一、Artemis是什么:6个月、$7000万、以色列基因

Artemis的基本事实并不复杂,但每一个细节都值得深思:

成立时间:6个月(从财务报道和融资新闻推算)。在科技创业的世界里,种子阶段的公司通常需要12-18个月才能做到A轮融资,6个月就完成$7000万融资(种子轮+A轮组合)是异常快速的。这个速度本身,就是一个强烈的市场信号——投资者认为这个赛道的窗口期极短,必须现在下注,不能等待。在网络安全这个通常被认为”周期长、验证慢”的领域,这种快速融资尤其值得关注。

融资结构:$7000万是种子轮和A轮的组合融资,Felicis Ventures领投。Felicis是硅谷的一线风险投资机构,其过往投资组合包括Shopify(IPO前早期投资者)、Credit Karma、Notion、Plaid等。这些公司有一个共同特征:它们都在各自行业的”平台化时刻”进入,成为了基础设施级别的公司。Felicis领投Artemis,是在押注AI原生安全可以达到类似的基础设施地位——不只是一个安全工具,而是企业AI时代安全基础设施的核心组件。

创始团队背景:以色列创业者(据Fortune报道)。这个细节不可忽视。以色列是全球网络安全创业密度最高的国家之一,产生了Check Point(1993年成立,2024年市值约220亿美元)、CyberArk(特权访问管理领域领导者)、Radware、Imperva等一系列全球性安全公司。以色列国防军(IDF)8200部队是全球最顶尖的网络情报单位之一,大量顶级安全人才从8200退役后进入创业市场,带来的不只是技术背景,更是在真实对抗环境中积累的攻防直觉。Artemis的以色列基因,在网络安全领域,是一种可信度背书,也是获得顶级VC初步信任的重要因素。

产品定位:AI原生防护平台,提供实时检测和自动响应,专门针对以机器速度执行的AI驱动网络攻击。这是一个清晰但宏大的定位——它不是”传统安全工具加入AI功能”,而是”从零开始为AI时代的威胁设计的新一代平台”。这种定位的含义是:Artemis不与现有的SIEM(安全信息与事件管理)或EDR(端点检测与响应)工具竞争功能,而是试图在这些工具之上或旁边,建立一个专门应对AI攻击威胁的新层次。


二、攻防时间不对称:为什么传统安全工具失效了

要理解Artemis类公司存在的必要性,需要先理解AI时代攻击者的能力提升是如何打破传统安全假设的。这是一个关于”时间”的故事,更是关于”范式”的故事。

传统安全工具的设计假设:安全系统的设计,长期以来有一个隐含的假设——攻击者是”慢速”的,因为攻击者是人类,人类的执行速度有自然上限。一个典型的网络攻击链(称为”攻击杀伤链”,由Lockheed Martin在2011年首次系统化描述)涉及7个阶段:侦察(扫描目标系统)、武器化(准备攻击工具)、投送(将攻击工具发送到目标)、利用漏洞(触发攻击代码执行)、安装恶意软件、建立命令控制(维持持久访问)、实施目标动作(数据外泄、加密勒索等)。在传统攻击场景中,每个阶段都需要时间,都需要人的判断和手动操作,整个链条通常需要数天乃至数周。这给了防御者相对充裕的检测和响应窗口。

AI工具如何改变这个假设:AI工具的引入,从根本上改变了攻击者的执行速度上限。自动化漏洞扫描(原本需要人工分析的过程,现在可以被AI工具在分钟内完成)、钓鱼邮件生成(AI可以针对每个目标生成个性化的社会工程学邮件,大幅提高点击率)、漏洞利用代码生成(AI辅助工具可以根据漏洞描述快速生成利用代码)。OpenAI在2026年4月14日推出的GPT-5.4-Cyber,是这个变化的一个缩影——它的定位是防御工具,但它揭示的是AI在安全领域的双向能力:同类技术也可以被用于加速攻击链的每个阶段。根据安全研究机构的测试,借助AI工具,某些类型的攻击(尤其是初始侦察和漏洞发现阶段)的时间已经从小时级压缩到分钟级。

SOC(安全运营中心)的结构性困境:典型的企业SOC有若干人类分析师,24/7轮班监控安全警报。这个模型在传统攻击环境下是有效的,但在AI加速攻击的环境下,面临两个根本性的挑战。

第一个挑战是警报噪声:现代企业网络每天可能产生数万甚至数十万条安全警报,绝大多数是假阳性(误报)——正常用户行为触发了规则引擎的警报。分析师必须逐一筛选,真正的威胁很可能在噪声中被延迟识别。研究表明,SOC分析师每天处理的警报中,超过50%是假阳性,这种”警报疲劳”会导致真实威胁被忽视或响应延迟。

第二个挑战是响应速度:当攻击工具已经将攻击时间压缩到17分钟,而SOC的完整响应流程(警报触发→人工分析→升级→决策→执行)平均需要4-6小时,这之间的差距不是优化问题,而是架构问题。你无法通过让分析师”更努力工作”来弥补这个5倍的时间差。唯一的解决方案,是将响应流程的核心决策和执行步骤自动化——而这正是Artemis的核心价值主张。

这就是为什么Artemis的定位是”AI原生”而不是”AI赋能”——前者意味着系统从设计上就假设攻击在机器时间尺度内发生,防御响应也必须在机器时间尺度内完成;后者意味着在现有人类时间尺度的系统中加入AI辅助功能,这无法真正解决时间不对称的问题。


三、AI安全工具的双刃剑:GPT-5.4-Cyber与Trusted Access

OpenAI在2026年4月14日通过reuters.com报道推出了GPT-5.4-Cyber,定位是”防御性网络安全”的专用模型。与此同时,Anthropic在Claude Opus 4.7发布时明确表示已实验性降低该模型的网络安全能力,并附带自动拦截高风险网安请求的保护机制。

这两家公司形成了一个鲜明对比:OpenAI推出专门的安全AI工具,向经过验证的安全专业人员开放更强的能力;Anthropic则主动约束通用模型的安全能力,减少被滥用的风险。这不只是产品策略的差异,而是对”负责任的AI安全工具开发”这一问题的两种不同回答。

Trusted Access模式的制度设计:GPT-5.4-Cyber通过”Trusted Access for Cyber”项目向数百名经过验证的安全专业人员开放。这意味着OpenAI需要建立一套身份验证和资质认证机制——谁可以被认定为”合格的安全专业人员”?认证的标准是什么?认证后的使用是否受到监控?

这些问题在当前的公开信息中没有完整答案,但它们指向一个更深的制度困境:如何防止防御工具被攻击者伪装成防御者来使用?这不是技术问题,而是信任验证问题。在互联网上证明一个人的真实身份和职业背景,是一个长期没有完美解决方案的挑战。Trusted Access模式假设它可以通过身份验证解决这个问题,但实际的执行难度远比想象中复杂。

Anthropic的选择:主动约束:Anthropic选择了另一条路——主动降低Opus 4.7的网络安全能力,并在系统层面添加了自动拦截高风险网安请求的保护机制。这种做法更保守,意味着合法的安全研究者也无法从Opus 4.7获得某些安全分析能力。Anthropic的判断是:宁可让工具能力受限,也不冒被滥用的风险。

这两种策略之间的选择,没有绝对的对错,它们代表了在”扩大防御方能力”和”防止被攻击方利用”之间的不同权衡点。


四、从以色列生态看:为什么网络安全AI的创新在那里?

Artemis由以色列创业者创立,这在网络安全赛道几乎是一个标配的起点。以色列是全球土地面积排名第149位的小国,却产生了全球排名前10的网络安全公司。要理解这个现象,需要了解以色列网络安全生态的独特性——这不只是一个有趣的地缘故事,更是理解Artemis背景可信度的重要线索。

IDF 8200部队:安全行业的西点军校:以色列国防军的情报单位8200部队(Unit 8200)被誉为全球顶级的网络情报机构之一,与美国NSA、英国GCHQ相提并论。据多个媒体报道,8200部队训练出的人才,在服役结束后大量进入网络安全创业市场。这不只是技术人才的流动,更是一种实战经验的传承——8200的退役人员通常具备在真实对抗环境中操作复杂安全系统、分析真实威胁的经验。他们了解攻击者的思维方式,因为他们曾经就是攻击者(在合法的国家安全框架内)。这种”攻击者视角”,是设计有效防御系统的核心优势。没有在真实攻防环境中积累的直觉,很难真正理解攻击者会在什么地方绕过防御系统。

成功案例的示范效应与生态网络:Check Point Technologies(1993年成立,现市值约220亿美元)是以色列安全生态的第一个全球级成功案例,也是防火墙技术的奠基者之一。它的成功不只是商业上的,更是生态层面的——Check Point的早期员工和高管,在之后的20年间创立了大量成功的安全公司。CyberArk(特权访问管理)、Radware(分布式拒绝服务防护)、Imperva(应用安全)……这些公司都有Check Point基因。这种”创始人孵化创始人”的网络效应,让以色列网络安全生态具有强烈的自我复制特性。每一次成功,都为下一批创始人提供了经验、人脉和信心。Artemis的创始团队,很可能直接或间接地从这个生态中受益。

AI与安全的交叉点:为什么以色列先行:当AI工具开始改变网络攻防的基本动态,以色列安全生态的优势在于:它的创始人群体不只懂技术,更懂实战对抗。Artemis的价值主张——”AI原生防护,对抗以机器速度执行的AI驱动攻击”——需要的是能够真正理解攻击者行为模式的人来设计防御系统。AI可以提供速度和规模,但防御策略的有效性,仍然依赖于对攻击者行为的深度理解。在8200出身的创业者圈子里,这种理解有更高的概率存在。这不是对其他背景创业者的否定,而是说明为什么以色列团队在这个特定赛道有结构性优势。


五、AI安全的根本悖论:训练防御需要进攻数据

这是网络安全AI领域最少被讨论、却最重要的技术挑战。解决这个悖论,是AI原生安全公司最核心的竞争门槛。

悖论的本质:要训练一个能够检测AI驱动攻击的防御系统,你需要什么样的训练数据?理论上,你需要大量真实的”AI辅助攻击”的行为样本——攻击者是如何使用AI工具绕过检测的、如何通过AI生成更有说服力的钓鱼邮件的、如何通过AI自动化漏洞利用的。这类数据,从何而来?

数据来源的现实:主要来源有三种,每种都有严重局限。其一,企业安全团队自己记录的历史攻击事件数据(但大多数企业不公开分享安全事件细节,因为这涉及声誉和法律风险,许多企业甚至不知道自己被攻击过);其二,政府机构和军事情报单位积累的数据(高度机密,不对外共享,且通常不以可训练机器学习模型的格式整理);其三,安全研究人员主动进行的”红队”(red team)模拟攻击(可以生成受控的攻击数据,但规模有限,且与真实攻击场景存在偏差)。

悖论的两个方向:这个数据获取问题创造了一个真正的双向悖论。第一个方向:训练最有效的防御AI,需要接近真实攻击的数据;而积累这类数据的方式,要么是受害于真实攻击,要么是主动模拟攻击,两种方式都有代价(前者是实际损失,后者是法律和伦理风险)。第二个方向:能够帮助攻击者的工具(进攻性AI)与能够帮助防御者的工具(防御性AI)在技术上高度重叠——禁止前者同时会损害后者,允许后者同时会滋生前者的滥用。这就是OpenAI在GPT-5.4-Cyber上必须做精细准入控制的根本原因,也是Anthropic选择主动降级Opus 4.7安全能力的根本原因。

以色列基因的竞争意义:Artemis等来自以色列8200生态的公司,在这个数据悖论中有一个潜在的竞争优势:他们可能有合法渠道获取接近真实的攻击行为数据,这些数据来自长期的国家安全工作积累。这不是公开证实的信息,但在以色列网络安全创业生态的逻辑中,这是合理的推断。如果这个推断成立,它会成为一个难以复制的竞争护城河——因为这类数据不能被购买,只能被积累,而积累需要特定的机构背景和时间。

行业解法的方向:整个AI安全行业正在探索的数据问题解决方向包括:合成数据生成(用AI生成模拟攻击数据,但真实度有限)、行业数据共享联盟(多家企业匿名化后共享安全事件数据,类似金融行业的欺诈情报共享机制)、以及政府-私营部门合作(美国CISA、英国NCSC等机构提供受控的威胁情报数据)。这些方向都处于早期阶段,没有哪一个已经产生足够规模的高质量训练数据。谁先建立起这个数据积累,谁就建立了这个赛道最深的护城河。


六、传统安全巨头的应对:CrowdStrike和Palo Alto的AI转型

Artemis的出现,给传统网络安全巨头提出了一个紧迫的问题:你们的AI化进展够快吗?这是一个战略性的问题,不只是产品层面的问题。

CrowdStrike是端点安全(endpoint security)领域的全球领导者,以”云原生”架构著称(成立于2011年,比传统竞争对手更晚进入市场,但以云架构作为差异化优势)。CrowdStrike的AI策略是在其现有平台Falcon上逐步集成AI能力——使用机器学习模型进行威胁检测、行为分析和自动响应。Charlotte AI是CrowdStrike推出的AI助手,允许安全分析师用自然语言查询威胁情报。这是”AI赋能既有产品”的路线,而不是”从零构建AI原生平台”。优势在于:庞大的现有客户基础提供了丰富的真实数据,而数据,在AI安全领域,是核心竞争力。

Palo Alto Networks走的是”AI平台化”路线——推出了Precision AI品牌,将AI能力整合到其防火墙、SIEM(安全信息与事件管理)、SOAR(安全编排、自动化和响应)等全线产品中。Palo Alto的战略核心是”平台整合”:安全工具越多越分散,真实的威胁反而更难被全局发现;通过统一平台和AI的综合分析,可以在跨产品的维度上发现传统工具发现不了的威胁模式。这是一种更宏观的防御架构思维,不局限于单一产品或单一检测维度。

传统巨头vs新进入者的本质差距:CrowdStrike和Palo Alto的AI转型,面临一个共同的结构性挑战:它们是”既有架构上的AI改造”,而Artemis类公司是”为AI时代从零设计的系统”。前者有庞大的客户基础和品牌背书(任何大型企业的CISO(首席信息安全官)都更愿意向现有供应商购买新功能,而不是引入新供应商承担集成风险),后者可能有更清洁的技术架构和更深的AI整合程度。这种竞争,在历史上有先例——云计算时代,AWS作为新进入者,以原生云架构挑战了EMC、IBM等在存储和计算领域的传统巨头。结果我们都知道:AWS赢了,但EMC和IBM没有完全消失,而是转型成了提供混合云服务的公司。AI安全赛道可能会有类似的结局:新进入者在新威胁类型上确立领先地位,传统巨头通过收购或整合来弥补差距,市场最终在多个层次上并存。


七、对立视角:AI原生安全是泡沫还是新赛道?

支持AI原生安全赛道的论据清晰而充分。但也有重量级的批评声音:

批评一:网络安全市场已经严重分裂,再加一个竞争者意义有限。CrowdStrike、Palo Alto、Microsoft Defender、SentinelOne、Okta——网络安全市场已经有大量优秀产品,很多企业反映”安全工具太多,但真正整合的太少”。Artemis需要证明它的”AI原生”架构带来的是质的不同,而不是同质竞争中的又一个选手。如果大型传统公司(尤其是CrowdStrike,它已经有了Charlotte AI)用18个月就能在其现有平台上集成类似的AI响应能力,Artemis的先发优势窗口期极短——可能短到还没建立客户基础就被覆盖。

批评二:$7000万的A轮估值在网络安全赛道中偏高。一家6个月历史、无公开产品的公司,即使有以色列8200背景,对大多数传统投资逻辑来说,这个融资规模意味着极高的风险溢价。Felicis选择这样押注,可能反映了它对”AI安全窗口期”的特殊判断——它相信在AI原生安全平台成为行业标准之前,有一个2-3年的市场建立窗口,而Artemis恰好在这个窗口的最早期进入。但历史上,许多被认为”时机完美”的投资,事后证明是过度乐观的——因为技术的时机判断,永远比看起来更难。

批评三:企业安全采购的周期极长,商业化路径比看起来漫长得多。即使Artemis的技术真的优于竞争对手,从”技术优秀”到”企业大规模采购”的周期,在安全行业通常需要3-5年(需要通过安全审核、合规认证(SOC2 Type II、ISO27001、FedRAMP等)、企业安全委员会评估等多个步骤)。这意味着Artemis现在的融资,主要是在支付这段漫长验证期的运营成本,而不是支付快速扩张的销售成本。商业化比技术本身更慢的这个现实,需要Artemis有足够的耐心和资本储备。


结语:网络安全将成为AI行业最重要的垂直赛道

Artemis的$7000万融资,是一个信号,而不是一个结论。它告诉我们:顶级风险投资机构相信,AI原生安全平台是一个真实存在的市场机会,而这个机会的窗口期足够短,需要现在就下注,而不是等待市场验证。

但更重要的是这背后的结构性逻辑:网络安全行业面临的不只是”新技术的演进”,而是”攻防基本动态的范式性转变”。当攻击工具的速度从人类时间尺度跃升到机器时间尺度,防御工具的架构也必须进行同等量级的跃升。这个跃升,不是给旧系统加一个AI模块就能实现的,而是需要从根本上重新设计:从数据采集、威胁建模、响应决策到自动化执行的每一个环节,都需要假设攻击在秒级或分钟级内发生。旧系统的架构假设攻击在小时级发生,这两个假设之间的差距,无法用”升级”来弥合,只能用”重建”来解决。

这就是为什么,网络安全有可能成为AI行业最重要的垂直赛道之一——不是因为”AI可以用于安全”(这已经不是新鲜判断),而是因为”在AI时代,没有AI就无法做安全”(这是一个更强的论断,意味着安全行业的整个技术栈都需要被重写)。这个逻辑的箭头,只指向一个方向:AI原生安全平台的需求是确定性的,问题只是谁来做、何时做、如何做。

Artemis会成为这个赛道的领导者吗?2026年4月的答案是:不知道,但它的存在、它的速度和Felicis的押注,证明了这个赛道的真实性。在这个赛道上,最终什么公司主导,要看谁能最快在三件事上建立不可复制的优势:一是攻击行为的高质量训练数据积累(这是最难的,因为数据本身就是护城河);二是响应自动化的误报率控制(假阳性太多会让客户关掉自动响应,降级成”另一个警报工具”);三是企业安全采购流程中的合规认证(SOC2、ISO 27001、FedRAMP……这些认证慢,但一旦获得就是强准入壁垒)。这三件事,没有一件可以用融资速度来替代,也没有一件可以跳过。网络安全行业的护城河,从来都建立在信任和时间上,而不是技术领先。


参考资料

  1. Fortune. “Artemis AI-native cybersecurity raises $70M.” 2026-04-15. https://fortune.com/2026/04/15/artemis-ai-cybersecurity-funding/
  2. Reuters. “OpenAI launches GPT-5.4-Cyber for defensive cybersecurity.” 2026-04-14. https://www.reuters.com/technology/openai-cyber-security-model-2026-04-14/
  3. Anthropic. “Claude Opus 4.7 release notes - reduced cybersecurity capabilities.” Anthropic官方博客,2026-04-16. https://www.anthropic.com/news/claude-opus-4-7
  4. TechCrunch. “OpenAI Codex major update - Codex Security fixed 3000+ vulnerabilities.” 2026-04-16. https://techcrunch.com/2026/04/16/openai-takes-aim-at-anthropic-with-beefed-up-codex
  5. Felicis Ventures. 官方网站(投资组合信息). https://www.felicis.com/(2026年4月访问)