在 2025 年的數位政府高峰會上,資安署署長蔡福隆提到,目前政府已開始嘗試 AI 場外稽核,透過文件自動判讀達到 70–80% 的正確率,再由人工補上最後一哩路。
這數字很關鍵,因為它不只是「文件審查」,還是一個訊號:AI 已經能在半結構化資料處理中分擔超過七成的工作量。那麼下一步,我們能不能把 **技術檢測(弱掃、EASM、滲透測試、日誌分析)**也交給 AI 或自動化工具?這篇文章將針對這個問題,做一份工程師視角的深度分析。
文件層級(已驗證)
問題核心
我把常見檢測工作拆解,逐一檢視 AI 的代替性:
項目 | 現況 | AI/自動化可行性 | 風險 |
---|---|---|---|
EASM 外部曝險 | 商用工具 (Ex: Tenable, Shodan API) + 人工歸戶 | 高:AI 可自動去重、聚合、比對資產指紋 | 誤把第三方資產算入 |
弱掃/基線檢測 | Nessus, OpenVAS + 手動報表對照 | 中高:AI 讀取 JSON 報告,輸出修補建議 | 誤報/相容性設定 |
日誌分析/事件關聯 | SIEM + SOC 分析師 | 高:Microsoft Security Copilot、Google Sec-Gemini 已商用 | AI 幻覺、誤封帳號 |
滲透測試/攻擊鏈 | 紅隊 + 年度專案 | 中:NodeZero、Pentera 提供自治化攻防 | 覆蓋有限、需白名單控管 |
Microsoft Security Copilot
Google Sec-Gemini v1
CrowdStrike Charlotte AI
Horizon3.ai NodeZero / Pentera
這些工具證明:技術檢測直接 AI 化不是空想,而是已經進入商用階段。
根據高峰會提出的「三級稽核」:
第 1 級(外部曝險 EASM)
第 2 級(內部檢測 + AI 場外)
第 3 級(技術檢測/實地稽核)
從 70–80% 文件稽核的成效來看,AI 在資安檢測上確實能承擔更多角色,但導入策略必須循序漸進:
最終目標不是取代人工,而是透過 AI+自動化 讓有限的資安人力,專注在真正需要人腦創意的攻防對抗上。
我還能做些什麼?
AI 在資安檢測上的應用,已經開始發揮實質效益。
外部審查(文件分析、EASM 去噪)在台灣已經有具體落地案例,技術檢測(自動化滲透測試、攻擊路徑驗證)在國外也有公司走在前面。
但這並不代表遊戲結束。
還有一條路:自己開發工具。
檢測報告的市場不會只有「中〇資安」,紅隊檢測也不會只剩下「戴夫C0re」。
只要能找到屬於自己的切入點,AI 驅動的資安檢測還有很多空間。
也許,就在這 30 天的鐵人賽挑戰過程中,透過一次又一次的自我對話與驗證,我能找到那條屬於我的路。