GPT-5.5与GPT-5.5-Cyber发布:分层信任访问助力网络安全防御

2026/05/07 21:00阅读量 90

OpenAI发布GPT-5.5和专用网络安全版本GPT-5.5-Cyber,并推出Trusted Access for Cyber框架,为不同层级的安全防御者提供差异化模型访问权限。GPT-5.5(默认+TAC)覆盖大多数防御工作流,GPT-5.5-Cyber用于红队等高权限场景。OpenAI还与多家安全厂商合作,加速安全生态飞轮。

事件概述

OpenAI发布了GPT-5.5及专门针对网络安全的GPT-5.5-Cyber模型,并引入Trusted Access for Cyber(TAC)框架。该框架基于身份验证和信任分级,确保模型能力仅由经过审核的防御者用于授权工作流,同时阻止恶意活动。

核心机制:分层访问

TAC框架设定三个访问级别:

  • GPT-5.5(默认):标准安全措施,适用于通用开发与知识工作。
  • GPT-5.5 with TAC:对已验证防御者开放更精确的安全过滤,支持漏洞识别与分类、恶意软件分析、逆向工程、检测工程和补丁验证等防御工作流。仍会拦截凭据窃取、持久化、恶意软件部署等攻击行为。自2026年6月1日起,TAC用户需启用防钓鱼账户安全保护。
  • GPT-5.5-Cyber:最宽松的模型行为,仅限于授权的高风险工作流(如红队演练、渗透测试、受控验证),且需更强的身份验证和账户级控制。

性能说明

GPT-5.5是当前最强大的通用模型,在多数防御任务中表现优异。GPT-5.5-Cyber的首个预览版主要目标并非提升能力,而是放宽对安全相关任务的拒绝率,以支持更特殊的授权工作流。因此,在大部分评估中GPT-5.5 with TAC仍是安全团队的推荐起点。

生态合作:安全飞轮

OpenAI正与网络和安全提供商合作,将模型能力转化为实际防护。合作伙伴包括Cisco、CrowdStrike、Palo Alto Networks、Zscaler、Cloudflare、Akamai、Fortinet等。这些厂商可通过GPT-5.5加速漏洞验证、WAF规则部署、配置分析、事件调查等流程,从而缩短从漏洞发现到全网修复的周期,形成“研究→供应链防护→检测→网络防护→补丁”的循环。

Codex Security

(原文未完整提供,但OpenAI同时推出了面向开源社区和防御者的Codex Security工具,旨在扩大安全防御能力覆盖。)

准备好启动您的定制项目了吗?

现在咨询,即可获得免费的业务梳理与技术架构建议方案。