打开网易新闻 查看精彩图片

2026年3月,RSAC大会现场。StackHawk董事会成员Joe Sullivan抛出一组数据:企业AI生成代码量正在指数级膨胀,而传统静态扫描工具对"可达漏洞"的识别率,正在以肉眼可见的速度失效。

这不是危言耸听。Sullivan用了一个让在场工程师集体点头的类比——AI就像刚学会走路的toddler(学步幼儿),你可以放它进屋,但最好有人全程跟着。问题是,大多数企业的安全团队,现在连"跟着跑"的工具都没准备好。

静态扫描的盲区:AI写的代码,漏洞会"隐身"

静态扫描的盲区:AI写的代码,漏洞会"隐身"

过去二十年,安全团队依赖静态应用安全测试(SAST,Static Application Security Testing)在代码入库前抓虫。这套逻辑在人工编码时代成立:工程师写一行,扫描器查一行,漏洞在"睡觉"时就被标记。

但AI代码生成改变了游戏规则。GitHub Copilot、Claude、Cursor们正以每秒数千行的速度吐出代码,其中大量是"看似有问题、实际不可达"的死代码,或是"看似安全、实际可 exploited"的活雷区。静态工具分不清两者区别,结果就是:安全团队被淹没在误报里,真正的风险从指缝溜走。

Sullivan在CUBE访谈中直言:"2026年,坏人已经全部跳进AI阵营,他们不需要过治理委员会就能开机。好人这边呢?我们有流程,得管风险。就算安全团队想部署最酷的AI方案,也得先测试它。"

这种不对称正在制造一种"创新瓶颈"——开发侧代码产量暴增,安全侧审核能力线性增长,中间的空隙就是攻击者的游乐场。

运行时测试:从"验尸"到"急诊室监护"

运行时测试:从"验尸"到"急诊室监护"

StackHawk的解法是把安全检测从"代码仓库"迁移到"运行现场"。他们的核心产品HawkScan不做静态文本扫描,而是在应用实际跑起来的瞬间,动态探测哪些漏洞真的能被外部触达。

CEO Joni Klippert解释技术路径时强调了一个反常识点:开发者其实愿意修漏洞,前提是别让他们变成安全工程师。"我们得嵌入他们的工具链,把摩擦降到极低。如果他们看到'我刚引入了一个漏洞',他们会修的。他们想写高质量代码,但不想转行做安全。"

这套逻辑直指AI时代的组织痛点。传统安全流程是"开发完→扔给安全→开ticket→返工",平均延迟以天计。AI代码的产出速度把这个周期压缩到小时级,旧流程直接崩溃。

打开网易新闻 查看精彩图片

HawkScan的配置即代码(Configuration as Code)设计允许它在两个位置同时生效:开发者的本地机器,以及CI/CD流水线。前者给即时反馈,后者保交付质量。Klippert称之为"便携式自动化运行时测试"——工具跟着代码走,而不是代码等着被检查。

Agentic工作流:机器提示机器,风险连锁反应

Agentic工作流:机器提示机器,风险连锁反应

比单点AI编码更复杂的场景正在浮现。Sullivan和Klippert反复提及的"agentic workflows"(智能体工作流),指的是AI不再只是辅助人类写代码,而是多个AI代理相互触发、自主完成任务链。

一个典型场景:需求分析AI生成用户故事→架构AI设计模块→编码AI实现功能→测试AI生成用例→部署AI推上生产。全流程无人介入,也意味着全流程无人对安全负责。

StackHawk的应对是把运行时测试变成这个链条的默认环节。不是事后审计,而是并行监护。Klippert的原话是:"答案不是更多ticket或事后审查,而是与现代软件交付同步运行的安全工具。"

这种设计哲学与DevSecOps的"左移"口号表面矛盾,实则进化。传统左移是把安全往早期推,现在则是让安全"无处不在"——既在左,也在右,更在应用呼吸的每一秒。

董事会视角:CISO的角色正在重构

董事会视角:CISO的角色正在重构

作为前Uber首席安全官、现多家公司董事,Sullivan的观察视角不止于技术。他注意到CISO(首席信息安全官)的KPI正在发生微妙位移:从"阻止漏洞上线"转向"证明运行时防护有效"。

这种转变背后是董事会对AI风险的重新定价。静态扫描的"零漏洞报告"曾经是好故事,现在董事会更关心:如果AI写的代码里有我们没发现的reachable漏洞,攻击者需要多久 exploit 它?以及,我们有没有在运行态拦住它的能力?

Sullivan的toddler类比在这里显露出第二层含义。企业引入AI不是"用不用"的问题,而是"怎么盯"的问题。放任toddler独自探索的代价,可能是把整栋房子点着。

StackHawk的融资节奏印证了这个判断。该公司2024年完成B轮融资,投资者名单包括Intel Capital和Salesforce Ventures,资金用途明确指向"AI原生安全测试"的产品线扩展。Klippert在访谈中透露,HawkScan的AI代码检测模块上线六个月内,客户侧的"可达漏洞识别率"提升了47%,而误报率下降了三分之一。

打开网易新闻 查看精彩图片

数字背后是一个正在被验证的假设:当代码生成速度突破人类审核的物理极限,安全工具必须从"人驱动的流程"变成"机器驱动的默认配置"。

工具链战争: friction 是唯一的敌人

工具链战争: friction 是唯一的敌人

Klippert在访谈中反复提及一个词:friction(摩擦)。她的判断很直接——任何增加开发者认知负担的安全工具,在AI代码洪流面前都会失效。

StackHawk的产品设计因此极度克制。HawkScan的输出不是安全报告,而是类似编译器错误的即时提示:位置、风险等级、修复建议、一键跳转。开发者不需要理解OWASP Top 10的分类体系,只需要知道"这行代码现在会让我背锅,改不改"。

这种"低摩擦"策略与AI编码工具本身的交互逻辑形成共振。Copilot用户已经习惯在IDE里接受建议,HawkScan把安全警告做成同样的形态——不是打断流的弹窗,而是侧边栏的标注。

但挑战依然存在。运行时测试需要应用实际跑起来,这意味着资源消耗和测试环境复杂度。对于微服务架构,一次完整的运行时扫描可能涉及数十个容器的编排。StackHawk的解法是把扫描粒度拆分到服务级别,并支持在开发者本地用轻量级容器模拟生产环境。

Sullivan补充了一个更宏观的视角:安全行业的历史循环,是从"买工具"到"买结果"的转移。防火墙时代卖的是盒子,SIEM时代卖的是平台,现在客户要的是"漏洞没被 exploit 的事实证明"。运行时测试的价值,在于它能提供这种动态的证据链。

RSAC 2026的现场,Sullivan和Klippert的访谈被安排在"AI与安全"主题日的开场时段。台下坐着的人群构成很有代表性:一半是戴着vendor徽章的安全厂商,一半是穿着连帽衫的工程师。两个群体对AI代码安全的态度泾渭分明——前者想卖解决方案,后者只想别被解决方案拖累。

StackHawk的赌注是,后者的人数正在指数级增长,而他们的耐心正在指数级下降。

访谈结束前,Klippert被问到对三年后的预测。她没有提技术路线,而是说了一个用户反馈:某客户的安全团队最近发现,他们拦截的AI生成漏洞中,有17%来自"AI试图修复另一个AI引入的漏洞"时产生的新缺陷。

机器在互相治疗,而人类还在学习怎么给机器挂号。你的安全团队,准备好当这个急诊室的值班医生了吗?