Check Point Software Technologies Ltd. 發佈 2026 年網路安全趨勢預測,指出明年技術融合與自主系統的崛起將重新定義全球韌性,AI 將是連接雲端、網路與實體系統的核心樞紐;量子研究正在挑戰數位信任基礎,而 Web 4.0 正將互聯網轉化為沉浸式、持續運行的現實層;企業更需重視整合運用,將預防、可視性與敏捷融入營運。以下預測匯集 Check Point 研究人員、戰略專家及各區域領導者的洞察,分析來年可能影響網路安全的關鍵。
AI 躍升內外戰略決策核心,由快速導入轉向責任使用
隨企業內部持續廣泛導入 AI,企業將面臨首次重大校正,過去無人監管的系統、暴露的 API、影子 AI 與合規風險紛至沓來,AI 將從實驗走向問責,企業需量化成果、建立 AI 保證框架,審計公平、穩健與安全性並納入企業治理。此外,代理式 AI(Agentic AI)正從內容生成助手進化為能自主決策的智慧代理,企業需建立 AI 治理委員會、政策防護機制及不可更改的審計追蹤,確保自主決策在可控範圍內。
企業防線新考驗,迎戰 AI 信任詐騙與提示詞入侵
於資安層面,AI 正廣泛影響企業外部攻防對抗。生成式 AI 模糊真偽界線,商業電子郵件攻擊正演變為結合深度偽造(Deepfake)、自適應語言與情感操控的信任式詐欺,迫使企業將身分安全從憑證驗證延伸至行為驗證、設備一致性、地理位置與互動模式,在每次互動中皆須持續驗證身分、情境與意圖;同時,提示詞注入(Prompt Injection)攻擊手法日益盛行,使 AI 成為劫持工作流程、重新導向操作或執行未授權任務的工具,企業更需保護 AI 資訊管道,落實嚴格過濾、驗證與安全防護機制。
當由 AI 驅動的攻擊變得更快、更廣且更精準,將迫使企業投入開發持續學習、即時情境分析與自主操作支援等對應防禦能力,安全團隊也需調整行動優先級、理解風險與回應協調,並提升防禦技能、簡化流程、縮短平均修復時間(MTTR),確保預防與偵測跟上威脅。
採用這些原則的企業將從「應對威脅」轉變為「管理威脅」,此外,企業亦可從建立 AI 管理委員會、在關鍵業務領域開展數位分身試點、啟動與 NIST 標準一致的 PQC 清單項目、投資可預測和預防威脅的 AI 安全、採用自動風險評分的持續供應商保證,以及培訓團隊等方面著手,透過將預防、透明度和敏捷性融入企業營運,駕馭技術浪潮,塑造數位復原力。
AI 正在重塑企業資安的樣貌。從威脅偵測、事件應變到防護決策,AI 技術的導入正加速資安維運流程的革新,也讓威脅回應時間產生質變。Check Point 台灣區總經理劉基章指出,自 2023 年起,AI 不僅改變人們的生活,也為企業與個人資安帶來前所未有的衝擊。駭客利用 AI 發動攻擊已成新常態,防守方必須用更智慧的方式回應這場AI競賽。
根據 Check Point Research 調查,生成式 AI(GenAI)已能將漏洞攻擊源碼武器化,快速完成概念驗證(PoC)與自動化探勘。已有駭客組織利用這些工具與攻擊腳本滲透企業網路、竊取資料。Check Point 台灣技術總監傅國書說明,以釣魚郵件為例,AI 可在短時間內自動生成惡意網域與偽冒網站,甚至打造出與受害者背景高度相關的郵件內容。未來的釣魚站台幾乎都會是全新生成的網站,傳統比對與聲譽資料庫將難以因應,這是多數企業尚未準備好的挑戰。
AI助攻防禦:ThreatCloud AI與智慧維運
「我們每天面臨的詐騙簡訊、釣魚郵件、網路攻擊,都已經帶有 AI 的影子,但同樣地,防守方也能以 AI 對抗 AI。」劉基章表示。Check Point 的 ThreatCloud AI 集結超過 95 種威脅分析引擎,其中半數以上由 AI 驅動,能針對未知惡意程式、DNS 流量與釣魚網址進行多層過濾,大幅提升偵測速度與準確度,並降低誤報率。當使用者連結至疑似釣魚網站時,ThreatCloud AI 會即時比對可疑內容、阻擋威脅並同步更新全球威脅資料庫,讓所有客戶都能即時獲得防護。
在維運層面,Check Point 也率先導入 AI 協助安全管理。例如 Infinity Co-Pilot 等 AI 工具,可自動化日誌分析、事件調查、報表產出、系統態勢等工作。AI資安不只提升威脅分析的精確度,也能改善管理維運效率,有效提升工作表現並降低資安人員負擔。
Securing AI:保護企業AI投資的新課題
當 AI 應用快速滲透企業營運後,CIO 們最憂心的不只是外部攻擊,而是 AI 開發與使用過程中的資料外洩與誤用風險。劉基章指出,許多企業正積極部署 AI 專案,卻忽略了生成式 AI 帶來的資料安全挑戰,這將成為下一波資安風險熱點。
傅國書分析,AI 安全可分為三個層面:AI 基礎設施、AI 代理與應用程式,以及 AI 使用者。
在基礎設施層面,Check Point 與 NVIDIA 合作推出 AI Cloud Protect,於 RTX PRO 伺服器與 BlueField-3 DPU 上提供即時 IPS 與 Run-time 防護,不耗用 AI 伺服器算力,即可抵禦針對 AI 運算環境的攻擊。
在應用層面,針對惡意提示詞(Malicious Prompt)與 AI 模型越獄風險,Check Point 近期併購 AI 資安新創 Lakera,整合其擁有 8,000 萬筆 Prompt 攻擊樣本的防護模型至 CloudGuard WAF 中,協助偵測與阻擋 AI 應用的異常互動行為。
AI First:以 AI 為核心的資安未來
劉基章強調:「AI 正改寫攻防規則。唯有讓 AI 成為防禦的核心力量,企業才能在 AI 時代確保應用創新與安全並進。AI First 將會是 Check Point 接下來的核心策略,以 AI 為中心,重塑數位信任,保障企業 AI 投資。」Check Point 的 Infinity Platform 結合 AI 驅動的防護能力、Hybrid Mesh 架構與外部曝險管理,為企業奠定 AI 世代的資安標準與最佳實踐模式。
Sophos 將網路威脅情報整合至 Microsoft Security Copilot 與 Microsoft 365 Copilot
本文擷取自資安人
Sophos 宣布推出新的整合功能,可將旗下的威脅情報平台 Sophos Intelix 連結到 Microsoft Security Copilot 及 Microsoft 365 Copilot。該整合於舊金山 Microsoft Ignite 大會上推出,讓各種規模的組織能在由 Microsoft AI 驅動環境中即時取用 Sophos 威脅情報,以強化防護並更快速有效地回應威脅。
Sophos Central 平台每天處理超過 223 TB 的遙測資料,產生超過 3,400 萬次偵測並自動阻擋超過 1,100 萬個威脅。這種來自全球客戶所產生的大規模洞察持續強化 Sophos 的產品與服務,並成為 Sophos Intelix 情報能力的重要驅動來源。現在 Microsoft Security Copilot 與 Microsoft 365 Copilot 用戶可免費使用這項情報。
這一里程碑凸顯了 Sophos 的使命:為每個組織提供具韌性且智慧化的資安能力,並普及資安技術。無論企業處於資安旅程的任何階段,都能在 Microsoft Copilot 生態系統中獲得適切的支援。
Sophos Intelix for Microsoft Security Copilot
Sophos Intelix 可直接為 Microsoft Security Copilot 這個用於安全營運中心和 IT 團隊的生成式 AI 助理提供進階威脅內容與強化能力。Security Copilot 能整合 Defender、Sentinel、Intune、Entra 與 Purview 等平台資料,讓分析人員與資安專家能以自然語言查詢並調查威脅,同時搭配 Sophos 團隊保護超過 60 萬家組織累積的威脅洞察進行強化分析。這些團隊通常全年無休地保護企業,隨時掌握最新威脅情報以有效維護組織安全。
透過此整合,資安分析師與 IT 團隊能:
利用 Sophos Intelix 情報與沙箱動態分析,加速警示補強與事件分類
透過檔案、URL 與 IP 名譽查詢,調查入侵指標
在 Security Copilot 中直接取得 Sophos X-Ops 的全球洞察與威脅普及度資料
Sophos Intelix 也將上架到 Microsoft 全新的 Security Store,提供第三方代理、MCP 服務與 API 使用
Sophos Intelix for Microsoft 365 Copilot
Sophos Intelix 也整合至 Microsoft 365 Copilot,讓使用者能在 Teams 與 Microsoft 365 Copilot Chat 等日常生產力工具中輕鬆取得全面威脅情報。
在 Microsoft 365 中,IT 管理者、風險管理者與商務使用者可以:
在 Microsoft 365 Copilot Chat 與 Microsoft Teams 中直接以自然語言查詢 Sophos 情報
檢查連結、檔案或網域是否涉及已知惡意活動
在日常使用的生產力工具中,增強資安判斷與威脅意識
透過將這些能力整合至 Microsoft 365 Copilot,Sophos 讓各種規模的企業都能在不離開工作流程的前提下,做出更快速、資訊更充分的安全決策。這項整合進一步落實了 Sophos 的願景:讓更多人都能取得進階的資安洞察,並使 Microsoft 365 Copilot 使用者能擁有與資深 SOC 團隊相同層級的資安情報。
Sophos Intelix 在 Microsoft Agent 365 上的功能
Sophos Intelix 也將與 Microsoft 日益擴大的 Copilot 與代理生態系統整合,將 Sophos 的資安情報擴展到整個 Microsoft 365 生態系統。透過 Entra 身分驗證管理,這項整合讓企業能將 Sophos Intelix 納入他們的代理程式組合,並具備全面的監控與規範遵循能力。
Microsoft Agent 365 作為 AI 代理程式的控制平台,讓企業能將現有的基礎架構、應用程式和安全防護擴展到代理程式上,同時使用經過調整以滿足代理程式需求的熟悉功能。
這些整合共同進一步強化了 Sophos 的承諾,無論企業在 Microsoft 代理程式生態系統中的哪個環節運作,都能取得先進的資安情報。
滿足防禦者不斷提升的需求
AI 正加速改變全球各個產業,資安領域也不例外。安全團隊面臨大量警示,但通常缺乏足夠資源來應對,其中以中小型企業受影響最為嚴重。根據《Sophos 中小企業資安技能缺口報告》,96% 的受訪者表示調查警示相當困難;75% 表示難以快速完成事件處置。
同時,攻擊者的行動正加速:根據《Sophos 2025 年主動攻擊者報告》,資料外洩平均僅需三天即可開始,從外洩到被偵測的中位時間僅 2.7 小時,攻擊者甚至可能在短短 11 小時內就取得 Active Directory 的存取權限。這些發現凸顯了防禦者迫切需要採用更快速、更有效的方法來分析和調查警示訊息。
由深度情報所支援
透過將 Sophos Intelix 帶入 Microsoft Copilot 生態,Sophos 讓威脅情報更普及,協助組織加速分析、縮短回應時間並提升資安成果。
Sophos 首席科學研究長 Simon Reed 表示,Microsoft Copilot 生態正在改變人們與技術的互動方式,將自然語言轉變為核心操作介面。SOC 的效率正從舊有 GUI 模式,走向人機協作的新典範。由龐大資料、深度威脅情報與先進系統驅動的 AI 助理,正在重塑分析師的工作方式。透過將 Sophos 威脅情報提供至 Microsoft Security Copilot 與 Microsoft 365 Copilot,我們讓防禦者得以以更自然、更快速、更精準的方式回應威脅。
Microsoft Security 企業副總裁 Vasu Jakkal 表示,AI 是防禦者的能力倍增器,當 Sophos 等合作夥伴將其代理式創新帶入 Microsoft Copilot 生態,影響力將呈倍數成長。我們不僅是在打造工具,而是在開創協同式智能資安防禦的新時代。
Check Point Software、Lakera 與英國 AISI 聯手 共同推出 AI 代理專用 LLM 開源安全基準測試
本文擷取自資安人
Check Point Software Technologies Ltd. 攜手近期收購專注於 Agentic AI 應用的 AI 原生安全平台 Lakera,以及英國人工智慧安全研究所(簡稱 AISI)共同宣布推出開源安全評估工具:骨幹破壞基準測試(backbone breaker benchmark),此工具是專為 AI 代理(AI agent)中的大型語言模型(LLM)安全性而設計。
美國網路安全暨基礎設施安全局(CISA)、國家安全局(NSA),以及澳洲與加拿大的網路安全機構,聯合發布了一份針對部署微軟 Exchange Server 的安全強化指引。這份文件強調,組織可透過限制管理存取權限、實施多因素驗證、強制執行嚴格的傳輸安全配置,以及採用零信任安全模型原則,大幅提升防禦能力,抵禦潛在的網路攻擊。
CISA 指出,針對 Microsoft Exchange Server 的惡意攻擊活動持續發生,未受保護及配置不當的伺服器成為主要攻擊目標。建議組織在轉移至 Microsoft 365 後,應將已達生命週期終止(End-of-Life)的既有部署或混合式 Exchange 伺服器除役。
Exchange Server 面臨的持續威脅
近年來,國家級駭客組織與經濟動機的駭客團體持續利用多個 Exchange 安全漏洞入侵伺服器,包括 ProxyShell 與 ProxyLogon 等零日漏洞。2021 年 3 月,至少 10 個駭客組織利用 ProxyLogon 漏洞發動攻擊,其中包括惡名昭彰的中國駭客組織 Silk Typhoon。
此外,網頁應用服務始終是主要攻擊目標,占比持續維持在74%至84%之間。這些數據顯示攻擊者持續針對企業級應用系統發動攻擊,特別是那些已公開漏洞資訊但尚未修補的系統。其他持續出現的高風險漏洞還包括Atlassian Confluence(CVE-2023-22515、CVE-2024-21683)以及Check Point VPN Gateway(CVE-2024-24919)。