1. 态势感知技术盘点,安全态势感知与管控平台评测
众所周知,态势感知的“前世”是应用在军事领域的。而时至今日,态势感知却已然是网络安全的基本和基础性工作,是在实现安全态势“理解”和“预测”之前的重要阶段。
现阶段,为应对网络安全挑战,弥补传统防御手段的不足,大多企业都在逐步构建一套网络安全分析及管控平台,用以整合企业信息安全的事件响应、技术平台、管理流程,实现总部、分支范围内安全风险的集中监控、安全事件的集中处置、安全策略的合规检查以及安全态势的统一展示,将信息安全管理和技术进行有机结合,完善提升企业的的信息安全保障体系 。
本次我们挑选的产品是来自南京聚铭网络的安全态势感知与管控平台。据悉,该平台是由聚铭网络自主开发的基于大数据技术的安全态势感知与管控平台,可以统一采集各类结构化和非结构化的数据,包括各类设备、应用日志以及网络流量和各种脆弱性,通过实时分析、离线分析、关联分析、统计分析、机器学习、规则库、专家经验库以及强大的安全情报源碰撞进行多方位风险分析。
现在,就让我们具体操作体验下,一探究竟。
平台概览
首先,我们通过账号信息登录进入这款产品的界面。
我们可以看到,在这款产品的首页界面上左边是一个整体安全态势感知概览模块,然后是从南北向东西向三个方向的 威胁和风险访问的大屏展现,还有脆弱性、违规行为的态势展现大屏。中间还有一个动态3D的全球威胁态势感知,动态展现全球 的情况,画面看上去十分有科技感。
整体环顾下来,产品的界面给我们的感觉就是风格比较简约明了,内容上基本体现了安全的整体情况,画面上所罗列的功能也很全面,符合市场上各企业对于态感产品的需求,产品放在企业的安全监控大屏上将会有很好的视觉效果。整体环顾下来,产品的界面给我们的感觉就是风格比较简约明了,内容上基本体现了安全的整体情况,画面上所罗列的功能也很全面,符合市场上各企业对于态感产品的需求,产品放在企业的安全监控大屏上将会有很好的视觉效果。
数据采集
首先我们来看下数据采集情况,目前我们的采集数据量大概每秒有近6000条数据,算下来一天就会有5亿条的数据量,还是挺恐怖的。从界面操作查询来看,感觉也非常流畅,没有感觉到卡顿不适的现象,这个在做溯源查询的时候就会非常方便了。另外,这个产品采集数据的兼容能力也是比较亮眼,能支持近500种类型第三方设备日志的接入和处理,这点相当不错。
现在我们可以看到采集的数据都在这里,看起来的确如同之前对厂家的了解一样,他们这款态感产品的数据采集能力相对其他平台而言,在采集的广度和深度上更为全面一些,一般我们接触的此类产品主要是通过流量维度来进行分析,很少有能有同时内置流量、日志、漏洞扫描和配置合规检测能力的,这一点确实是在我们接触的同类产品中很少见,值得夸赞一番,说明这家厂商至少在态势感知这一块考虑的点是相当全面的。
接下来我们就看看,对于采集到的这么多类型的数据,这款态感产品又分析的怎么样,能不能实现精准的分析呢?
风险分析
从失陷分析维度的场景来看,通过查看分析的过程和数据情况,对服务器日志、安全设备日志、流量分析等数据综合分析的结果,展现了设备整个安全生命周期的过程,另外也从漏扫维度佐证了此问题的发现。
我们可以看到,产品呈现的分析的结果还是比较准确全面的,充分利用了现有安全建设的资源,又结合了产品本身的分析能力和威胁情报能力,较全面展现了企业和设备风险情况。从这一点看来,这款由聚铭网络厂商打造的态感产品,是完全可以符合企业态势感知建设需求的。
今天,我们对于这款态感产品的测试也就先到这里,除了采集和分析能力外,其他的合规审计、基线检查等功能就不再一一介绍。
总结
总体上来讲,这款态势感知与管控平台是完全可以满足企业对于态感平台建设的基本需求的。这款态感产品能完成网络安全分析及管控平台框架的搭建,对总部、分支、专业安全系统重要数据进行接入,实现总部-分支范围内安全风险的集中监控、安全事件的集中处置、安全态势的统一展示,而且不用再做任何额外的开发。
值得一提的是,根据我们对厂商的侧面了解,他们使用的是“腾讯+聚铭”的双情报库模式,在各类威胁检测方面非常全面精准,这一点也在我们本次评测中和其他同类产品对比测试中也得到了验证。
另外,不足的地方可能就是在产品界面操作上引导性还有改进空间,产品经理请拿小本本记下来。
综合而言,这款产品无论是在日志、流量等数据采集方面的广度和深度,还是分析能力以及和情报库的结合等方面的核心能力上,在我们以往测评产品中都可以算是相当突出的。
以上就是本次评测的所有内容,仅供业界同仁参考,今天的内容就到这里,更多安全产品体验我们后期再见。
2. 网络传销监测治理基地中的“网络安全态势感知系统”是怎么来的
现在网络安全存在着很多隐患,腾讯作为连接中国近10亿互联网用户的公司,将净化网络环境、打击各类网络违法犯罪当作自身的社会责任,联合反电信网络诈骗各方产业发布“守护者计划”,同时成立全国首个反诈骗实验室,并开发了“网络安全态势感知系统”。
3. 现在的网络安全问题很多,态势感知可以保障网络安全吗
态势感知可以对保障网络安全起到很好的监测并提早预防的作用,都是仅凭态势感知还远远不够,还需要很多网络安全技术和管理措施,如密码加密技术、身份认证、访问控制等
4. 大数据时代必须经营安全 三重理念迭代的逻辑
文/一视 财经
人类 社会 正处于 科技 文明时代,经济的复利增长速度前所未有。
信息成为这个时代的支点,背后牵涉大量网格化的基础数据,涉及个人、企业、数据采集者、数据拥有者等等,都已无法置身事外。
多个关键问题随之而来,信息化 社会 如何在安全框架内运行?企业的进化应沿着何种路径,以做到安全经营?
我们应该如何应对这场深层次的 社会 变革?
信息化 社会 需要“安全阀”
一直以来,IT时代是 科技 文明阶段性进程的代名词,即信息技术时代(Information Technology),以自我控制、自我管理为主,解决对象为用户获取信息的不对称,最终目的是降低普罗大众获取信息门槛,消除信息鸿沟。
目前, 科技 文明走向再次变化,快速进入DT时代的车道,即数据处理技术(Data Technology)阶段,是一种以服务大众、激发生产力为主的技术。
与IT时代不同,DT时代挑战更艰巨:数据问题让国际关系变得越来越复杂;数据资产成为勒索攻击的受邀目标;针对关键基础设施数字化系统的攻击愈演愈烈。
由此衍生三大特征:企业经营者的安全责任成为无限责任,及其经营活动属于国家安全范畴,还要面对高频的网络攻击。
科技 文明进化路径中,数据成为 社会 参与者必争的核心资产,决定着个人、企业的竞争力。数据涉及人的延伸、交易的延伸、服务的延伸,也带来了商业机会和生产力的延伸。
因此数据资产安全成为关键,而且DT时代对基于数据基础上的价值创造,更加“敏感”。
信息化 社会 的竞争切入点是人才与创新价值的能力,也就是手中的数据资源能“换算”多少 社会 价值,这涉及成本、增量、人的满足感等等。
面对海量大数据,信息化 社会 需要一顶“安全阀”。
DT时代,信息安全理念三重迭代
8月26日,2021年北京网络安全大会(BCS 2021)以云峰会形式在线启幕,主题为“经营安全 安全经营”。
奇安信董事长齐向东指出:“DT时代,无论是安全系统,还是经营活动,都具备了相当的复杂性。在未来相当长一段时期,想要安全经营,就要学会在经营中与这种复杂性打交道。所以今年我们提出“经营安全 安全经营”。
这与本届安全大会的主题不谋而合。换言之,企业只有煞费苦心地经营安全系统,才能保障经营活动安全运转。
值得注意的是,2019年,奇安信提出“内生安全”,把安全能力内置到信息化环境中,它是DT时代的安全理念;2020年,奇安信提出“内生安全框架”,用系统工程的方法建成内生安全体系,它是内生安全理念落地的方法;今年,奇安信提出“经营安全 安全经营”。
这也是DT时代关于网络安全的三重理念,三重迭代,三重进化,背后的意义和逻辑是什么?
要看到, 社会 经济的底层逻辑发生深刻变革:以前将传统产业与新经济产业单独划分,现在二者的界限越来越模糊。
举个例子:耳熟能详的大数据直接触及企业管理的各个角落,一家传统产业的服务商面对海量客户,积累了大量行业数据。但一日发现,数据保管出现漏洞。这可能会引发客户身份信息的恶意利用,甚至会引发法律风险,酿成企业安全事故。
传统产业的公司在应对风险时,无法再以“传统”思维去审视。
这相当于企业经营者举着一个“数据托盘”——企业治理链条上各类数据并基层部门搜集而来,但表面均是大量结构化、非结构化甚至是另类数据。这就要进行收集存储、处理治理、分析挖掘、数据创新,之后上“安全锁”,做到全流程的保护。
“数据托盘”并非一堆冰冷数据的拼盘,需要的恰恰是一种价值再创造。
企业经营者的格局不能一成不变,要深刻理解这种价值走向,这正是DT时代“复利效应”的体现,基于数据的价值创造就能“利滚利”。
面对DT时代的挑战,企业经营者手中的数据安全已经从有限责任跨越到无限责任。
“关基元年”开启网络安全行业黄金时代
关键信息基础设施是国家数字经济稳定运行的基石,是经济 社会 的神经中枢,也是国家网络安全的重中之重。
奇安信董事长齐向东曾明确指出,2021年是“关基元年”,今年打开了关键信息基础设施的新纪元。
齐向东认为,关键信息基础设施要以安全管理中心为中枢,构建态势感知能力;以安全通信网络为纽带,优化基础网络架构,收缩网络攻击面。以安全区域边界为依托,强化纵深防御,实现对威胁的深度检测和及时响应。
关基防护面临哪些关键挑战呢?这涉及应对数据保护遭攻击的多样化、多变性、复杂性、未知性、碎片化、多盲点等等挑战。
举一个例子:今年5月,美国最大的成品油管道运营商Colonial遭到勒索软件攻击,攻击者窃取了大量数据并攻击燃油管道运输管理系统,导致该国多地被迫进入紧急状态。
据媒体报道,自5月7日输油管道停运发生,到5月12日初步重启,再到5月13日全面恢复运营,这家成品油运营商支付给黑客将近500万美元的虚拟货币。
这个恶性事件发生后,美国总统立刻签署加强网络安全建设的行政命令,其中要求联邦政府使用的网络软件必须达到新标准,与政府有业务往来的软件开发人员必须将安全数据公开等。
可见,DT时代网络安全成了“一失万无”的事!
关键基础设施保护是体系化的工程,以“零信任”为代表的身份安全与认证、以态势感知为代表的动态安全监控、以 DLP 为代表的数据安全正在得到企业认可,因此,企业对数据安全有足够的资源投入,既包括钱的投入,也包括优质人力资源的挖掘。
与美国的“事后诸葛亮”不同,中国早已重视数据安全,并颁布了相应法律和规划文件,从上层建筑层面进行长远布局。
早在2016年11月,全国人大常委会就通过了《中华人民共和国网络安全法》,专门有一节针对关键信息基础设施的运行安全,提到诸多领域一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施。
又如:工信部在《网络安全产业高质量发展三年行动计划(征求意见稿)》中提出,到2023年重点行业网络安全投入占信息化投入的比例要达到10%。
,
再如:2021年8月,国务院公布《关键信息基础设施安全保护条例》, 其中指出运营者应当建立健全网络安全保护制度和责任制,运营者的主要负责人对关键信息基础设施安全保护负总责。
可以看出,无论是从立法角度、产业规划角度,中国将基础设施保护放在关键战略位置。
先行者的落地经验
奇安信作为有长线战略眼光的企业,核心业务就是数据安全的服务,2020年7月登陆科创板,资本市场称其“网安一哥”。
目前,奇安信为3800余家客户成功部署大数据威胁监测与管控系统,每天产生攻击告警超过20亿,每天确定安全事件超过3000万, 大幅提升客户应对重大网络威胁和突发事件的能力。
此外,奇安信建立了一支近3000人、覆盖全国的三级应急响应和安全服务团队,每年应急响应次数超过3500次,被誉为网络安全“120” 。
作为网络安全服务商,奇安信的B端客户资源庞大,包括中央各大部委、新型工业化巨头、互联网大厂、公检法机构,以及各大地方政府机构。
值得一提的是,奇安信研发的补天是国内最大的漏洞响应平台,每年为国家漏洞库报送漏洞十多万个,包括Windows、macOS、 iOS、Android、Adobe、Oracle、Chrome、IE、 Safari等平台和应用中的重要漏洞。
可以看出,数据安全成为政府、企业加大投入的领域,也将其摆在战略位置高度。
奇安信集团作为先行者,就是从战术角度大幅提升客户应对重大网络威胁和突发事件的能力。
正如齐向东在此次网络安全大会上对一视 财经 所言,数据信息正告别无序野蛮扩张,对企业也是挑战,任何企业在未来要做到安全经营,就要学会应对DT时代的数据安全挑战,构建动态系统化的网络安全防御世界观。
5. 态势感知探针是什么
态势感知探针大规模系统环境中,对能够引起系统状态发生变化的安全要素进行获取、理解、显示以及预测未来的发展趋势。
态势感知探针的作用:
联合作战、网络中心战的提出,推动了态势感知的产生和不断发展,作为实现态势感知的重要平台和物质基础,态势图对数据和信息复杂的需求和特性构成了突出的大数据问题。
最后对关键数据和信息处理技术进行了研究.该研究对于“大数据”在军事信息处理和数据化决策等领域的研究具有重要探索价值。
随着计算机和通信技术的迅速发展, 计算机网络的应用越来越广泛, 其规模越来越庞大, 多层面的网络安全威胁和安全风险也在不断增加, 网络病毒、 Dos/DDos攻击等构成的威胁和损失越来越大, 网络攻击行为向着分布化、 规模化、 复杂化等趋势发展。
网络安全态势感知技术能够综合各方面的安全因素, 从整体上动态反映网络安全状况, 并对网络安全的发展趋势进行预测和预警。 大数据技术特有的海量存储、 并行计算、 高效查询等特点。
为大规模网络安全态势感知技术的突破创造了机遇, 借助大数据分析, 对成千上万的网络日志等信息进行自动分析处理与深度挖掘, 对网络的安全状态进行分析评价, 感知网络中的异常事件与整体安全态势。
6. 奇安信公司怎么样
奇安信在大数据与安全情报技术、终端安全防护技术、安全攻防对策技术、安全运营与应急响应等领域取得了许多具有压倒性优势的战略性技术成果。公司研发的网络安全态势感知系统,具有最高水平,广泛应用于公安、网络信息等行业监管和中央企业、部委运营监管,被有关部门选定为网络安全应急指挥技术系统。在2017年5月12日爆发的“永恒之蓝”勒索软件事件中,网络安全态势感知系统也在公安、网络信息等领导部门指导国家应急响应中发挥了重要作用。
2018年,奇安信与科技园区发展促进中心达成战略合作关系,奇安信在科技园区内建立了面向大数据和云计算的安全产业技术园区,该园区将汇集一系列安全服务、安全研发平台和大数据安全保障服务,并以此为基础。
7. 知识普及-安全态势
随着网络规模和复杂性不断增大,网络的攻击技术不断革新,新型攻击工具大量涌现,传统的网络安全技术显得力不从心,网络入侵不可避免,网络安全问题越发严峻。
单凭一种或几种安全技术很难应对复杂的安全问题,网络安全人员的关注点也从单个安全问题的解决,发展到研究整个网络的安全状态及其变化趋势。
网络安全态势感知对影响网络安全的诸多要素进行获取、理解、评估以及预测未来的发展趋势,是对网络安全性定量分析的一种手段,是对网络安全性的精细度量,态势感知成已经为网络安全2.0时代安全技术的焦点,对保障网络安全起着非常重要的作用。
一、态势感知基本概念
1.1 态势感知通用定义
随着网络安全态势感知研究领域的不同,人们对于态势感知的定义和理解也有很大的不同,其中认同度较高的是Endsley博士所给出的动态环境中态势感知的通用定义:
态势感知是感知大量的时间和空间中的环境要素,理解它们的意义,并预测它们在不久将来的状态。
在这个定义中,我们可以提炼出态势感知的三个要素:感知、理解和预测,也就是说态势感知可以分成感知、理解和预测三个层次的信息处理,即:
感知:感知和获取环境中的重要线索或元素;
理解:整合感知到的数据和信息,分析其相关性;
预测:基于对环境信息的感知和理解,预测相关知识的未来的发展趋势。
1.2 网络安全态势感知概念
目前,对网络安全态势感知并未有一个统一而全面的定义,我们可以结合态势感知通用定义来对对网络安全态势感知给出一个基本描述,即:
网络安全态势感知是综合分析网络安全要素,评估网络安全状况,预测其发展趋势,并以可视化的方式展现给用户,并给出相应的报表和应对措施。
根据上述概念模型,网络安全态势感知过程可以分为一下四个过程:
1)数据采集:通过各种检测工具,对各种影响系统安全性的要素进行检测采集获取,这一步是态势感知的前提;
2)态势理解:对各种网络安全要素数据进行分类、归并、关联分析等手段进行处理融合,对融合的信息进行综合分析,得出影响网络的整体安全状况,这一步是态势感知基础;
3)态势评估:定性、定量分析网络当前的安全状态和薄弱环节,并给出相应的应对措施,这一步是态势感知的核心;
4)态势预测:通过对态势评估输出的数据,预测网络安全状况的发展趋势,这一步是态势感知的目标。
网络安全态势感知要做到深度和广度兼备,从多层次、多角度、多粒度分析系统的安全性并提供应对措施,以图、表和安全报表的形式展现给用户。
二、态势感知常用分析模型
在网络安全态势感知的分析过程中,会应用到很多成熟的分析模型,这些模型的分析方法虽各不相同,但多数都包含了感知、理解和预测的三个要素。
2.1 始于感知:Endsley模型
Endsley模型中,态势感知始于感知。
感知包含对网络环境中重要组成要素的状态、属性及动态等信息,以及将其归类整理的过程。
理解则是对这些重要组成要素的信息的融合与解读,不仅是对单个分析对象的判断分析,还包括对多个关联对象的整合梳理。同时,理解是随着态势的变化而不断更新演变的,不断将新的信息融合进来形成新的理解。
在了解态势要素的状态和变化的基础上,对态势中各要素即将呈现的状态和变化进行预测。
2.2 循环对抗:OODA模型
OODA是指观察(Oberve)、调整(Orient)、决策(Decide)以及行动(Act),它是信息战领域的一个概念。OODA是一个不断收集信息、评估决策和采取行动的过程。
将OODA循环应用在网络安全态势感知中,攻击者与分析者都面临这样的循环过程:在观察中感知攻击与被攻击,在理解中调整并决策攻击与防御方法,预测对手下一个动作并发起行动,同时进入下一轮的观察。
如果分析者的OODA循环比攻击者快,那么分析者有可能“进入”对方的循环中,从而占据优势。例如通过关注对方正在进行或者可能进行的事情,即分析对手的OODA环,来判断对手下一步将采取的动作,而先于对方采取行动。
2.3 数据融合:JDL模型
JDL(Joint Directors of Laboratories)模型是信息融合系统中的一种信息处理方式,由美国国防部成立的数据融合联合指挥实验室提出。
JDL模型将来自不同数据源的数据和信息进行综合分析,根据它们之间的相互关系,进行目标识别、身份估计、态势评估和威胁评估,融合过程会通过不断的精炼评估结果来提高评估的准确性。
在网络安全态势感知中,面对来自内外部大量的安全数据,通过JDL模型进行数据的融合分析,能够实现对分析目标的感知、理解与影响评估,为后续的预测提供重要的分析基础和支撑。
2.4 假设与推理:RPD模型
RPD(Recognition Primed Decision)模型中定义态势感知分为两个阶段:感知和评估。
感知阶段通过特征匹配的方式,将现有态势与过去态势进行对比,选取相似度高的过去态势,找出当时采取的哪些行动方案是有效的。评估阶段分析过去相似态势有效的行动方案,推测当前态势可能的演化过程,并调整行动方案。
以上方式若遇到匹配结果不理想的情况,则采取构造故事的方式,即根据经验探索潜在的假设,再评估每个假设与实际发生情况的相符度。在RPD模型中对感知、理解和预测三要素的主要体现为:基于假设进行相关信息的收集(感知),特征匹配和故事构造(理解),假设驱动思维模拟与推测(预测)。
三、态势感知应用关键点
当前,单维度的网络安全防御技术手段,已经难以应对复杂的网络环境和大量存在的安全问题,对网络安全态势感知具体模型和技术的研究,已经成为2.0时代网络安全技术的焦点,同时很多机构也已经推出了网络安全态势感知产品和解决方案。
但是,目前市场上的的相关产品和解决方案,都相对偏重于网络安全态势的某一个或某几个方面的感知,网络安全态势感知的数据分析的深度和广度还需要进一步加强,同时网络安全态势感知与其它系统平台的联动不足,无法将态势感知与安全运营深入融合。
为此,太极信安认为网络安全态势感知平台的建设,应着重考虑以下几个方面的内容:
1、在数据采集方面,网络安全数据来源要尽可能的丰富,应该包括网络结构数据、网络服务数据、漏洞数据、脆弱性数据、威胁与入侵数据、用户异常行为数据等等,只有这样态势评估结果才能准确。
2、在态势评估方面,态势感评估要对多个层次、多个角度进行评估,能够评估网络的业务安全、数据安全、基础设施安全和整体安全状况,并且应该针对不同的应用背景和不同的网络规模选择不同的评估方法。
3、在态势感知流程方面,态势感知流程要规范,所采用的算法要简单,应该选择规范化的、易操作的评估模型和预测模型,能够做到实时准确的评估网络安全态势。
4、在态势预测方面,态势感知要能支持对不同的评估结果预测其发展趋势,预防大规模安全事件的发生。
5、在态势感知结果显示方面,态势感知能支持多种形式的可视化显示,支持与用户的交互,能根据不同的应用需求生成态势评测报表,并提供相应的改进措施。
四、总结
上述几种模型和应用关键点对网络安全态势感知来讲至关重要,将这些基本概念和关键点进行深入理解并付诸于实践,才能真正帮助决策者获得网络安全态势感知能力。
太极信安认为,建设网络安全态势感知平台,应以“业务+数据定义安全”战略为核心驱动,基于更广、更深的数据来源分析,以用户实际需求为出发点,从综合安全、业务安全、数据安全、信息基础设施安全等多个维度为用户提供全面的安全态势感知,在认知、理解、预测的基础上,真正帮助用户实现看见业务、看懂威胁、看透风险、辅助决策。
摘自 CSDN 道法一自然
8. 网络安全行业专题报告:零信任,三大核心组件,六大要素分析
获取报告请登录【未来智库】。
1.1 零信任架构的兴起与发展
零信任架构是 一种端到端的企业资源和数据安全 方法,包括身份( 人和 非 人的实体)、凭证、访问管理理、操 作、端点、宿主环境和互联基础设施。
• 零信任体系架构是零信任不不是“不不信任”的意思,它更更像是“默认不不信任”,即“从零开始构建信任”的思想。 零信任安全体系是围绕“身份”构建,基于权限最 小化原则进 行行设计,根据访问的 风险等级进 行行动态身份 认证和授权。
1.2 零信任架构的三大核心组件
1.3 零信任的六大实现要素——身份认证
2.1 零信任安全解决方案主要包括四个模块
2.2 零信任的主要部署场景
2.3 零信任将会对部分安全产品带来增量效应
2.4 零信任将会成为安全行业未来的重要发展方向
零信任抓住了了 目前 网络安全 用户的痛点, 零信任是未来 网络安全技术的重要发展 方 向。根据Cybersecurity的调查, 目前 网络 安全的最 大的挑战是私有应 用程序的访问 端 口 十分分散,以及内部 用户的权限过多。 62%的企业认为保护遍布在各个数据中 心 和云上的端 口是 目前最 大的挑战,并且 61%的企业最担 心的是内部 用户被给予的 权限过多的问题。这两点正是零信任专注 解决的问题,现在有78%的 网络安全团队 在尝试采 用零信任架构。
3、投资建议
企业业务复杂度增加、信息安全防护压 力力增 大,催 生零信任架构。
企业上云、数字化转型加速、 网络基 础设施增多导致访问资源的 用户/设备数量量快速增 长, 网络边界的概念逐渐模糊; 用户的访问请求更更加复 杂,造成企业对 用户过分授权;攻击 手段愈加复杂以及暴暴露露 面和攻击 面不不断增 长,导致企业安全防护压 力力加 大。 面对这些新的变化,传统的基于边界构建、通过 网络位置进 行行信任域划分的安全防护模式已经 不不能满 足企业要求。零信任架构通过对 用户和设备的身份、权限、环境进 行行动态评估并进 行行最 小授权, 能够 比传统架构更更好地满 足企业在远程办公、多云、多分 支机构、跨企业协同场景中的安全需求。
零信任架构涉及多个产品组件,对国内 网安 行行业形成增量量需求。
零信任的实践需要各类安全产品组合, 将对相关产品形成增量量需求:1)IAM/IDaaS等统 一身份认证与权限管理理系统/服务,实现对 用户/终端的 身份管理理;2)安全 网关: 目前基于SDP的安全 网关是 一种新兴技术 方向,但由于实现全应 用协议加密流 量量代理理仍有较 大难度,也可以基于现有的NGFW、WAF、VPN产品进 行行技术升级改造;3)态势感知、 SOC、TIP等安全平台类产品是零信任的 大脑,帮助实时对企业资产状态、威胁情报数据等进 行行监测;4)EDR、云桌 面管理理等终端安全产品的配合,实现将零信任架构拓拓展到终端和 用户;5) 日志审计:汇聚各 数据源 日志,并进 行行审计,为策略略引擎提供数据。此外,可信API代理理等其他产品也在其中发挥重要 支撑 作 用。
零信任的实践将推动安全 行行业实现商业模式转型,进 一步提 高 厂商集中度。
目前国内 网安产业已经经过 多年年核 心技术的积累,进 入以产品形态、解决 方案和服务模式创新的新阶段。零信任不不是 一种产品, 而 是 一种全新的安全技术框架,通过重塑安全架构帮助企业进 一步提升防护能 力力。基于以太 网的传统架构 下安全设备的交互相对较少,并且能够通过标准的协议进 行行互联,因 而导致硬件端的采购 非常分散,但 零信任的实践需要安全设备之间相互联动、实现多云环境下的数据共享,加速推动安全 行行业从堆砌安全 硬件向提供解决 方案/服务发展,同时对客户形成强粘性。我们认为研发能 力力强、产品线种类 齐全的 厂商 在其中的优势会越发明显。
由于中美安全市场客户结构不不同以及企业上公有云速度差异,美国零信任SaaS公司的成功之路路在国内还 缺乏复制基础。
美国 网络安全需求 大头来 自于企业级客户,这些企业级客户对公有云的接受程度 高,过 去 几年年上云趋势明显。根据Okta发布的《2019 工作报告》,Okta客户平均拥有83个云应 用,其中9%的 客户拥有200多个云应 用。这种多云时代下企业级 用户统 一身份认证管理理难度 大、企业内外 网边界极为 模糊的环境,是Okta零信任SaaS商业模式得以发展的核 心原因。 目前国内 网络安全市场需求主要集中于 政府、 行行业( 金金融、运营商、能源等),这些客户 目前上云主要以私有云为主, 网安产品的部署模式仍 未进 入SaaS化阶段。但随着未来我国公有云渗透率的提升,以及 网安向企业客户市场扩张,零信任相关 的SaaS业务将会迎来成 长机会。
投资建议:
零信任架构的部署模式有望提升国内 网安市场集中度,将进 一步推动研发能 力力强、拥有全线 安全产品的头部 厂商扩 大市场份额、增加 用户粘性,重点推荐启明星 辰辰、绿盟 科技 、深信服、南洋股份, 关注科创新星奇安信、安恒信息。
(报告观点属于原作者,仅供参考。作者:招商证券,刘 萍、范昳蕊)
如需完整报告请登录【未来智库】。
9. 网络空间面临的风险有
网络空间关键基础设施和关键基础资源受制于人。由于国际互联网发源于美国,美国利用先发优势掌控了国际互联网关键基础设施和关键基础资源,形成了对全球各国互联网发展的把控和威慑。以发挥互联网运行总控作用的根域名服务器为例,它犹如互联网运行“心脏”,美国政府掌控了全球13台根域名服务器中的10台,美国只要简单配置一下根域名服务器,就可以让某个国家在网络空间中消失。另外,IP地址资源犹如地址门牌号,是发展互联网业务不可或缺的重要资源。美国政府长期利用ICANN机构操控着国际互联网地址分配,自己占据了大量优质地址资源,造成了全球网络地址资源分配严重不均,对包括我国在内的互联网业务快速崛起国家形成了有效的资源遏制。尽管ICANN管辖权已经移交,但美国政府仍然能通过多种手段形成对ICANN机构业务管理的影响。