Reports
AI-generated structured vendor updates
思科SD-WAN更新:AI应用分类、AI助手与Neocloud连接性集成
思科发布SD-WAN 26.1.1版本,重点增强AI就绪能力。更新包括对AI应用的自动识别与分类、内置生成式AI助手用于运维,以及与Megaport AI Exchange集成以连接分布式GPU和Neocloud环境。此举旨在优化AI流量性能与安全,并简化网络操作。
思科AI安全扩展至谷歌云,构建多云AI运行时防护
思科将其AI Defense安全平台扩展至谷歌云,提供针对AI模型、代理工作流和RAG管道的运行时防护。此举使其完成了对AWS、Azure、谷歌三大公有云的覆盖,旨在为企业提供统一的多云AI安全框架。
思科发布AI Agent安全扫描器,将安全控制点前移至IDE
思科发布针对集成开发环境(IDE)的AI Agent安全扫描器扩展,旨在识别和防范AI开发工具链中的新攻击面。该工具通过静态扫描MCP服务器配置、Agent技能定义,并结合代码生成时安全规则引导和运行时文件完整性监控,为开发者提供本地化、多层次的AI Agent安全防护。
思科研究揭示多模态提示注入攻击新风险与防御信号
思科AI安全研究团队发布报告,系统评估了针对视觉语言模型的排版式提示注入攻击。研究发现,字体大小、模糊、旋转等视觉变换显著影响攻击成功率,并首次提出文本-图像嵌入距离可作为轻量级、模型无关的风险信号,为构建多模态AI安全防御层提供了新思路。
思科将无线网络定位为AI增长战略核心
思科发布报告,阐述企业面临“无线AI悖论”:AI既对无线网络提出更高带宽与低延迟要求,又加剧了运维复杂性与安全风险,但也只有通过AI赋能网络才能解决这些挑战。思科提出需通过整体性战略,整合AI自动化、基础设施更新与现代化工具,将无线网络从瓶颈转变为增长平台。
思科在MWC 2026通过统一平台展示AI安全架构整合
思科在MWC 2026的S/NOC中,将其AI就绪防火墙、SSE、AI Defense、Splunk SIEM和XDR作为统一平台运行,展示了从DNS层到应用层的多层级AI安全防护与自动化响应,并特别强调了对生成式AI应用的发现与风险管控。
Check Point发布AI防御平面,将安全控制重心从模型转向运行时
Check Point发布“AI防御平面”,旨在为AI驱动的企业提供统一安全控制。其核心是构建一个AI原生安全引擎,将防护从模型安全层(guardrails)延伸至AI在真实环境中的运行时行为控制,覆盖员工使用、AI应用及自主智能体(Agent)系统。
Cisco 披露 AI 编码助手内存污染攻击方法
Cisco 安全团队发现并验证了针对 Claude Code 等 AI 编码助手的持久性内存污染攻击方法,通过篡改 MEMORY.md 系统文件可长期操纵 AI 行为。该漏洞已促使 Anthropic 在 v2.1.50 版本中移除了用户记忆文件的系统提示权限。
思科推出开源AI Agent安全解决方案DefenseClaw
思科发布开源安全解决方案DefenseClaw,针对OpenClaw AI Agent提供四大防护引擎,包括提示检查、工具检测、安装扫描和代码审查功能。该方案通过实操实验室展示如何防御恶意技能、不安全MCP服务器等11.9%已发现的威胁。
思科扩展零信任安全至AI代理生态
思科在RSA 2026宣布针对AI代理的安全创新,扩展Zero Trust Access至非人类身份,引入agentic IAM在Duo、MCP策略执行于Secure Access SSE,并推出AI Defense: Explorer Edition自助测试工具及DefenseClaw开源框架,以自动化安全部署。
CrowdStrike推出AI代理安全与影子AI治理方案
CrowdStrike发布Falcon for AI Security提供AI代理运行时防护,以及Falcon Exposure Management for AI用于治理影子AI应用。该方案覆盖端点、SaaS和云环境,旨在实现对AI应用全生命周期安全保护。
Trend Micro发布AI安全报告,揭示AI供应链风险与模型攻击面
Trend Micro发布《AI生态系统断层线》报告,系统性地分析了AI供应链中的安全风险,包括模型训练数据污染、第三方插件漏洞以及模型窃取攻击。报告指出,企业AI应用的安全边界已从传统IT基础设施扩展至模型层和数据管道。
思科定义Agentic AI时代安全架构,扩展AI Defense与SASE能力
思科宣布其AI Defense解决方案的重大更新,新增AI供应链治理和运行时保护功能,以降低Agentic AI被篡改或操纵的风险。同时,思科SASE引入AI流量检测与优化能力,旨在保障Agentic工作流的安全性和可靠性。这些更新反映了思科在AI安全与网络架构融合方向上的战略布局。
趋势科技揭示Docker Desktop WSL2新型虚拟机逃逸攻击面
趋势科技发现Docker Desktop在WSL2环境下的新型虚拟机逃逸技术,攻击者可利用暴露的内部API与配置机制,从容器环境突破至宿主机执行任意代码。这暴露了开发工具链中隐藏的严重安全边界风险。
趋势科技揭示Power Automate成为企业自动化安全盲点
趋势科技发布研究报告,指出微软Power Automate等低代码自动化工具的复杂性正被网络犯罪分子利用,用于规避检测和数据窃取。该研究揭示了自动化平台内部可见性不足的严重安全风险,并警告地下犯罪市场对此类攻击能力的需求正在增长。
趋势科技揭示Azure DNS设计缺陷暴露云基础设施接管风险
趋势科技旗下TrendAI™研究团队披露了Azure云平台中一个“设计使然”的安全漏洞。已删除的Azure资源其DNS记录可能被持久保留,攻击者可利用这些残留的DNS名称,接管受信任的端点并入侵依赖系统,揭示了云基础设施中一个关键但常被忽视的信任继承风险。