亿格云完成数亿元B轮融资——"人+AI"统一安全治理的逻辑与现实
**事件概述**
2026年5月11日,亿格云宣布完成数亿元人民币B轮融资,由Monolith砺思资本领投,老股东未来启创基金跟投。成立短短四年内完成五轮融资,红杉中国、元璟资本、靖亚资本等一线投资机构持续加码。这家出身于阿里云安全核心技术骨干团队的创业公司,正在把"人+AI统一安全治理"从一个抽象概念变成一条看得见、摸得着的新赛道。
亿格云的核心思路并不复杂:当企业里同时运行着人类员工和AI员工的时候,安全治理不能搞双重标准——不能人管得严、AI管得松。他们提出了"同身份、同策略、同审计"的治理体系,给AI设置"默认拒绝、显式授权、动作可观测"的安全护栏,用管人的方式来管AI。目前公司已服务全球1000余家头部企业,覆盖智能制造、金融保险、医药健康、零售电商等20多个行业,累计守护超500万个终端。资本市场连续加注,说明这个方向已经开始被验证了。
**安全隐患与风险分析**
"人+AI统一治理"这个说法被反复提及的背后,隐藏着一个被很多企业忽视的安全盲区。
目前大多数企业的AI安全治理方案,还是在传统安全架构上"加装"一层AI管控——好比已经部署了防火墙和终端安全软件,再额外加一个AI行为监控模块,补丁叠补丁。问题在于,AI Agent的行为逻辑跟人类完全不一样。它可以在一秒内试探上百个API接口,可以在非工作时间批量拷贝敏感数据,可以不眠不休地反复调用外部工具链直到达成目标。传统"加装"方案的安全策略永远慢攻击一步,根本跟不上这种执行速度和操作复杂度。
更深层的隐患在于"规则始终滞后于风险"这个死结。安全策略本质上是对已知攻击手法的归纳和建模,是事后的总结。而AI Agent的行为具备动态、自主、不可预测的特征,一个AI今天的行为模式和明天可能完全不同——等你写好规则,攻击早就完成了。现实中有多少企业真正清楚自己部署的AI Agent每天在做什么、访问了哪些数据、做出了什么决策?恐怕不多。
**对企业的启示**
这一轮融资释放的信号非常明确:AI安全治理正在从"可选项"变成"必选项"。如果企业已经在使用AI Agent处理核心业务——无论是智能客服、自动化代码审查还是企业数据流转——就需要认真审视一个问题:你能不能在AI做出危险操作之前及时拦住它?
北京企密安信息安全技术有限公司建议,企业在引入AI Agent之前应同步做好三件事:建立AI行为基线作为参照标准、设置最小权限策略防止越权操作、对AI的全部操作轨迹设立完整的审计留痕机制。不要等到出了安全事故再排查,而是从一开始就清清楚楚告诉AI:哪些能做,哪些绝对不能碰。
---
### 2. Claude自主发现FreeBSD内核0day漏洞——我们离"AI自主攻击时代"有多近?
**事件概述**
2026年4月,一次被全球网络安全行业反复提及的事件成为真正的历史分水岭。以Anthropic公司推出的Claude大模型为代表的AI系统,在完全没有人工干预的情况下,仅用短短数小时就完成了对FreeBSD操作系统内核漏洞的自主发现与利用验证。没有安全研究员熬夜翻汇编代码,没有红队工程师反复调试攻击载荷——一台AI独立完成了全部工作,自己定位了漏洞,自己验证了利用方式,自己生成了可执行的攻击路径。
这不是科幻电影里的情节,而是真实发生的安全事件。过去很多人信奉"靠隐匿实现安全"——只要我不公开漏洞信息就安全了——这一理念被这次事件彻底击穿。面对一个能自己找到漏洞的AI,隐藏已经失去了意义。
**安全隐患与风险分析**
这个事件带来的冲击波远不止"AI能找到漏洞"这么简单,它意味着整个安全对抗的底层逻辑正在被重写,而且速度比大多数人想象的要快。
第一是效率的极度不对称。过去,发现一个操作系统内核级别的高危漏洞,平均需要资深安全研究员花费数周甚至数月的时间反复调试和分析。现在AI只需要几个小时。这意味着攻击者的"弹药储备"将呈指数级扩充——以前你只需要防备已知漏洞和公开的利用代码,以后你需要应对AI帮你的对手不断挖掘出来的未知漏洞,数量可能多到你根本来不及修补。
第二是攻击链的自动化闭环。AI不只是能发现漏洞,还能自主验证利用的可行性。这意味着从漏洞发现到武器化利用之间的技术鸿沟被彻底填平了。过去一个漏洞从被披露到被实际利用之间还有"黄金窗口期",安全团队可以抓紧时间修补;现在这个窗口期正在趋近于零——发现即利用。
第三是攻击行为的深度拟人化。这类AI驱动的攻击不再像传统自动化工具那样机械重复、容易通过流量特征识别,而是可以逼真地模拟真实用户的操作路径和行为节奏——试探、调整、绕过、推进——完全在"正常行为"的表象下悄悄完成攻击。传统基于IP、指纹和规则的防护体系面对这种攻击基本失效。
**对企业的启示**
如果你的安全防御体系还停留在"规则匹配加人工响应"的传统模式,那么现在就需要认真评估:当对手从"写脚本的年轻人"升级为"具备自主攻击能力的AI体"时,你的防线能撑多久?
北京企密安信息安全技术有限公司认为,企业应尽快将安全防御思维从"特征识别"升级为"行为对抗"——不只看谁来了、从哪里来,更要分析这个访问行为到底想干什么。同时建立AI驱动的威胁情报响应机制,把防御响应时间压缩到分钟级甚至秒级。当AI开始跟AI打仗,反应慢的那一方注定会输得很惨。
---
### 3. 信通院发布《2026智能算力服务研究报告》——算力互联网是什么,和你有什么关系?
**事件概述**
中国信息通信研究院云计算与数字化研究所近日发布《智能算力服务研究报告(2026年)》。这份报告的核心价值在于:它第一次把"智能算力服务"这个听起来很玄的概念讲清楚、讲透彻了,而且划出了清晰的产业发展路线图。
报告最核心的提法是智能算力服务三层体系架构。底层是算力资源层,将GPU、NPU等异构硬件通过池化技术形成统一资源池,解决"算力从哪里来"的问题。中间是互联互通层,通过统一算力标识和算网云调度系统实现跨主体、跨架构的算力标准化互联,解决"算力怎么调度"的问题。顶层是应用服务层,面向行业场景封装为云电脑、大模型推理、视频渲染等服务,直接交付任务结果,解决"算力怎么用"的问题。简单说就是:以后用算力就像用电——不需要自己建发电厂,插上插头就能用了。
**安全隐患与风险分析**
算力互联网化的愿景很美好,但随之而来的安全风险值得每个企业认真思考。
第一,算力跨域流通意味着攻击面显著扩大。当算力资源从本地数据中心延伸到跨主体、跨地域的互联网络时,每一个接入节点、每一层调度接口都可能成为攻击者的突破口。算力标识网关如果存在安全漏洞,攻击者可以用伪装身份劫持算力资源,甚至植入恶意代码在远程算力节点上执行挖矿或窃密。
第二,数据在流转过程中的安全挑战明显加剧。分布式训练和推理场景下,企业核心业务数据和模型参数需要在多个节点间传输。如果传输链路加密强度不够、节点间的信任关系被滥用或误配,数据泄露的风险将显著上升——特别是在算力资源跨企业、跨地域共享使用的场景下。
第三,"任务式交付"的新模式带来了治理盲区。用户不再购买具体的服务器硬件资源,而是直接购买"计算结果"。这意味着企业对计算过程的可见性大幅降低了——你付了钱拿到了结果,但计算过程安不安全、服务器有没有被感染、数据有没有在中间节点被截获,你可能完全没有感知。
**对企业的启示**
算力互联网化是大势所趋,企业既不该用"鸵鸟心态"回避,也不该头脑发热地盲目拥抱。北京企密安信息安全技术有限公司建议,在接入算力互联网服务之前,企业应至少完成三项确认:一是核实服务商的算力安全资质和数据加密传输能力;二是在服务合同中明确数据传输与存储的合规边界以及双方安全管理责任划分;三是要求服务商提供完整的计算过程可审计能力。算力可以外包出去,但安全责任只能自己扛着。
---
### 4. AI Agent扎根核心业务流程——艺赛旗在中天科技和霍曼做了什么?
**事件概述**
2026年被业内称为"智能体关键年",概念终于落到了实地。艺赛旗在成立十五周年春季新品发布会上,晒出了两份硬核成绩单,用真实的投产比和效率数据说话。
在中天科技——一家营收超千亿的多元化制造企业——艺赛旗部署了22台数字机器人,覆盖生产质量检测、合同管理、设备运维、招投标管理等112个核心业务场景。累计运行超过两万次,操作准确率接近百分之百。月度节省人力成本9万元,整体流程效率提升80%以上。在霍曼集团——九十余年历史的全球化门业制造商——艺赛旗的方案将WICAM设计流程自动化,替代工程师每天4小时的手动重复操作,实现了成本降低70%、产能提升70%的突破,业务流转效率提升了三倍。这些扎扎实实的数字说明一件事:AI Agent已经彻底走出了"聊天框",实实在在地走进了生产线的核心。
**安全隐患与风险分析**
Agent深入核心业务流程是好事,但风险的传导路径也随之变得又短又直。
想象一个典型的场景:一个AI Agent拥有企业ERP系统的访问权限,可以自动完成合同管理、设备运维和招投标处理。如果这个Agent的权限策略设置得不够精细——比如它获取了超出任务实际需要的过高权限——攻击者只需要攻破这一个Agent,就等于拿到了企业核心业务系统的万能钥匙。这比传统意义上的"一个员工账号被盗"要危险得多,因为Agent的执行效率和并发操作能力远超人类。
更棘手的问题在于AI决策的"不可解释性"。当一个自动化流程出了错——比如账单自动生成出现偏差、合同条款匹配错误——你很难追溯到这条错误到底是怎么产生的。传统软件出Bug可以定位到代码行逐一排查,但AI Agent的"错误决策"通常是一个说不清的黑箱,你不知道是训练数据的问题、模型判断逻辑的问题,还是外部环境变化导致的问题。
此外,Agent在连续调用外部API和工具链的过程中,每一层调用都可能成为数据泄露的通道。如果一个Agent在处理文档时调用了第三方OCR识别服务,企业敏感的经营信息可能就在不经意间通过API管道流了出去。
**对企业的启示**
Agent赋能核心业务,前景光明。但北京企密安信息安全技术有限公司郑重提醒:在让Agent接入核心系统之前,必须完成三项基础工作。第一,严格执行权限最小化原则,确保每个Agent只获取完成特定任务所必需的最小权限范围,不多给一寸。第二,部署完整的操作审计追踪体系,让Agent的每一步操作都有记录可以追溯查证。第三,设置异常行为自动熔断机制,一旦Agent的行为偏离预设的合理范围或触发风险指标,系统应能自动切断操作链路。智能体再能干,也要给它套好缰绳。
---
### 5. 全球云厂集体涨价——AI算力终结20年降价史意味着什么?
**事件概述**
2026年,云计算行业写下了一个改写历史的注脚。持续近二十年的"只降不升"的定价铁律被彻底打破,全球云厂商掀起了罕见的联动涨价潮,就连一向以低价策略争夺市场的国内厂商也集体跟进了。
从海外开始——AWS率先打破传统,对大模型训练专用的EC2实例提价15%,成为首个公开涨价的全球云巨头。谷歌云紧随其后,AI基础设施价格最高翻了一倍。国内三巨头的动作更为密集:腾讯云混元系列模型部分核心产品涨幅高达400%,力度之大令人侧目;阿里云算力卡涨5%到34%,文件存储涨30%;百度智能云同步跟进,AI算力涨5%到30%。值得注意的细节是:这不是全面无差别涨价,而是精准锁定AI算力和高端存储产品线,传统云服务器的价格基本没动。涨的是"智能计算能力",不是"存储空间"。
**安全隐患与风险分析**
涨价本身不是安全议题,但涨价背后的产业逻辑正在催生一系列连锁安全反应,企业不得不提前做好应对。
第一,算力成本持续攀升可能挤压企业安全预算。当AI算力成为企业IT支出的主要构成部分,有限的IT预算必然面临重新分配。在"防攻击"和"继续跑AI"之间做选择时,安全投入往往是最容易被临时节省的那一块。留下安全敞口的企业,很可能成为攻击者眼中最容易得手的目标。
第二,算力稀缺催生灰色交易渠道。中小型企业如果无法承受主流云厂商的涨价幅度,可能转向非正规渠道寻找算力资源——比如租用来源不明的私人算力集群、使用未经过安全认证的第三方算力转售服务。这些渠道没有任何安全保障承诺,节点上可能预装了恶意软件、后门程序,甚至被用于挖矿劫持或者数据窃取。
第三,Token经济的兴起放大了Agent安全风险。随着Token单价上涨,企业为了最大化每一次Token调用的商业价值,可能让Agent承担更复杂的任务、访问更核心的敏感数据。任务越复杂,行为的不确定性就越大,安全风险敞口就越宽。这种"花更多钱做更危险的事"的悖论,正是算力涨价潮带来的隐性安全困境。
**对企业的启示**
云算力涨价是不可逆的长期趋势。北京企密安信息安全技术有限公司建议,企业应从三个维度重新审视算力安全策略:第一,建立算力使用的实时监控与分析机制,及时发现异常的Token消耗峰值和算力使用模式——异常消耗往往是安全事件的早期信号。第二,优化AI Agent的Token调用逻辑,消除无效的反复重试和重复调用,在降低成本的同时压缩安全暴露面。第三,在算力采购合同中明确约定安全条款,包括数据加密标准、算力隔离级别以及安全事件的应急响应时效。算力越来越贵,安全决不能在这上面"省钱"。
---
*以上分析基于公开行业信息整理,仅供官网发布使用。北京企密安信息安全技术有限公司保留所有权利。*






