LiteLLM 与 Delve 切割,让 Delve 的争议进入了一个新阶段。
此前,围绕 Delve 的核心问题还是指控是否成立:它是否误导客户真实合规状态,是否存在数据造假,审计是否流于形式。现在出现了一个更具体、也更有分量的新信号:已经有客户在事故之后公开换供应商,并要求独立第三方重做认证。这说明市场担心的,不再只是 Delve 自己的口碑,而是经由它出具、协助或承接的合规结果,还能不能继续被客户、投资人和采购团队信任。
TechCrunch 报道称,LiteLLM CTO Ishaan Jaffer 已在 X 上表示,公司将改用 Delve 的竞争对手 Vanta,并寻找独立审计机构重新验证现有控制。这个动作比“更换工具”重得多。它至少传递出两层意思:其一,LiteLLM 认为原有认证已不足以单独支撑外部信任;其二,市场接下来会更看重“谁来审、怎么审、证据能不能回溯”,而不只是官网上有没有那张证书。
发生了什么:LiteLLM不是单纯换供应商,而是在补信任缺口
LiteLLM 是做 AI gateway 的。这类平台夹在开发者、企业应用和大模型服务之间,通常掌管模型路由、调用日志、API key、token 管理和成本控制。它的位置很关键,因此一旦发生凭证窃取类恶意软件事件,影响往往不止于单点系统故障,还可能波及客户环境、访问权限和生产链路。
麻烦在于,LiteLLM 出事前已经通过 Delve 拿到两项安全合规认证。现在它又宣布放弃 Delve、改找 Vanta,并引入独立第三方重做验证。前后放在一起看,问题就不再只是“某公司中了恶意软件”,而是“已有认证为何没能帮助外界判断真实风险,出了事后为什么还要重做一遍”。
这里要谨慎区分两件事:
- 通过合规认证,不等于不会遭遇攻击
- 但如果认证机制本身也开始被怀疑,证书的解释力就会迅速下降
LiteLLM 现在做的,其实是在把这两层风险拆开处理。恶意软件事件是安全事故,切换 Delve 并重做审计,则是信用修复动作。
新增变量不在指控本身,而在“客户已经开始行动”
Delve 的争议此前更多停留在爆料、否认、再爆料的拉扯中。Delve 创始人否认相关指控,也提出给客户免费复测和重新审计。但这类回应能否止损,取决于客户是否愿意继续把自身信用押在原有框架上。
LiteLLM 的决定提供了一个新的现实样本:至少有客户不愿再等结论出来,而是选择先切割、先复审。对外部市场来说,这比任何一轮口水战都更能说明问题。因为客户不会轻易重做审计,原因很简单——费钱、费时、拖销售,还会把自己的治理短板重新暴露一遍。
也正因如此,LiteLLM 这一步对 Delve 的压力不只在舆论层面,而在业务层面。一个合规服务商最怕的,不是被质疑,而是客户开始把“你的参与”视作额外风险项。一旦这种判断扩散,后果会比创始人声明、社交媒体辩解都更难逆转。
为什么这件事重要:它戳破了“证书即安全”的省事心态
这次更新真正补强的信息,不是 Delve 又被多指控了一条什么,而是多了一个对照:当合规平台自身陷入争议时,客户会不会继续承认那套结果。LiteLLM 给出的答案是,不够,得重审。
这让旧问题变得更具体:合规平台到底在卖什么?
理想状态下,SOC 2、ISO 27001 这类认证,是对企业控制流程、证据留存、权限管理、审计追踪的持续验证。现实里,一部分创业公司把它当作销售门票,追求的是更快过审、更快贴标、更快进入大客户名单。市场也确实奖励这种速度,因为很多采购流程先看证书,再谈产品。
问题是,速度一旦压过严谨,合规就容易变成“代办证书”生意。表格齐了、看板绿了、报告出了,不代表密钥轮换做实了,不代表日志监控有效,不代表异常访问能被及时发现,更不代表第三方供应链没有漏洞。
Delve 争议之所以刺痛 AI 创业圈,正在这里。它碰到的不是一个小众法务问题,而是很多基础设施公司共同的软肋:
- 权限管理常常晚于增长优先级
- 证据链容易停留在审计窗口期补材料
- 自动化工具被误用成“安全替身”
- 创业团队默认拿证后就能降低客户追问强度
LiteLLM 现在重做认证,相当于给这套心态补了一记现实成本:如果前面的合规没有换来真正可信的控制,后面就要用更高的时间、现金和商誉去补。
谁最受影响:AI基础设施公司和企业采购团队
这件事最直接影响的不是普通用户,而是两类人。
一类是 AI 基础设施公司,尤其是做网关、代理层、工作流平台、插件连接、模型编排的团队。它们通常握着最敏感的系统入口:API key、服务账号、访问令牌、日志、客户配置。一旦外部开始怀疑“你的合规证书未必说明真实控制水平”,这些公司就会面对更高强度的尽调。
这不是抽象压力,而是很具体的商业后果:
- 大客户可能要求补交独立审计说明
- 销售周期会被拉长
- 安全问卷会问得更细
- 现有证书的谈判价值会下降
另一类是企业采购、安全和法务团队。过去,不少团队看到“已通过某认证”就能先放行一大半流程。现在恐怕不够了。接下来更实际的审查,可能会集中在这些问题上:
- 审计机构是否独立
- 证据采集是否可追溯
- 控制测试是自动抓取还是人工抽样
- 底稿如何保存
- 供应商平台在流程中扮演什么角色
- 事故发生后能否说明原有控制为何失效、失效范围多大
从采购角度看,这会增加成本;从风险控制角度看,这反而更接近合规本意。证书本来就不是免问牌。
接下来该观察什么:不是Delve怎么回应,而是谁跟进复审
接下来最关键的变量,不是 Delve 再发多少声明,而是谁会跟进 LiteLLM 的动作。
如果只是个别客户为了公关止损而更换供应商,那么这场争议的外溢范围仍有限。可如果更多依赖 Delve 的客户开始补审、换平台、要求独立复核,那就意味着问题已经从单一公司声誉,传导到整个合规 SaaS 模式的可信度。
还有一个现实限制也要看到:就算 Delve 最终无法被完全坐实所有指控,市场也可能已经先完成风险重定价。原因并不复杂。企业采购买的不是法庭结论,而是可接受的不确定性。一旦某家平台让不确定性突然升高,客户就会偏向保守方案。
对 AI 公司来说,这件事还有一层更长期的提醒:认证从来只能证明“你在某个时间点展示了哪些控制”,不能代替持续运营安全。真正决定一家基础设施公司能不能扛事的,还是那些最不起眼的动作——密钥轮换、最小权限、异常检测、终端隔离、日志复盘、事故响应。
证书可以帮你进门,出了事,能不能留下来,要看别的东西。
