一、竞争格局:为什么是平台生态战?
网络安全AI市场的竞争逻辑正在发生根本性转变。2026年之前,厂商的竞争焦点是模型的基准测试分数——SWE-bench准确率、CTF通过率、漏洞检测召回率。2026年开始,竞争焦点转向工作流整合能力和企业采用速度。
原因有三:
- 模型能力趋同:Claude Mythos Preview在TLO测试中达到73%成功率(⚠️高置信度),但GPT-5.5系列和Claude Opus 4.6在大多数单项测试中差距已收窄至5-10个百分点(⚠️高置信度)
- 工作流门槛高于模型门槛:企业安全团队的核心痛点不是"哪个模型最强",而是"能否无缝接入我们的CI/CD管道、Jira工单系统、Splunk日志平台"
- 数据飞轮效应启动:Anthropic已通过Project Glasswing积累超过40家头部客户的漏洞扫描数据(✅已验证),这些数据将反哺模型迭代,形成先发优势
二、Anthropic阵营:Mythos + Glasswing
2.1 Claude Mythos:攻击发现的"先手棋"
Claude Mythos是Anthropic专为代码安全审计、漏洞挖掘、攻击路径推理深度优化的预览版模型。
| 指标 | 数值 | 来源 |
|---|---|---|
| SWE-bench准确率 | 93.9% | ⚠️厂商宣称 |
| TLO测试完成率 | 3/10次全程完成 | ✅已验证(AISI) |
| Firefox漏洞发现数 | 271个 | ✅已验证(Mozilla) |
| 高危漏洞占比 | 180个sec-high | ✅已验证(Mozilla) |
2.2 Mozilla验证:工业级实战数据
Mozilla与Anthropic的合作提供了迄今为止最完整的工业级验证:
- 效率对比:Claude Opus 4.6在2周内发现22个漏洞(Firefox 148);Mythos在同等周期内发现271个漏洞(Firefox 150),效率提升12倍以上(✅已验证)
- 误报率控制:Mozilla首席工程师Brian Grinstead明确表示,Mythos生成的漏洞报告"几乎没有假阳性"(✅已验证)
- 验证机制:Mozilla构建了agentic harness,让Mythos可以动态创建可复现的测试用例
2.3 Project Glasswing:企业落地路径
- $100M承诺:Anthropic投入1亿美元额度用于模型使用credits(✅已验证)
- $4M直接捐赠:向开源安全组织捐赠400万美元(✅已验证)
- 12家核心合作伙伴:AWS、Apple、Broadcom、Cisco、CrowdStrike、Google、JPMorgan Chase、Linux Foundation、Microsoft、NVIDIA、Palo Alto Networks(✅已验证)
三、OpenAI阵营:Daybreak
3.1 三层模型架构
| 层级 | 模型 | 定位 |
|---|---|---|
| L1 | GPT-5.5(标准版) | 通用用途,标准安全防护 |
| L2 | GPT-5.5 + Trusted Access for Cyber | 授权防御工作流 |
| L3 | GPT-5.5-Cyber | 专项授权工作流 |
3.2 Codex Security:执行框架
Daybreak的核心差异化在于Codex Security智能体执行框架:
- 读取代码仓库:自动解析企业软件架构和代码库
- 生成可编辑威胁模型:基于代码分析生成结构化威胁模型
- 自动监控:持续追踪高风险漏洞
- 隔离环境调查:在沙箱环境中验证漏洞可利用性
四、深度对比分析
| 维度 | Mythos + Glasswing | Daybreak |
|---|---|---|
| 核心能力 | 攻击发现(先发制人) | 持续防御(安全左移) |
| 核心模型 | Claude Mythos Preview | GPT-5.5-Cyber |
| 头部客户 | Apple、MS、Google、Amazon等12家 | Cloudflare、Cisco等安全厂商 |
| 定价 | $25/M输入 + $125/M输出 | 未公布 |
五、薄弱点分析
5.1 Anthropic阵营的挑战
| 风险类型 | 具体问题 | 防御方向 |
|---|---|---|
| 传统问题 | 漏洞修复能力瓶颈 | 推动自动化漏洞评分 |
| AI攻击风险 | 双刃剑效应:Mythos可自主利用漏洞 | 持续受限发布,AISI监督 |
| 传统问题 | 开源维护者资源不足 | $4M捐赠+自动化修复建议 |
5.2 OpenAI阵营的挑战
| 风险类型 | 具体问题 | 防御方向 |
|---|---|---|
| 传统问题 | 客户基础劣势 | 从安全厂商入手 |
| 传统问题 | 定价不透明 | 尽快公布定价策略 |
| AI攻击风险 | 验证数据不足 | 引入第三方安全公司 |
战略重要性
攻防不对称正在逆转:Mozilla CTO Bobby Holley的判断值得重视——“漏洞是有限的,我们正在进入一个可以发现所有漏洞的世界”。如果AI辅助漏洞发现成为主流,安全防御的逻辑将从“尽可能减少漏洞”转向“比攻击者更快发现和修补”。
平台生态比模型性能更重要:TLO测试中Mythos与GPT-5.4的差距仅约5-10个百分点,但Glasswing积累的企业客户和数据飞轮优势可能更具战略价值。
双刃剑风险不容忽视:AISI评测确认Mythos可自主完成32步攻击链,这一能力若被滥用,后果不堪设想。两个阵营都在探索“能力克制”边界。
PRO
决策选择
对于CISO和安全团队
- 立即行动:申请Daybreak评估(OpenAI官网已开放申请);同时关注Glasswing的合作机会,特别是企业代码库与Firefox复杂度相当的场景。
- 评估现有工具链差距:Daybreak和Glasswing的核心价值不是替代现有SIEM/SOC工具,而是填补“代码审计”和“漏洞发现”环节的空白。
- 准备内部流程:AI漏洞发现的速度可能远超修补流程,需要提前优化漏洞分级、分配、修复的内部SLA。
对于投资者
- 关注差异化指标:不是模型基准分数,而是企业客户数量和漏洞发现-修复闭环时间。
- 竞争格局风险:网络安全AI市场可能快速走向集中,Cloudflare、CrowdStrike等安全厂商的站队将影响市场格局。
- 监管变量:各国政府对AI网络攻击能力的监管政策存在重大不确定性,可能影响两个平台的市场准入。
PRO
预测验证
| 时间维度 | 预判 |
|---|---|
| 短期(0-6个月) | OpenAI将通过安全厂商渠道快速拓展企业客户;Anthropic深化Glasswing核心客户的数据飞轮。 |
| 中期(6-18个月) | 市场分化:漏洞发现需求→Glasswing;开发集成需求→Daybreak;部分企业双平台并行。 |
| 长期(18个月+) | 功能趋同,竞争转向数据飞轮和定价策略;AI安全审计成为LLM厂商标配。 |
💬 评论 (0)