Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

2025 年 Tenable 雲端 AI 風險報告

幾乎 3/4 的 雲端 AI 工作負載含有未修補的重大 CVE。

70% 安裝了 AI 軟體的雲端工作負載有重大弱點,而未安裝 AI 軟體的雲端工作負載則只有 50% 有重大弱點。

 

我們的雲端環境 AI 分析揭露出選定工具與服務的採用程度與有風險的模式。

作為成熟的曝險管理策略的一環,安全工作的利害關係人必須了解 AI 風險,並且在雲端環境中主動保護與預防這類曝險。

面對 AI 雲端安全趨勢與風險制敵機先。

立即深入探索 Tenable 雲端 AI 風險報告。

 

關鍵提要

60% 的 Azure 使用者設定了認知服務

託管理雲端 AI 開發人員服務的採用

60% 的 Azure 使用者設定了認知服務 1/4 (25%) 的 AWS 使用者設定了 Amazon Sagemaker,而 1/5 (20%) 的 GCP 使用者在 Google Cloud 裡設定了 Vertex AI Workbench。

疊疊樂式的雲端錯誤設定在託管型 AI 服務中浮現

託管型 AI 服務中疊疊樂 (Jenga®) 概念

雲端供應商疊疊樂 (Jenga®) 式的服務層級可能會導致與生俱來有風險的預設值,如果受到刺探利用,就會產生嚴重的影響,尤其是在 AI 環境中。

91% 設置了 Amazon SageMaker 的企業中,至少會有一台筆記型電腦執行個體設定啟用有風險的預設 root 存取權限

特權過高的帳號會引進風險

確實,77% 設置了 Google Cloud 的 Vertex AI notebook 的企業至少有一個執行個體設定了特權過高的預設運算引擎服務帳號。

人工智慧並不是毫無風險,而且也需要您留意。

在本報告中,我們將介紹在自行管理的 AI 開發人員工具和 AI 雲端服務中觀察到的 AI 風險,並提供在雲端保護AI 安全的緩解措施和最佳做法建議。

Tenable 的雲端曝險圖示
2024 年 Tenable 雲端 AI 報告封面圖片

取得保護雲端環境中 AI 資源的重要洞見

取得報告 (英文版)

相關資源

 
部落格貼文

2025 年雲端 AI 風險報告:Helping You Build Secure AI Models in the Cloud

 
Cyber Exposure 研究

2024 年 Tenable 雲端風險報告

 
美洲地區網路研討會

2025 年 雲端 AI 風險報告協助您在雲端中建構更安全的 AI 模型

 
歐洲、中東暨非洲地區網路研討會

2025 年雲端 AI 風險報告:Helping You Build Secure AI Models in the Cloud