2026 資安趨勢預測:AI 時代的韌性、基礎建設與資料信任戰略佈局

2026-05-12

儘管威脅手段日益精密,但 2026 年正是一個回歸基礎、強化安全性與韌性的契機。那些能脫穎而出的企業,必然是選擇在通透的能見度、一致性的控制措施,以及紀律嚴明的執行力上全力投入的組織。這再次證明了:掌握基礎工作,依然是應對威脅最厚實的策略堡壘。

無論是 AI 驅動的攻擊、惡意機器人程式,甚至是後量子時代(Post-Quantum)的風險,不斷演進的威脅本質上仍是利用基礎資安漏洞作為最簡易的突破口。即便部署了最先進的防禦系統,也無法彌補被忽視的基礎建設缺口。若企業不封鎖這些簡單的破口,再高階的威脅也會反覆利用它們入侵。隨著攻擊者能力的階級數成長,儼然成為任何企業都無法承受的風險。

藉由導入更有效的新策略,企業能將基礎防禦轉化為防禦能量的放大器。Thales 全球系統整合商通路銷售副總裁 Romain Deslorieux 指出:「2026 年,效率將成為定義網路韌性的核心指標。」在接下來的 12 個月裡,企業的防禦效率將取決於我們如何將 AI、合規性以及最新的戰略倡議轉化為防護優勢。

本預測系列的最終篇將提供專家觀點,旨在為進入 2026 年新階段的企業資安戰略規劃提供指引。

AI 淘金熱讓老舊漏洞無所遁形

「到 2026 年,資安主管們會掀起一波保護 AI 生態系的計畫潮,但很多人卻會因此忽略了基本功。當企業過度執著於應對 AI 驅動的威脅時,往往會漏掉那些身為防禦基石的資安體質管理。」—— Thales 身分識別與存取管理(IAM)總監 Haider Iqbal

為了搶先採用省時省力的新技術,各行各業都在經歷 AI 轉型。在巨大的潛在利益與「怕被拋下」的恐懼共同驅使下,企業急著推動自動化與技術落地,卻在安全防護、法規遵循與治理上顯得力不從心。駭客正瞄準資安團隊遺漏的死角,鎖定那些經常被忽略的破口進行攻擊。像是沒做好定期修補程式、沒發現設定錯誤、忽略應用程式安全以及身分管理等,都屬於這類問題。

Thales 身分識別與存取管理(IAM)賦能與加速總監 Marco Venuti 點出了一個核心問題:「資安團隊現在花在處理『系統對接』的時間,比管理『風險』本身還要多。」這些看似基本的威脅,正是攻擊者最常用來作為入侵的起手式,之後再利用 AI 或其他手段擴大戰果。根據 Ponemon Institute 最近的研究,與「身分」相關的威脅就佔了所有資安事件的四分之三以上。

正如 Haider Iqbal 所說:「AI 未來的安全基石不只是更聰明的工具,而是要持之以恆地把基本功做好。」為了達成這個目標,Marco Venuti 強調:「資安交付模式必須有根本性的轉變:要從手動調整系統對接,進化到自動化的架構編排。

基礎資安失守將成為最大風險來源

雖然 AI 和量子技術的熱潮帶動了數十億美元的新投資,但 2025 年至今最嚴重的幾起外洩事件,其實都是基礎防護沒做好所導致。展望 2026 年,我們必須體認到:應對新威脅的前提是『擴大』而非『遺忘』零信任與營運韌性等基本功。」—— Thales 應用程式與資料安全高級副總裁 Andy Zollo

造成這些問題的原因,說穿了就是憑證強度不足、系統設定錯誤,以及持續使用過時的舊軟體。《2025 Thales 資料威脅報告》特別點出了這個趨勢:許多企業因為過度關注 AI 的可能性,反而分散了注意力,忽略了那些枯燥卻同樣重要的資安基礎,導致風險攀升。

確保關鍵業務不中斷不再是事後才考慮的補救措施。目前有 60% 的企業領袖將網路風險視為最重要的戰略重點,這意味著董事會將越來越傾向於把網路風險與財務指標掛鉤,將兩者量化管理。

Zollo 預估:「董事會將會對網路風險進行量化與治理,把資安從單純的『技術成本』轉化為『核心經營責任』。到 2026 年,CISO 的主要職責將從管理技術防禦,轉向量化財務風險。董事會將要求透過資安風險量化(Cyber Risk Quantification, CRQ),來估算安全漏洞可能帶來的具體金額損失。」

基礎資安計畫(如零信任與資料盤點)必須獲得充足的資金與監控,因為現在高階主管必須為「落實基礎資安規範」負起個人責任。

零信任與身分挑戰重回焦點

2026 年,企業會將重點從『全面防禦』轉向『企業韌性』,並接受『供應商也有可能出事』的現實。CISO 將對供應商嚴格執行零信任的最小權限原則,並針對關鍵資料庫強制導入跨區域或跨雲端的備援機制。」—— Thales APJ 首席解決方案架構師 Daniel Toh

雲端架構的失效風險不容小覷。事件發生時,原因通常不是什麼複雜的「零日漏洞(Zero-Day)」,而是內部的基本錯誤。根據近期產業分析,44% 的雲端資安事件都歸因於身分控管弱點,包括權限過大或設定錯誤。

Marco Venuti 也補充:「到了 2026 年,關於身分的討論將不再只是『你是誰』,而是『你能做什麼』。如果企業不僅能證明身分,還能證明操作意圖,將能贏得客戶與法規主管機關更多的信任。預期我們將看到『授權』與『資料保護』整合成單一的信任層面。」

2026 年將是零信任轉型的「實際檢驗年」。正如 Venuti 所說,想要讓零信任政策趨於成熟,企業需要的不再只是「身分認證」,而是更嚴謹的「權限約束(Authorization discipline)」。

團隊將採取「為失敗而設計(Design for Failure)」的邏輯,捨棄過去那種「設定即忘(Set-It-and-Forget-It)」的做法,轉而投入持續性測試。這類工作的核心在於微調存取控制(透過 IAM 政策),以減少停機時間,「將不可避免的第三方故障對業務的影響降到最低,並確保關鍵業務功能的持續運作。」

以資料為核心的資安邁向「自動化」

「CISO 將致力於精簡資安維運流程,好讓資源能投入在更高價值的防禦工作上。透過 AI 驅動且具備『脈絡感知(Context-Aware)』能力的威脅情資,能有效過濾雜訊、提升威脅偵測的精準度;自動化技術則能將偵測與回應的流程縮短到僅需數秒。這種演進將讓網路資安從單純的『成本支出』,轉化為建立在信任與創新之上的『競爭優勢』。」—— Thales 全球系統整合商通路銷售副總裁 Romain Deslorieux

隨著董事會持續將「降低風險」視為必要的財務指標,企業將會更嚴格地審視維運效率,特別是在以資料為核心的資安領域。面對 AI 攻擊手段的步步進逼,現有的資料安全防護已顯得吃力,這迫使企業必須做出改變:不自動化,就等著被攻破。

核心概念是改用更集中、更輕量化的工具,並依賴「自動化」而非「人力介入」來處理大規模的威脅。最終,以資料為核心的資安將演進為一套集中管理的防禦層,徹底改變企業對資安戰略的思考方式。

MSSP 與合作夥伴生態系的轉型

「2026 年,資安託管服務供應商(MSSP)將成為合作夥伴營收成長的領頭羊。只要能建立起託管服務的法務、定價與維運架構,合作夥伴就能獲得穩定的獲利空間與客戶忠誠度。」—— Thales APJ 通路副總裁 Charles Lim

MSSP 被預測為資安原廠未來的秘密武器。他們扮演著「原廠與客戶之間的信任橋樑」,不僅為銷售方接通了持續性的收入來源,更強化了客戶的忠誠度。

Charles Lim 指出,託管服務象徵著資安產業從「賣產品」轉向「賣成果」的重大變革。隨著這個趨勢,原廠將把託管服務視為核心競爭優勢。由於「企業正從購買技術轉向購買服務」,深獲信任的 MSSP 將成為關鍵管道,提供全年無休的防護與維運穩定性,並將原廠產品轉化為企業真正想買的價值服務。

AI 普及化導致「內部威脅」性質轉變

「過去只有高階駭客才能發動的攻擊手段,現在正隨著技術普及化而變得唾手可得。因此,企業不應再預期惡意活動只會週期性爆發;相反地,我我們將面臨由 AI 驅動且全年無休的常態性威脅。」—— Thales 銷售工程部副總裁 Chris Harris

正如 MSSP 是原廠與客戶間的橋樑,AI 卻成了攻擊者與受害者之間的橋樑。AI 降低了攻擊門檻,它能將攻擊意圖直接轉化為具備實戰效力的攻擊行動,完全無視攻擊者的技術水準。現在,即便是俗稱的「腳本小子(Script Kiddies)」,也能輕鬆發動由 AI 生成的高階攻擊。

隨著 AI 大幅拉低門檻,「內部威脅」的風險比以往更高。當防禦技術變得越來越強大時,駭客會不斷尋找更意想不到的滲透路徑。因此,招募公司內部心懷不軌的員工,對駭客而言極具吸引力,特別是那些只需稍微指點,就能發動高階 AI 攻擊的人。

因此,驗證每一位員工的身分(特別是遠端辦公人員)至關重要。

結語:邁向先進技術時代,回歸基本面才是核心優勢

當眾人瘋狂追逐 AI 淘金熱與量子運算的同時,那些最基本的工作,例如身分驗證、資安基本功以及持續性測試,才是支撐所有高階工具運作的防禦基石。

一台量子電腦破解密碼的速度,可能跟駭客利用一組外洩密碼進系統的速度一樣。AI 利用其戰力加乘的特性,去掃描並找出像「未修補漏洞」這類基礎破口的情況,遠比它被用來製作變種惡意軟體(Polymorphic Malware)頻繁許多。

企業若想在 2026 年重新評估資安戰略,確實該善用高階技術,但思維必須跟攻擊者一樣:先從基本面開始做起。

資料來源:Thales

進一步了解