆盖有限。

置信度:⚠️高置信度——基于OAuth授权机制和Spark架构分析

2.4 冲击四:SASE管流量,管不住API层

SASE(Secure Access Service Edge)的防护边界

SASE通过代理或显式代理模式,拦截并检查所有出站流量。这意味着:

员工访问企业SaaS的流量被代理和检查

恶意软件、钓鱼网站被威胁防护阻断

CASB检查上传到未批准SaaS的敏感数据

Spark的绕过路径

SASE检查路径:用户 → GlobalProtect/代理 → 企业App(被保护) Spark行动路径: Spark → Gmail API → 企业数据(绕过代理)                ↑            SASE看不到这里的API调用

Spark通过Google Cloud直接调用Gmail API,这些API调用不经过任何代理。SASE的CASB和威胁防护无法检测Spark在读取哪些邮件、提取哪些数据、是否将数据传输到第三方。

根本原因:SASE检查的是"用户到应用的HTTP/HTTPS流量",而Spark的行为是"Agent直接调用应用层的API",两者处于不同的技术层级。

置信度:⚠️高置信度——基于SASE架构和API调用路径分析

2.5 冲击五:零信任管身份,管不住"合法身份滥用"

零信任架构的假设

零信任的核心原则是"永不信任,始终验证"——所有访问请求都必须经过身份验证和授权,访问决策基于身份、设备、上下文的多重评估。

Spark的"合法身份"悖论

零信任的核心假设是"验证通过的访问是可信的"。但Spark的问题恰恰在于:

1. Spark使用员工的Google账号登录——这是"已验证身份"

2. Spark访问Gmail中的邮件——这是"合法授权"

3. Spark读取邮件内容并处理——这在技术上不触发任何告警

零信任模型:验证用户身份 → 授权访问App → 监控行为 Spark行为:  员工身份验证 → Spark使用该身份 → 行为在Google侧,不在企业侧                                              ↑                                        企业零信任看不见

企业的根本困境:Spark的每个操作在技术上都符合"身份验证"和"授权访问"的要求,但企业安全团队完全无法感知这些操作的存在、频率和内容。零信任保护的是"身份不被冒用",但无法保护"合法身份被Agent无限扩展使用"。

置信度:⚠️高置信度——基于零信任架构原理和Spark执行模型

三、现有安全方案的结构性盲区

核心问题:现有企业安全方案(包括网络准入、身份治理、SASE、零信任等)都设计于"人类用户+企业设备"时代,没有任何一个方案能完整覆盖"员工个人订阅的云端Agent访问企业数据"这一新场景。

这些方案的共同盲区在于:

防护边界假设:假设"需要保护的资产在企业网络/设备上",而Spark的核心特征是"在企业网络外运行却能访问企业数据"

行为主体假设:假设"访问企业资源的操作来自人类用户",而Spark代表的是一种新的行为主体——云端常驻的个人Agent

授权模型假设:假设"授权是一次性的、显式的",而Spark的授权是通过OAuth隐式授予的,且由个人而非企业IT控制

安全行业正在快速响应这一挑战,NHI(非人类身份)发现与治理正在成为新的安全品类,旨在解决企业环境中Agent、API凭证、服务账号等非人类身份的识别、管控和审计问题。

四、AP2协议评估:消费级治理 vs 企业级需求

4.1 AP2的设计逻辑

AP2(Agent Payments Protocol)是Google为Spark金融行为设计的治理协议,包含:

五大核心机制

| 机制 | 描述 |

|------|------|

| 消费上限(Spending Limits) | 限制Agent可执行的单笔和累计消费金额 | | 商家白名单(Approved Merchant List) | Agent只能在白名单内商家执行交易 | | 人工确认(Human-in-the-Loop) | 高风险交易必须用户批准 | | 交易审计日志(Permanent Trail) | 所有交易永久记录,支持追溯 | | 透明原则 | 用户明确知道Agent要买什么、为什么买 |

4.2 消费级 vs 企业级需求对比

| 维度 | 消费场景 | 企业场景 | AP2覆盖 |

|------|---------|---------|--------|

| 授权来源 | 个人同意 | IT政策管控 | 有限 | | 权限边界 | 个人承担后果 | 企业承担后果 | 不覆盖 | | 审计需求 | 个人账单 | SOC2/ISO27001合规 | 部分覆盖 | | 响应速度 | 人工确认可接受 | 需要自动化策略执行 | 不支持 | | 数据边界 | 无数据分类 | 机密/敏感/公开 | 不覆盖 | | 第三方风险 | 无 | 供应链攻击 | 不覆盖 |

4.3 企业场景的核心缺陷

缺陷一:AP2只管"花钱",不管"读数据"

Spark的核心风险不是购买行为,而是数据访问:

Spark读取机密邮件 → 企业数据泄露

Spark提取联系人信息 → 内部通讯录外流

Spark汇总财务数据 → 商业机密被提取

AP2对此完全失语。

缺陷二:人工确认在企业场景不可扩展

员工可能每天收到数十个确认请求

高管可能需要快速批准多个Agent操作

确认疲劳(Confirmation Fatigue)会导致"全部允许"

缺陷三:审计日志在Google侧,企业无法集成

AP2的审计日志在Google Cloud

企业SIEM/SOAR无法实时消费这些日志

事后调查需要Google配合,响应延迟不可接受

缺陷四:消费上限不等于风险上限

Spark读取1万封邮件的价值远超任何购买限额

数据资产的货币化价值无法用AP2量化

置信度:⚠️高置信度——基于AP2协议设计和企业安全需求分析

五、企业应对Spark的行动建议

5.1 短期行动(0-3个月)

立即可见性

1. 审计Workspace OAuth应用:检查哪些第三方应用(包括Google内部应用)拥有Gmail/Drive权限

2. 建立AI使用申报机制:要求员工申报个人AI订阅使用情况

3. 更新数据分类:明确哪些企业数据不得被AI处理

技术措施

4. 配置Workspace数据保护规则:启用Gmail的数据丢失防护规则

5. 启用Admin SDK监控:使用Google Admin SDK审计API活动

6. 限制OAuth范围:确保服务账号和OAuth客户端的权限遵循最小权限原则

5.2 中期建设(3-12个月)

安全架构演进

7. 部署NHI发现工具:引入非人类身份发现与治理平台,盘点组织内所有Agent、API凭证、服务账号

8. 构建Agent Inventory:建立企业内所有AI Agent的可视化清单

9. 制定AI Acceptable Use Policy:明确员工使用个人AI Agent的企业数据边界

技术能力建设

10. API安全监控:对关键SaaS API调用实施行为分析

11. UEBA扩展:将用户和实体行为分析扩展到NHI场景

12. SOAR Playbook:建立AI异常行为的自动化响应剧本

5.3 长期战略(12个月+)

安全模型重构

13. 从边界安全到数据安全:重新定义防护边界——不再依赖"网络在哪里",而是明确"数据在哪里"

14. Identity-first到Agent-first:将Agent视为与用户同等的安全对象,建立Agent身份治理框架

15. AI Security Posture Management:建立AI系统的配置基准和持续评估机制

组织能力建设

16. AI安全团队:建立专门的AI安全能力,包括红队、架构评审、事件响应

17. AI治理委员会:跨法务、合规、安全、IT建立AI治理机制

18. 安全意识培训:将AI Agent风险纳入员工安全培训

六、关键结论

核心结论

Gemini Spark代表了一个不可逆转的趋势:AI Agent从"工具"进化为"数字劳动力",从"被召唤"进化为"主动执行"。企业安全团队必须接受这一现实,而不是试图阻止它。

五项关键判断

1. 现有安全方案存在结构性盲区:终端准入、网络代理、SASE、零信任——这些方案都基于"人类用户在设备上操作"的模型,无法感知员工个人订阅的云端Agent行为。这是安全模型层面的根本性差距,而非某个产品的功能缺失。

2. Google自身的安全主张存在错位:Google强调Spark在Workspace安全边界内运行,但这解决的是"Google如何保护数据",而非"企业如何管控员工使用个人Agent处理企业数据"。

3. AP2是消费级协议,不适合企业场景:AP2只覆盖金融行为,对数据访问、跨App操作、信息提取完全失语。企业需要的是"AI Agent数据治理协议",而非"支付安全协议"。

4. Shadow Agent是Shadow AI的下一阶段:从"员工偷偷用ChatGPT"到"员工Agent自动处理工作邮件",风险从"数据可能泄露"升级为"数据持续被动提取"。

5. 安全行业必须重新定义防护边界:不是"设备-网络-应用",而是"人类身份-NHI-数据"。Agent发现、行为监控、自动化响应将成为企业安全的必备能力。

三项决策建议

CISO必须立即行动

在90天内完成Workspace OAuth权限审计

制定员工个人AI使用的临时政策

评估并引入NHI发现工具

安全架构必须演进

从"边界模型"转向"数据模型"

将NHI(非人类身份)纳入身份治理框架

建立AI Agent的持续监控和响应能力

治理机制必须建立

跨部门AI治理委员会

AI Acceptable Use Policy

AI安全事件分级和响应预案

信息来源

1. Google I/O 2026官方发布 - 100 things we announced at I/O 2026

https://blog.google/innovation-and-ai/technology/ai/google-io-2026-all-our-announcements/

2. Cooogle报道 - Google I/O 2026 Unveils Gemini Spark

http://cooogle.net/2026/05/19/google-i-o-2026-what-is-gemini-spark-the-ai-assistant-that-works-even-when-your-laptop-is-off/

3. BetaNews - Google I/O 2026: Gemini Flash, Omni, Spark, Search

https://betanews.com/article/google-io-2026-gemini-flash-omni-spark-search/

4. Sundar Pichai I/O 2026演讲

https://blog.google/intl/en-africa/products/explore-get-answers/sundar-pichai-io-2026/

5. Okta - Agent Discovery in ISPM

https://www.okta.com/newsroom/press-releases/okta-secures-the-agentic-enterprise-with-new-tools-for-discovering-and-mitigating-shadow-ai-risks/

6. The Next Gen Tech Insider - Gemini Spark Integrates Cloud Based AI Agents via MCP Protocol

https://thenextgentechinsider.com/pulse/gemini-spark-integrates-cloud-based-ai-agents-via-mcp-protocol

7. EverMX - Gemini Spark: Google's 24/7 Personal AI Agent Launched at I/O 2026

https://www.evermx.com/case/gemini-spark-personal-ai-agent-google-io-2026

*本文档由VendorDeep系统生成,发布于2026年5月*

*置信度标注说明*:

✅已验证:信息来自官方公告或一手来源

⚠️厂商宣称:信息来自厂商声明,尚未独立验证

⚠️高置信度:基于公开信息和逻辑推断,置信度高但非一手验证

🎯

战略重要性

Spark是首个深度集成企业SaaS的云端常驻Agent,彻底打破基于人类用户+企业设备的安全模型假设

PRO

决策选择

企业需立即评估Spark对现有安全架构的冲击,将Agent身份纳入零信任策略覆盖范围

🔮 PRO

预测验证

6个月内主流SASE厂商将推出Agent发现与管控功能,12个月内Agent身份治理将成为零信任架构的标准组件

💬 评论 (0)