故障发现效率优异,告警响应速度有待优化
Anthropic公司上周紧急限制了其Mythos Preview模型,因为该模型自主发现并利用了所有主流操作系统和浏览器中的0Day漏洞。Palo Alto Networks的Wendi Whitmore警告称,类似攻击能力将在数周或数月内扩散。CrowdStrike《2026全球威胁报告》显示,网络犯罪平均突破时间已缩短至29分钟。Mandiant《M-Trends 2026》报告则表明,攻击者横向移动时间已压缩至22秒。
Cybersecurity statistics 2025–2026: Global metrics
攻击速度正在不断加快。问题的关键在于防御方究竟在哪个环节存在延迟——答案并非大多数SOC仪表盘所显示的那样。
检测技术已显著提升 现代检测工具已取得实质性进步。EDR、云安全、邮件安全、身份管理和SIEM平台都内置了检测逻辑,使得针对已知攻击技术的平均检测时间(MTTD)趋近于零。这是整个行业多年投入检测工程取得的切实成果。
但当攻击者以秒和分钟为单位实施攻击时,关键问题已不再是检测是否足够迅速,而在于从触发警报到有人实际响应之间的处理过程。
警报后响应时间差 警报触发后,计时仍在继续。分析师需要查看警报、收集全栈上下文、进行调查、做出判断并启动响应。在大多数SOC环境中,攻击者真正的操作窗口期就存在于这个处理链条中。
分析师可能正在处理其他调查任务,新警报进入排队状态。上下文信息分散在四五个工具中,调查过程需要查询SIEM、检查身份日志、提取终端遥测数据并关联时间线。即使分析师立即着手(这种情况很少见),要完成一次得出可靠结论(而非凭直觉关闭)的彻底调查,仍需20到40分钟的人工操作。
面对29分钟的突破窗口期,当调查尚未开始时,攻击者已完成横向移动。面对22秒的移交时间,警报可能仍在排队中。
MTTD指标完全无法反映这些情况。它仅衡量检测触发的速度,而行业在这方面确实取得了进展。但该指标止步于警报触发,对警报后的实际处理时长、经过实质调查与草率处理的警报比例、未经分析就批量关闭的警报数量都只字未提。MTTD反映的只是行业已经取得进展的环节,而下游风险——警报后调查的时间差——却无处体现。
You call them #SOC big screens I call them anxiety machines (and a way to mislead
AI介入调查带来的变革 AI驱动的调查并不会提升检测速度。MTTD作为检测工程指标保持不变,AI真正压缩的是警报后的时间线——这正是风险暴露的关键环节。
The Autonomous SOC: How AI is Reshaping Cybersecurity Operations | Censinet, Inc.
排队现象彻底消失。无论严重程度或时间,每个警报都能即时得到调查。分析师需要15分钟切换标签页完成的上下文整合,AI仅需数秒。完整的调查过程——证据推理、线索追踪、得出结论——可在数分钟内完成,而非一小时。
这正是Prophet AI的设计目标:以机器速度执行资深分析师级别的深度调查,动态规划调查流程,查询相关数据源,并生成透明、有证据支撑的结论。在这种模式下,警报后时间差不复存在,因为没有排队和等待。对于追求这一标准的团队,我们已发布将调查时间压缩至两分钟以内的实践方案。
这一结构性约束同样适用于MDR服务。MDR分析师仍受限于人工调查能力,面临相同的警报后瓶颈。从外包人工调查转向AI调查将彻底突破这一上限,改变SOC实际性能的衡量标准。
当下真正重要的指标 当警报后窗口期被压缩后,传统速度指标就不再是最具参考价值的指标。首次报告2分钟的平均调查时间(MTTI)时或许有意义,之后这就成为基本要求。核心问题应从“我们有多快”转变为“我们的安全态势随时间推移强化了多少”。
以下四项指标可衡量这一转变:
Top 10 Cyber Metric PowerPoint Presentation Templates in 2026
调查覆盖率:接受完整证据链调查的警报比例。传统SOC通常只有5%-15%,其余警报被草率处理或忽略。AI驱动的SOC应达到100%,这是判断SOC是否真正掌握环境态势的最重要指标。 检测面覆盖率:对照MITRE ATT&CK框架评估检测库覆盖范围,持续识别并追踪盲区。这意味着需要持续映射检测面,标记覆盖薄弱或缺失的技术,发现单点故障场景——当某检测规则成为组织对特定攻击技术的唯一防线时。 误报反馈速度:调查结果反馈至检测调优的周期。多数SOC依赖人工记忆和季度评审,理想状态应是调查结果实时驱动检测优化,无需等待定期评审。 狩猎驱动检测创建率:通过主动威胁狩猎(而非事件响应)创建的永久检测规则数量。这衡量的是狩猎计划是在扩展检测面,还是仅生成报告。最佳实践是针对覆盖最薄弱的技术展开假设驱动的狩猎,并将确认发现转化为永久检测规则。
这些指标仅在AI执行实际调查工作时才有意义,但它们代表了一种以安全成效(而非运营吞吐量)为核心的SOC绩效评估范式。
Mythos事件印证了安全行业心知肚明却未充分内化的事实:AI正以人类调查难以企及的速度加速攻击。应对之策不是恐慌AI生成的攻击手段,而是弥补防御方真正的短板——警报后调查窗口期,并开始量化这一差距是否在缩小。
从报告检测速度转向报告调查覆盖率和检测改进的团队,将更清晰地掌握实际风险态势。当攻击者拥有AI助力时,这种清晰认知至关重要。
