導航:首頁 > 網路設置 > 美國網路安全態勢感

美國網路安全態勢感

發布時間:2023-02-04 15:01:50

1. 態勢感知技術盤點,安全態勢感知與管控平台評測

眾所周知,態勢感知的「前世」是應用在軍事領域的。而時至今日,態勢感知卻已然是網路安全的基本和基礎性工作,是在實現安全態勢「理解」和「預測」之前的重要階段。

現階段,為應對網路安全挑戰,彌補傳統防禦手段的不足,大多企業都在逐步構建一套網路安全分析及管控平台,用以整合企業信息安全的事件響應、技術平台、管理流程,實現總部、分支范圍內安全風險的集中監控、安全事件的集中處置、安全策略的合規檢查以及安全態勢的統一展示,將信息安全管理和技術進行有機結合,完善提升企業的的信息安全保障體系 。

本次我們挑選的產品是來自南京聚銘網路的安全態勢感知與管控平台。據悉,該平台是由聚銘網路自主開發的基於大數據技術的安全態勢感知與管控平台,可以統一採集各類結構化和非結構化的數據,包括各類設備、應用日誌以及網路流量和各種脆弱性,通過實時分析、離線分析、關聯分析、統計分析、機器學習、規則庫、專家經驗庫以及強大的安全情報源碰撞進行多方位風險分析。

現在,就讓我們具體操作體驗下,一探究竟。

平台概覽

首先,我們通過賬號信息登錄進入這款產品的界面。

我們可以看到,在這款產品的首頁界面上左邊是一個整體安全態勢感知概覽模塊,然後是從南北向東西向三個方向的 威脅和風險訪問的大屏展現,還有脆弱性、違規行為的態勢展現大屏。中間還有一個動態3D的全球威脅態勢感知,動態展現全球 的情況,畫面看上去十分有科技感。

整體環顧下來,產品的界面給我們的感覺就是風格比較簡約明了,內容上基本體現了安全的整體情況,畫面上所羅列的功能也很全面,符合市場上各企業對於態感產品的需求,產品放在企業的安全監控大屏上將會有很好的視覺效果。整體環顧下來,產品的界面給我們的感覺就是風格比較簡約明了,內容上基本體現了安全的整體情況,畫面上所羅列的功能也很全面,符合市場上各企業對於態感產品的需求,產品放在企業的安全監控大屏上將會有很好的視覺效果。

數據採集

首先我們來看下數據採集情況,目前我們的採集數據量大概每秒有近6000條數據,算下來一天就會有5億條的數據量,還是挺恐怖的。從界面操作查詢來看,感覺也非常流暢,沒有感覺到卡頓不適的現象,這個在做溯源查詢的時候就會非常方便了。另外,這個產品採集數據的兼容能力也是比較亮眼,能支持近500種類型第三方設備日誌的接入和處理,這點相當不錯。

現在我們可以看到採集的數據都在這里,看起來的確如同之前對廠家的了解一樣,他們這款態感產品的數據採集能力相對其他平台而言,在採集的廣度和深度上更為全面一些,一般我們接觸的此類產品主要是通過流量維度來進行分析,很少有能有同時內置流量、日誌、漏洞掃描和配置合規檢測能力的,這一點確實是在我們接觸的同類產品中很少見,值得誇贊一番,說明這家廠商至少在態勢感知這一塊考慮的點是相當全面的。

接下來我們就看看,對於採集到的這么多類型的數據,這款態感產品又分析的怎麼樣,能不能實現精準的分析呢?

風險分析

從失陷分析維度的場景來看,通過查看分析的過程和數據情況,對伺服器日誌、安全設備日誌、流量分析等數據綜合分析的結果,展現了設備整個安全生命周期的過程,另外也從漏掃維度佐證了此問題的發現。

我們可以看到,產品呈現的分析的結果還是比較准確全面的,充分利用了現有安全建設的資源,又結合了產品本身的分析能力和威脅情報能力,較全面展現了企業和設備風險情況。從這一點看來,這款由聚銘網路廠商打造的態感產品,是完全可以符合企業態勢感知建設需求的。

今天,我們對於這款態感產品的測試也就先到這里,除了採集和分析能力外,其他的合規審計、基線檢查等功能就不再一一介紹。

總結

總體上來講,這款態勢感知與管控平台是完全可以滿足企業對於態感平台建設的基本需求的。這款態感產品能完成網路安全分析及管控平台框架的搭建,對總部、分支、專業安全系統重要數據進行接入,實現總部-分支范圍內安全風險的集中監控、安全事件的集中處置、安全態勢的統一展示,而且不用再做任何額外的開發。

值得一提的是,根據我們對廠商的側面了解,他們使用的是「騰訊+聚銘」的雙情報庫模式,在各類威脅檢測方面非常全面精準,這一點也在我們本次評測中和其他同類產品對比測試中也得到了驗證。

另外,不足的地方可能就是在產品界面操作上引導性還有改進空間,產品經理請拿小本本記下來。

綜合而言,這款產品無論是在日誌、流量等數據採集方面的廣度和深度,還是分析能力以及和情報庫的結合等方面的核心能力上,在我們以往測評產品中都可以算是相當突出的。

以上就是本次評測的所有內容,僅供業界同仁參考,今天的內容就到這里,更多安全產品體驗我們後期再見。

2. 網路傳銷監測治理基地中的「網路安全態勢感知系統」是怎麼來的

現在網路安全存在著很多隱患,騰訊作為連接中國近10億互聯網用戶的公司,將凈化網路環境、打擊各類網路違法犯罪當作自身的社會責任,聯合反電信網路詐騙各方產業發布「守護者計劃」,同時成立全國首個反詐騙實驗室,並開發了「網路安全態勢感知系統」。

3. 現在的網路安全問題很多,態勢感知可以保障網路安全嗎

態勢感知可以對保障網路安全起到很好的監測並提早預防的作用,都是僅憑態勢感知還遠遠不夠,還需要很多網路安全技術和管理措施,如密碼加密技術、身份認證、訪問控制等

4. 大數據時代必須經營安全 三重理念迭代的邏輯

文/一視 財經


人類 社會 正處於 科技 文明時代,經濟的復利增長速度前所未有。


信息成為這個時代的支點,背後牽涉大量網格化的基礎數據,涉及個人、企業、數據採集者、數據擁有者等等,都已無法置身事外。


多個關鍵問題隨之而來,信息化 社會 如何在安全框架內運行?企業的進化應沿著何種路徑,以做到安全經營?


我們應該如何應對這場深層次的 社會 變革?


信息化 社會 需要「安全閥」


一直以來,IT時代是 科技 文明階段性進程的代名詞,即信息技術時代(Information Technology),以自我控制、自我管理為主,解決對象為用戶獲取信息的不對稱,最終目的是降低普羅大眾獲取信息門檻,消除信息鴻溝。


目前, 科技 文明走向再次變化,快速進入DT時代的車道,即數據處理技術(Data Technology)階段,是一種以服務大眾、激發生產力為主的技術。


與IT時代不同,DT時代挑戰更艱巨:數據問題讓國際關系變得越來越復雜;數據資產成為勒索攻擊的受邀目標;針對關鍵基礎設施數字化系統的攻擊愈演愈烈。


由此衍生三大特徵:企業經營者的安全責任成為無限責任,及其經營活動屬於國家安全范疇,還要面對高頻的網路攻擊。


科技 文明進化路徑中,數據成為 社會 參與者必爭的核心資產,決定著個人、企業的競爭力。數據涉及人的延伸、交易的延伸、服務的延伸,也帶來了商業機會和生產力的延伸。


因此數據資產安全成為關鍵,而且DT時代對基於數據基礎上的價值創造,更加「敏感」。


信息化 社會 的競爭切入點是人才與創新價值的能力,也就是手中的數據資源能「換算」多少 社會 價值,這涉及成本、增量、人的滿足感等等。


面對海量大數據,信息化 社會 需要一頂「安全閥」。


DT時代,信息安全理念三重迭代


8月26日,2021年北京網路安全大會(BCS 2021)以雲峰會形式在線啟幕,主題為「經營安全 安全經營」。


奇安信董事長齊向東指出:「DT時代,無論是安全系統,還是經營活動,都具備了相當的復雜性。在未來相當長一段時期,想要安全經營,就要學會在經營中與這種復雜性打交道。所以今年我們提出「經營安全 安全經營」。


這與本屆安全大會的主題不謀而合。換言之,企業只有煞費苦心地經營安全系統,才能保障經營活動安全運轉。


值得注意的是,2019年,奇安信提出「內生安全」,把安全能力內置到信息化環境中,它是DT時代的安全理念;2020年,奇安信提出「內生安全框架」,用系統工程的方法建成內生安全體系,它是內生安全理念落地的方法;今年,奇安信提出「經營安全 安全經營」。


這也是DT時代關於網路安全的三重理念,三重迭代,三重進化,背後的意義和邏輯是什麼?


要看到, 社會 經濟的底層邏輯發生深刻變革:以前將傳統產業與新經濟產業單獨劃分,現在二者的界限越來越模糊。


舉個例子:耳熟能詳的大數據直接觸及企業管理的各個角落,一家傳統產業的服務商面對海量客戶,積累了大量行業數據。但一日發現,數據保管出現漏洞。這可能會引發客戶身份信息的惡意利用,甚至會引發法律風險,釀成企業安全事故。


傳統產業的公司在應對風險時,無法再以「傳統」思維去審視。


這相當於企業經營者舉著一個「數據托盤」——企業治理鏈條上各類數據並基層部門搜集而來,但表面均是大量結構化、非結構化甚至是另類數據。這就要進行收集存儲、處理治理、分析挖掘、數據創新,之後上「安全鎖」,做到全流程的保護。


「數據托盤」並非一堆冰冷數據的拼盤,需要的恰恰是一種價值再創造。


企業經營者的格局不能一成不變,要深刻理解這種價值走向,這正是DT時代「復利效應」的體現,基於數據的價值創造就能「利滾利」。


面對DT時代的挑戰,企業經營者手中的數據安全已經從有限責任跨越到無限責任。


「關基元年」開啟網路安全行業黃金時代


關鍵信息基礎設施是國家數字經濟穩定運行的基石,是經濟 社會 的神經中樞,也是國家網路安全的重中之重。


奇安信董事長齊向東曾明確指出,2021年是「關基元年」,今年打開了關鍵信息基礎設施的新紀元。


齊向東認為,關鍵信息基礎設施要以安全管理中心為中樞,構建態勢感知能力;以安全通信網路為紐帶,優化基礎網路架構,收縮網路攻擊面。以安全區域邊界為依託,強化縱深防禦,實現對威脅的深度檢測和及時響應。


關基防護面臨哪些關鍵挑戰呢?這涉及應對數據保護遭攻擊的多樣化、多變性、復雜性、未知性、碎片化、多盲點等等挑戰。


舉一個例子:今年5月,美國最大的成品油管道運營商Colonial遭到勒索軟體攻擊,攻擊者竊取了大量數據並攻擊燃油管道運輸管理系統,導致該國多地被迫進入緊急狀態。


據媒體報道,自5月7日輸油管道停運發生,到5月12日初步重啟,再到5月13日全面恢復運營,這家成品油運營商支付給黑客將近500萬美元的虛擬貨幣。


這個惡性事件發生後,美國總統立刻簽署加強網路安全建設的行政命令,其中要求聯邦政府使用的網路軟體必須達到新標准,與政府有業務往來的軟體開發人員必須將安全數據公開等。


可見,DT時代網路安全成了「一失萬無」的事!


關鍵基礎設施保護是體系化的工程,以「零信任」為代表的身份安全與認證、以態勢感知為代表的動態安全監控、以 DLP 為代表的數據安全正在得到企業認可,因此,企業對數據安全有足夠的資源投入,既包括錢的投入,也包括優質人力資源的挖掘。


與美國的「事後諸葛亮」不同,中國早已重視數據安全,並頒布了相應法律和規劃文件,從上層建築層面進行長遠布局。


早在2016年11月,全國人大常委會就通過了《中華人民共和國網路安全法》,專門有一節針對關鍵信息基礎設施的運行安全,提到諸多領域一旦遭到破壞、喪失功能或者數據泄露,可能嚴重危害國家安全、國計民生、公共利益的關鍵信息基礎設施。


又如:工信部在《網路安全產業高質量發展三年行動計劃(徵求意見稿)》中提出,到2023年重點行業網路安全投入占信息化投入的比例要達到10%。

再如:2021年8月,國務院公布《關鍵信息基礎設施安全保護條例》, 其中指出運營者應當建立健全網路安全保護制度和責任制,運營者的主要負責人對關鍵信息基礎設施安全保護負總責。


可以看出,無論是從立法角度、產業規劃角度,中國將基礎設施保護放在關鍵戰略位置。


先行者的落地經驗


奇安信作為有長線戰略眼光的企業,核心業務就是數據安全的服務,2020年7月登陸科創板,資本市場稱其「網安一哥」。


目前,奇安信為3800餘家客戶成功部署大數據威脅監測與管控系統,每天產生攻擊告警超過20億,每天確定安全事件超過3000萬, 大幅提升客戶應對重大網路威脅和突發事件的能力。


此外,奇安信建立了一支近3000人、覆蓋全國的三級應急響應和安全服務團隊,每年應急響應次數超過3500次,被譽為網路安全「120」 。


作為網路安全服務商,奇安信的B端客戶資源龐大,包括中央各大部委、新型工業化巨頭、互聯網大廠、公檢法機構,以及各大地方政府機構。


值得一提的是,奇安信研發的補天是國內最大的漏洞響應平台,每年為國家漏洞庫報送漏洞十多萬個,包括Windows、macOS、 iOS、Android、Adobe、Oracle、Chrome、IE、 Safari等平台和應用中的重要漏洞。


可以看出,數據安全成為政府、企業加大投入的領域,也將其擺在戰略位置高度。


奇安信集團作為先行者,就是從戰術角度大幅提升客戶應對重大網路威脅和突發事件的能力。


正如齊向東在此次網路安全大會上對一視 財經 所言,數據信息正告別無序野蠻擴張,對企業也是挑戰,任何企業在未來要做到安全經營,就要學會應對DT時代的數據安全挑戰,構建動態系統化的網路安全防禦世界觀。

5. 態勢感知探針是什麼

態勢感知探針大規模系統環境中,對能夠引起系統狀態發生變化的安全要素進行獲取、理解、顯示以及預測未來的發展趨勢。

態勢感知探針的作用:

聯合作戰、網路中心戰的提出,推動了態勢感知的產生和不斷發展,作為實現態勢感知的重要平台和物質基礎,態勢圖對數據和信息復雜的需求和特性構成了突出的大數據問題。

最後對關鍵數據和信息處理技術進行了研究.該研究對於「大數據」在軍事信息處理和數據化決策等領域的研究具有重要探索價值。

隨著計算機和通信技術的迅速發展, 計算機網路的應用越來越廣泛, 其規模越來越龐大, 多層面的網路安全威脅和安全風險也在不斷增加, 網路病毒、 Dos/DDos攻擊等構成的威脅和損失越來越大, 網路攻擊行為向著分布化、 規模化、 復雜化等趨勢發展。

網路安全態勢感知技術能夠綜合各方面的安全因素, 從整體上動態反映網路安全狀況, 並對網路安全的發展趨勢進行預測和預警。 大數據技術特有的海量存儲、 並行計算、 高效查詢等特點。

為大規模網路安全態勢感知技術的突破創造了機遇, 藉助大數據分析, 對成千上萬的網路日誌等信息進行自動分析處理與深度挖掘, 對網路的安全狀態進行分析評價, 感知網路中的異常事件與整體安全態勢。

6. 奇安信公司怎麼樣

奇安信在大數據與安全情報技術、終端安全防護技術、安全攻防對策技術、安全運營與應急響應等領域取得了許多具有壓倒性優勢的戰略性技術成果。公司研發的網路安全態勢感知系統,具有最高水平,廣泛應用於公安、網路信息等行業監管和中央企業、部委運營監管,被有關部門選定為網路安全應急指揮技術系統。在2017年5月12日爆發的“永恆之藍”勒索軟體事件中,網路安全態勢感知系統也在公安、網路信息等領導部門指導國家應急響應中發揮了重要作用。

2018年,奇安信與科技園區發展促進中心達成戰略合作關系,奇安信在科技園區內建立了面向大數據和雲計算的安全產業技術園區,該園區將匯集一系列安全服務、安全研發平台和大數據安全保障服務,並以此為基礎。

7. 知識普及-安全態勢

隨著網路規模和復雜性不斷增大,網路的攻擊技術不斷革新,新型攻擊工具大量涌現,傳統的網路安全技術顯得力不從心,網路入侵不可避免,網路安全問題越發嚴峻。

單憑一種或幾種安全技術很難應對復雜的安全問題,網路安全人員的關注點也從單個安全問題的解決,發展到研究整個網路的安全狀態及其變化趨勢。

網路安全態勢感知對影響網路安全的諸多要素進行獲取、理解、評估以及預測未來的發展趨勢,是對網路安全性定量分析的一種手段,是對網路安全性的精細度量,態勢感知成已經為網路安全2.0時代安全技術的焦點,對保障網路安全起著非常重要的作用。

一、態勢感知基本概念

1.1 態勢感知通用定義

隨著網路安全態勢感知研究領域的不同,人們對於態勢感知的定義和理解也有很大的不同,其中認同度較高的是Endsley博士所給出的動態環境中態勢感知的通用定義:

態勢感知是感知大量的時間和空間中的環境要素,理解它們的意義,並預測它們在不久將來的狀態。

在這個定義中,我們可以提煉出態勢感知的三個要素:感知、理解和預測,也就是說態勢感知可以分成感知、理解和預測三個層次的信息處理,即:

感知:感知和獲取環境中的重要線索或元素;

理解:整合感知到的數據和信息,分析其相關性;

預測:基於對環境信息的感知和理解,預測相關知識的未來的發展趨勢。

1.2 網路安全態勢感知概念

目前,對網路安全態勢感知並未有一個統一而全面的定義,我們可以結合態勢感知通用定義來對對網路安全態勢感知給出一個基本描述,即:

網路安全態勢感知是綜合分析網路安全要素,評估網路安全狀況,預測其發展趨勢,並以可視化的方式展現給用戶,並給出相應的報表和應對措施。

根據上述概念模型,網路安全態勢感知過程可以分為一下四個過程:

1)數據採集:通過各種檢測工具,對各種影響系統安全性的要素進行檢測採集獲取,這一步是態勢感知的前提;

2)態勢理解:對各種網路安全要素數據進行分類、歸並、關聯分析等手段進行處理融合,對融合的信息進行綜合分析,得出影響網路的整體安全狀況,這一步是態勢感知基礎;

3)態勢評估:定性、定量分析網路當前的安全狀態和薄弱環節,並給出相應的應對措施,這一步是態勢感知的核心;

4)態勢預測:通過對態勢評估輸出的數據,預測網路安全狀況的發展趨勢,這一步是態勢感知的目標。

網路安全態勢感知要做到深度和廣度兼備,從多層次、多角度、多粒度分析系統的安全性並提供應對措施,以圖、表和安全報表的形式展現給用戶。

二、態勢感知常用分析模型

在網路安全態勢感知的分析過程中,會應用到很多成熟的分析模型,這些模型的分析方法雖各不相同,但多數都包含了感知、理解和預測的三個要素。

2.1 始於感知:Endsley模型

Endsley模型中,態勢感知始於感知。

感知包含對網路環境中重要組成要素的狀態、屬性及動態等信息,以及將其歸類整理的過程。

理解則是對這些重要組成要素的信息的融合與解讀,不僅是對單個分析對象的判斷分析,還包括對多個關聯對象的整合梳理。同時,理解是隨著態勢的變化而不斷更新演變的,不斷將新的信息融合進來形成新的理解。

在了解態勢要素的狀態和變化的基礎上,對態勢中各要素即將呈現的狀態和變化進行預測。

2.2 循環對抗:OODA模型

OODA是指觀察(Oberve)、調整(Orient)、決策(Decide)以及行動(Act),它是信息戰領域的一個概念。OODA是一個不斷收集信息、評估決策和採取行動的過程。

將OODA循環應用在網路安全態勢感知中,攻擊者與分析者都面臨這樣的循環過程:在觀察中感知攻擊與被攻擊,在理解中調整並決策攻擊與防禦方法,預測對手下一個動作並發起行動,同時進入下一輪的觀察。

如果分析者的OODA循環比攻擊者快,那麼分析者有可能「進入」對方的循環中,從而占據優勢。例如通過關注對方正在進行或者可能進行的事情,即分析對手的OODA環,來判斷對手下一步將採取的動作,而先於對方採取行動。

2.3 數據融合:JDL模型

JDL(Joint Directors of Laboratories)模型是信息融合系統中的一種信息處理方式,由美國國防部成立的數據融合聯合指揮實驗室提出。

JDL模型將來自不同數據源的數據和信息進行綜合分析,根據它們之間的相互關系,進行目標識別、身份估計、態勢評估和威脅評估,融合過程會通過不斷的精煉評估結果來提高評估的准確性。

在網路安全態勢感知中,面對來自內外部大量的安全數據,通過JDL模型進行數據的融合分析,能夠實現對分析目標的感知、理解與影響評估,為後續的預測提供重要的分析基礎和支撐。

2.4 假設與推理:RPD模型

RPD(Recognition Primed Decision)模型中定義態勢感知分為兩個階段:感知和評估。

感知階段通過特徵匹配的方式,將現有態勢與過去態勢進行對比,選取相似度高的過去態勢,找出當時採取的哪些行動方案是有效的。評估階段分析過去相似態勢有效的行動方案,推測當前態勢可能的演化過程,並調整行動方案。

以上方式若遇到匹配結果不理想的情況,則採取構造故事的方式,即根據經驗探索潛在的假設,再評估每個假設與實際發生情況的相符度。在RPD模型中對感知、理解和預測三要素的主要體現為:基於假設進行相關信息的收集(感知),特徵匹配和故事構造(理解),假設驅動思維模擬與推測(預測)。

三、態勢感知應用關鍵點

當前,單維度的網路安全防禦技術手段,已經難以應對復雜的網路環境和大量存在的安全問題,對網路安全態勢感知具體模型和技術的研究,已經成為2.0時代網路安全技術的焦點,同時很多機構也已經推出了網路安全態勢感知產品和解決方案。

但是,目前市場上的的相關產品和解決方案,都相對偏重於網路安全態勢的某一個或某幾個方面的感知,網路安全態勢感知的數據分析的深度和廣度還需要進一步加強,同時網路安全態勢感知與其它系統平台的聯動不足,無法將態勢感知與安全運營深入融合。

為此,太極信安認為網路安全態勢感知平台的建設,應著重考慮以下幾個方面的內容:

1、在數據採集方面,網路安全數據來源要盡可能的豐富,應該包括網路結構數據、網路服務數據、漏洞數據、脆弱性數據、威脅與入侵數據、用戶異常行為數據等等,只有這樣態勢評估結果才能准確。

2、在態勢評估方面,態勢感評估要對多個層次、多個角度進行評估,能夠評估網路的業務安全、數據安全、基礎設施安全和整體安全狀況,並且應該針對不同的應用背景和不同的網路規模選擇不同的評估方法。

3、在態勢感知流程方面,態勢感知流程要規范,所採用的演算法要簡單,應該選擇規范化的、易操作的評估模型和預測模型,能夠做到實時准確的評估網路安全態勢。

4、在態勢預測方面,態勢感知要能支持對不同的評估結果預測其發展趨勢,預防大規模安全事件的發生。

5、在態勢感知結果顯示方面,態勢感知能支持多種形式的可視化顯示,支持與用戶的交互,能根據不同的應用需求生成態勢評測報表,並提供相應的改進措施。

四、總結

上述幾種模型和應用關鍵點對網路安全態勢感知來講至關重要,將這些基本概念和關鍵點進行深入理解並付諸於實踐,才能真正幫助決策者獲得網路安全態勢感知能力。

太極信安認為,建設網路安全態勢感知平台,應以「業務+數據定義安全」戰略為核心驅動,基於更廣、更深的數據來源分析,以用戶實際需求為出發點,從綜合安全、業務安全、數據安全、信息基礎設施安全等多個維度為用戶提供全面的安全態勢感知,在認知、理解、預測的基礎上,真正幫助用戶實現看見業務、看懂威脅、看透風險、輔助決策。

                            摘自 CSDN 道法一自然

8. 網路安全行業專題報告:零信任,三大核心組件,六大要素分析

獲取報告請登錄【未來智庫】。

1.1 零信任架構的興起與發展

零信任架構是 一種端到端的企業資源和數據安全 方法,包括身份( 人和 非 人的實體)、憑證、訪問管理理、操 作、端點、宿主環境和互聯基礎設施。

零信任體系架構是零信任不不是「不不信任」的意思,它更更像是「默認不不信任」,即「從零開始構建信任」的思想。 零信任安全體系是圍繞「身份」構建,基於許可權最 小化原則進 行行設計,根據訪問的 風險等級進 行行動態身份 認證和授權。

1.2 零信任架構的三大核心組件

1.3 零信任的六大實現要素——身份認證

2.1 零信任安全解決方案主要包括四個模塊

2.2 零信任的主要部署場景

2.3 零信任將會對部分安全產品帶來增量效應

2.4 零信任將會成為安全行業未來的重要發展方向

零信任抓住了了 目前 網路安全 用戶的痛點, 零信任是未來 網路安全技術的重要發展 方 向。根據Cybersecurity的調查, 目前 網路 安全的最 大的挑戰是私有應 用程序的訪問 端 口 十分分散,以及內部 用戶的許可權過多。 62%的企業認為保護遍布在各個數據中 心 和雲上的端 口是 目前最 大的挑戰,並且 61%的企業最擔 心的是內部 用戶被給予的 許可權過多的問題。這兩點正是零信任專注 解決的問題,現在有78%的 網路安全團隊 在嘗試采 用零信任架構。

3、投資建議

企業業務復雜度增加、信息安全防護壓 力力增 大,催 生零信任架構。

企業上雲、數字化轉型加速、 網路基 礎設施增多導致訪問資源的 用戶/設備數量量快速增 長, 網路邊界的概念逐漸模糊; 用戶的訪問請求更更加復 雜,造成企業對 用戶過分授權;攻擊 手段愈加復雜以及暴暴露露 面和攻擊 面不不斷增 長,導致企業安全防護壓 力力加 大。 面對這些新的變化,傳統的基於邊界構建、通過 網路位置進 行行信任域劃分的安全防護模式已經 不不能滿 足企業要求。零信任架構通過對 用戶和設備的身份、許可權、環境進 行行動態評估並進 行行最 小授權, 能夠 比傳統架構更更好地滿 足企業在遠程辦公、多雲、多分 支機構、跨企業協同場景中的安全需求。

零信任架構涉及多個產品組件,對國內 網安 行行業形成增量量需求。

零信任的實踐需要各類安全產品組合, 將對相關產品形成增量量需求:1)IAM/IDaaS等統 一身份認證與許可權管理理系統/服務,實現對 用戶/終端的 身份管理理;2)安全 網關: 目前基於SDP的安全 網關是 一種新興技術 方向,但由於實現全應 用協議加密流 量量代理理仍有較 大難度,也可以基於現有的NGFW、WAF、VPN產品進 行行技術升級改造;3)態勢感知、 SOC、TIP等安全平台類產品是零信任的 大腦,幫助實時對企業資產狀態、威脅情報數據等進 行行監測;4)EDR、雲桌 面管理理等終端安全產品的配合,實現將零信任架構拓拓展到終端和 用戶;5) 日誌審計:匯聚各 數據源 日誌,並進 行行審計,為策略略引擎提供數據。此外,可信API代理理等其他產品也在其中發揮重要 支撐 作 用。

零信任的實踐將推動安全 行行業實現商業模式轉型,進 一步提 高 廠商集中度。

目前國內 網安產業已經經過 多年年核 心技術的積累,進 入以產品形態、解決 方案和服務模式創新的新階段。零信任不不是 一種產品, 而 是 一種全新的安全技術框架,通過重塑安全架構幫助企業進 一步提升防護能 力力。基於以太 網的傳統架構 下安全設備的交互相對較少,並且能夠通過標準的協議進 行行互聯,因 而導致硬體端的采購 非常分散,但 零信任的實踐需要安全設備之間相互聯動、實現多雲環境下的數據共享,加速推動安全 行行業從堆砌安全 硬體向提供解決 方案/服務發展,同時對客戶形成強粘性。我們認為研發能 力力強、產品線種類 齊全的 廠商 在其中的優勢會越發明顯。

由於中美安全市場客戶結構不不同以及企業上公有雲速度差異,美國零信任SaaS公司的成功之路路在國內還 缺乏復制基礎。

美國 網路安全需求 大頭來 自於企業級客戶,這些企業級客戶對公有雲的接受程度 高,過 去 幾年年上雲趨勢明顯。根據Okta發布的《2019 工作報告》,Okta客戶平均擁有83個雲應 用,其中9%的 客戶擁有200多個雲應 用。這種多雲時代下企業級 用戶統 一身份認證管理理難度 大、企業內外 網邊界極為 模糊的環境,是Okta零信任SaaS商業模式得以發展的核 心原因。 目前國內 網路安全市場需求主要集中於 政府、 行行業( 金金融、運營商、能源等),這些客戶 目前上雲主要以私有雲為主, 網安產品的部署模式仍 未進 入SaaS化階段。但隨著未來我國公有雲滲透率的提升,以及 網安向企業客戶市場擴張,零信任相關 的SaaS業務將會迎來成 長機會。

投資建議:

零信任架構的部署模式有望提升國內 網安市場集中度,將進 一步推動研發能 力力強、擁有全線 安全產品的頭部 廠商擴 大市場份額、增加 用戶粘性,重點推薦啟明星 辰辰、綠盟 科技 、深信服、南洋股份, 關注科創新星奇安信、安恆信息。

































(報告觀點屬於原作者,僅供參考。作者:招商證券,劉 萍、范昳蕊)

如需完整報告請登錄【未來智庫】。

9. 網路空間面臨的風險有

網路空間關鍵基礎設施和關鍵基礎資源受制於人。由於國際互聯網發源於美國,美國利用先發優勢掌控了國際互聯網關鍵基礎設施和關鍵基礎資源,形成了對全球各國互聯網發展的把控和威懾。以發揮互聯網運行總控作用的根域名伺服器為例,它猶如互聯網運行「心臟」,美國政府掌控了全球13台根域名伺服器中的10台,美國只要簡單配置一下根域名伺服器,就可以讓某個國家在網路空間中消失。另外,IP地址資源猶如地址門牌號,是發展互聯網業務不可或缺的重要資源。美國政府長期利用ICANN機構操控著國際互聯網地址分配,自己占據了大量優質地址資源,造成了全球網路地址資源分配嚴重不均,對包括我國在內的互聯網業務快速崛起國家形成了有效的資源遏制。盡管ICANN管轄權已經移交,但美國政府仍然能通過多種手段形成對ICANN機構業務管理的影響。

閱讀全文

與美國網路安全態勢感相關的資料

熱點內容
網路共享中心沒有網卡 瀏覽:513
電腦無法檢測到網路代理 瀏覽:1364
筆記本電腦一天會用多少流量 瀏覽:549
蘋果電腦整機轉移新機 瀏覽:1368
突然無法連接工作網路 瀏覽:1031
聯通網路怎麼設置才好 瀏覽:1213
小區網路電腦怎麼連接路由器 瀏覽:1007
p1108列印機網路共享 瀏覽:1203
怎麼調節台式電腦護眼 瀏覽:668
深圳天虹蘋果電腦 瀏覽:907
網路總是異常斷開 瀏覽:603
中級配置台式電腦 瀏覽:964
中國網路安全的戰士 瀏覽:623
同志網站在哪裡 瀏覽:1404
版觀看完整完結免費手機在線 瀏覽:1449
怎樣切換默認數據網路設置 瀏覽:1099
肯德基無線網無法訪問網路 瀏覽:1275
光纖貓怎麼連接不上網路 瀏覽:1446
神武3手游網路連接 瀏覽:956
局網列印機網路共享 瀏覽:991