近日,外部攻擊面管理廠商零零信安在京召開新品發布會,正式對外發布旗下00SEC-D&D數據泄露報警系統,另外一款名為00SEC-O&S數據泄露預警系統也在活動當天進行預發。發布會上,賽博英杰創始人譚曉生發表了《網絡安全產業熱點》主題演講,全面分析了中國網絡安全市場現狀與未來。
在談及未來發展時,譚曉生結合多種因素,給出了自身觀察的“網絡安全市場十大創新方向”,分別為:擴展檢測響應、入侵與攻擊模擬、攻擊面管理、安全運營服務、軟件供應鏈安全與開發安全、數據安全平臺、云原生應用保護平臺、安全訪問服務邊緣、API 安全防護、欺騙技術。
一、擴展檢測響應
(Extended Detection and Response)
XDR平臺可以跨區域收集來自多種安全設施的檢測數據,并對其進行統一的集成、關聯和上下文等事件化分析,以全局視角進行威脅研判,從而獲得更準確和全面的檢測結果。XDR旨在高效集成產品,打破信息孤島,降低企業內的無效告警和安全運營成本,未來將吸引難以從SOC或SIEM解決方案中獲得價值的安全運營團隊。
核心能力:
1、一體化威脅檢測能力(云/網/端);
2、AI/ML/UEBA等技術的利用與效率;
3、多源數據整合與上下文關聯分析能力;
4、ATT&CK等攻擊鏈覆蓋與攻擊溯源能力;
5、API集成與自動化響應能力。
關鍵挑戰:
1、XDR方案開銷與客戶現有安全投入的平衡;
2、技術開放性與第三方能力的整合;
3、在云/多云/云地混合環境下XDR能力構建。
應用場景:
1、(大場景)SOC平臺能力補充;
2、(小場景)網絡環境降噪/充當SOC;
3、(新場景)云地混合場景威脅檢測響應;
4、(安服場景)MDR方案的工作平臺。
典型廠商:
奇安信、深信服科技、360政企安全、微步在線、金晴云華、蘭云科技、亞信安全、未來智安、極盾科技
二、入侵與攻擊模擬
(Breach and Attack Simulation)
傳統的風險評估技術側重于識別系統、網絡和應用程序漏洞,BAS方案可以更進一步。BAS是指通過主動驗證+(半)自動化的方式,利用攻擊者的戰術、技術和程序來模擬殺傷鏈的不同階段,持續測試和驗證現有網絡整體的安全機制(包括各安全節點是否正常工作、安全策略與配置的有效性、檢測/防護手段是否按預期運行等),對企業對抗外部威脅的能力進行量化評估,同時提供改進建議,推動企業安全體系走向成熟。
核心能力:
1、多維安全有效性驗證能力(設備/策略/脆弱性)
2、量化評估與風險優先級識別能力;
3、模擬入侵能力(入侵方法與數量/自動化能力/攻擊載體類型/ATT&CK框架匹配度等);
4、場景覆蓋度(云/IoT/工控/Mobile等新場景)。
關鍵挑戰:
1、安全驗證覆蓋面能力(終端/邊界/應用/數據等);
2、驗證結果的可靠性與全面性;
3、全場景匹配度與自身安全性保障;
4、產品部署成本、自動化程度與易用性。
應用場景:
1、基于內需驅動的高安全性網絡環境;
2、企業安全運營效率提升與安全防御體系優化;
3、安全服務中降低人工成本,量化服務價值。
典型廠商:
知其安、墨云科技、四維創智、灰度安全、螣龍安科、塞訊驗證
三、攻擊面管理
(Attack Surface Management)
攻擊面是指企業所有可被利用的風險因素的集合,這些風險因素大多分布在物理面(例如端點、網絡、服務器等設備漏洞)和數字面(例如企業數據泄漏、品牌侵權、個人隱私信息泄漏、網絡釣魚等)。攻擊面管理旨在識別、分類這些風險因素,并對其進行優先級排序和持續監控。攻擊面范圍較為寬泛,按照企業管理者和外部攻擊者兩個不同視角,可分為網絡資產攻擊面管理(CAASM)和外部攻擊面管理(EASM)兩種。
核心能力:
1、資產發現能力(互聯網/云資產/影子IT/數字資產/個人隱私等未知資產);
2、全局風險優先級評估能力(自動化安全評估/漏洞優先級VPT等技術利用);
3、多維情報體系(威脅/漏洞/暗網/深網數據情報等)。
關鍵挑戰:
1、海量數據采集與關聯分析和風險研判能力;
2、支持測繪的攻擊面類型和數量;
3、云生態發展對云資產可視化與風險評估的影響。
應用場景:
1、IT資產對外且分散,亟待縮小互聯網暴露面的大中型企業;
2、互聯網/消費者企業數字資產保護與安全運營;
3、重要/關鍵業務場景主動防御能力提升,實現高風險判定和攻擊面收斂。
典型廠商:
華云安、華順信安、知道創宇、盛邦安全、零零信安、云科安信
四、安全運營服務
(Security Operation Services)
安全運營服務是適用于我國實際國情的新型安全服務形態,按照目標客群、服務范圍、能力邊界不同,又分為傳統MSS服務(托管式安全服務)和新型MDR服務(托管式檢測與響應服務)。MSS服務側重于管理和維護與安全相關的技術和產品,以保障企業IT基礎設施穩定運行為目標,MDR服務則以更高的視角聚焦攻擊與威脅,通過云網端數據共享與分析,提升企業在威脅檢測與響應處置方面的能力。目前MSS與MDR服務商已呈現融合趨勢,未來隨著市場服務型需求持續釋放,這種融合趨勢將進一步加深。
核心能力:
1、中高級安全專家數量,并實現人員高效復用;
2、利舊或提供安全分析平臺,實現自動化工作流;
3、整合產品/平臺/人員,牽引在線服務模式/能力;
4、威脅情報能力集成;
5、7x24小時全天候安全監控與報警,有規范的應急響應制度,可輸出準確全面的安全分析報告。
應用場景:
1、合規驅動但無安全基礎的SMB場景;
2、部署多種安全設備但安全運營效率低下中大型企事業單位;
3、事件驅動型場景:攻防演練、重保、風險評估等;
4、多分支、管理成本較高的分布式網絡。
關鍵挑戰:
1、服務SaaS化,提高人效比;
2、安全事件分析的準確性與響應速度;
3、對云/工控/物聯網等新場景下服務能力的覆蓋。
典型廠商:
奇安信、啟明星辰、安恒信息、綠盟科技、阿里云、深信服科技
五、軟件供應鏈安全與開發安全
(Software Supply Chain Security & DevSecOps)
受事件驅動(SolarWinds事件等)、國際形勢加劇(貿易摩擦、技術封鎖、網絡戰)等因素疊加影響,近年來軟件供應鏈安全概念持續升溫。軟件供應鏈的安全風險因素來自于軟件全生命周期,除了源頭上軟件開發環節,也包括軟件上線發布和軟件運行使用等環節。開發安全不完全等同于軟件供應鏈安全,但開發安全卻是保障軟件供應鏈安全最重要的起點,安全左移大勢所趨,DevSecOps未來或將由場景型技術轉變為普適性技術,引領新一輪安全技術的演進。
核心能力:
1、代碼級檢測分析能力(代碼審計/SAST);
2、開源治理能力(SCA);
3、應用安全檢測能力(IAST/DAST/Fuzzing);
4、運行時應用程序自保護能力(RASP);
5、開發安全一體化管理平臺。
關鍵挑戰:
1、產品&技術與開發流程無縫集成的能力;
2、漏洞風險優先級評估與補救能力;
3、產品自動化程度與易用性;
4、相關技術標準與市場驅動力的構建;
5、商業路徑規劃與目標客群觸達能力。
應用場景:
1、軟件開發生命周期(SDLC)安全賦能;
2、軟件供應鏈風險評估(斷供/卡脖子風控);
3、云原生應用程序安全開發與運營;
4、國產化場景下SBOM梳理與自主可控評估。
典型廠商:
懸鏡、默安科技、中科天齊、墨云科技、開源網安、CodePecker、棱鏡七彩、鴻漸科技、安全玻璃盒(孝道科技)
六、數據安全平臺
(Data Security Platforms)
數據安全平臺是以數據為中心,面向數據全生命周期構建的安全管理與防護體系,其核心是在數據風險防護與合規監管的推動下,根據具體的業務處理場景和生命周期各個環節,以數據發現和數據分類分級為基礎,以數據流轉監控及數據風險評估為目標,融合了多種數據安全技術來實現平臺化數據安全防護。隨著數據安全場景需求和產品技術的不斷發展,數據安全運營平臺、零信任數據安全平臺、數據安全監測平臺等解決方案正逐步成為各安全廠商在數據安全領域所聚焦的方向。
核心能力:
1、對各場景業務與數據流轉的全面梳理能力;
2、對數據全生命周期安全防護和監測能力;
3、數據安全平臺與能力單元智能化聯動能力;
4、敏感數據自動發現及大數據分析能力。
關鍵挑戰:
1、業務與安全威脅/合規/風險容忍度的平衡;
2、各行業、地區重要數據的定義和差異;
3、業務變化后持續優化和保障的能力;
4、數據識別技術的覆蓋率、效率和準確率。
應用場景:
1、客戶側全局數據資產管理與風險監測;
2、主管/監管側對全行業數據安全態勢掌控;
3、數據安全行為動態控制;
4、數據安全流轉可視化監測;
5、數據安全合規性檢驗。
典型廠商:
美創、安華金和、觀安、數安行、全知科技、經途科技、安恒信息、奇安信、天融信
七、云原生應用保護平臺
(Cloud-native application protection platforms)
云原生應用保護平臺(CNAPP)是一套集成安全性和合規性功能,旨在幫助云原生應用程序在開發和生產過程中進行保護。其整合了多種云原生安全工具和技術,包括:容器掃描、云安全態勢管理(CSPM)、基礎設施即代碼掃描、云基礎設施授權管理(CIEM)和運行時云工作負載保護平臺(CWPP)。它可以保護從系統代碼到業務開展的整個應用程序開發生命周期安全,提高對云工作負載的可見性,增強對云環境中安全性和合規性風險的控制。
核心能力:
1、云資產全面風險可視、威脅響應及漏洞修復;
2、云原生應用程序全生命周期開發運營安全;
3、CWPP、CIEM、CSPM等技術平臺融合;
4、云原生應用及工作負載運行時保護。
關鍵挑戰:
1、云原生應用和工作負載可見性全面識別能力;
2、云原生應用和工作負載從DevOps過渡到DevSecOps的投入成本及復雜性;
3、與客戶現網中云防護系統功能重疊情況下的能力評估及技術聯動。
應用場景:
1、云原生工作負載運行時可疑行為檢測及保護;
2、云原生基礎設施合規性和完整性驗證;
3、云原生工作負載及開發過程漏洞掃描和管理;
4、云原生應用(WEB及API)安全防護。
典型廠商:
小佑科技、青藤云安全、安易科技、騰訊安全、阿里云、奇安信、默安科技、薔薇靈動、探真科技
八、安全訪問服務邊緣
(SASE)
安全訪問服務邊緣(Secure Access Service Edge,簡稱SASE)是一個安全框架,旨在實現安全和快速的云應用,并幫助確保用戶和設備在任何地點、任何時間對應用程序、數據和服務進行安全的云訪問。它以支持數字企業的動態、安全訪問需求為目標,融合了全面的廣域網功能和網絡安全功能。此模型包括全球和云本地服務中的網絡安全解決方案,它可以使用戶以靈活、經濟高效和可擴展的方式輕松連接到企業網絡并受到保護。
核心能力:
1、云原生安全架構;
2、高覆蓋度的邊緣云節點;
3、基于零信任的身份授權和訪問接入能力;
4、完整的網絡即服務和安全即服務能力;
5、一體化安全管控及威脅感知能力。
關鍵挑戰:
1、缺少統一的技術要求及能力評估標準;
2、構建一套完整的SASE服務體系所消耗的資源投入及安全運營難度;
3、企業數字化轉型和業務上云的內驅力、復雜度及時間周期。
應用場景:
1、遠程辦公安全;
2、多分支機構安全互聯;
3、企業安全合規建設;
4、物聯網安全防護。
典型廠商:
深信服科技、奇安信、諦聽云安全、白山云科技、締盟云、億格云、阿里云、騰訊安全、字節跳動
九、API安全防護
(Application Programming Interface Security)
隨網絡應用互聯互通變得越來越普遍,API接口逐漸與Web應用、移動互聯網、物聯網以及SaaS服務融為一體。特別在幾次重大數據泄露事件發生后,API安全也變得越來越重要。API安全是一種構建從API的設計、開發、使用和維護階段全鏈路風險管控,以防止未經授權的訪問、篡改和破壞應用數據的防護體系。它關注于API資產識別、防護控制、威脅分析以及開發安全,目的是降低針對API特有的安全漏洞風險所帶來的損失。
核心能力:
1、自動化、及時化的API資產識別能力;
2、零信任安全原則的API授權控制能力;
3、在線/旁路部署下的API威脅檢測能力;
4、持續模擬攻擊的API安全測試能力;
5、依托AI與ML技術的API監控分析能力;
6、自動化修復與溯源的API審計響應能力;
7、貫穿API安全生命周期的開發運營能力。
關鍵挑戰:
1、應用程序開發過程中,從需求設計到人員意識都缺少對API安全能力的構建及重視;
2、多應用開放互聯的發展趨勢與降低API應用暴露面和攻擊面的平衡策略;
3、云原生場景帶來的API所暴露的攻擊面指數級加劇,新引入的東西向流量成為防護重點。
應用場景:
1、大規模分布式API通信及數據交換防護;
2、數據安全保護場景中API數據流轉監測;
3、Bots自動化攻擊防護;
4、黑灰產數據竊取場景。
典型廠商:
星闌科技、芯盾時代、永安在線、派拉軟件、全知科技、綠盟科技、瑞數信息、盛邦安全、喜數信息
十、欺騙技術
(Deception)
欺騙技術面向企業網絡及橫向移動下的威脅檢測場景,通過對企業網絡結構、操作系統、應用系統、文件、容器、微服務甚至是IoT設備的高度仿真來增加企業IT設施的密度,最大限度增加被攻擊者觸碰的機會來誘導攻擊者主動現身并陷入圈套,是大幅提升企業安全檢測能力、有別于傳統檢測手段的一種高級檢測技術。企業管理協會(EMA)宣布,欺騙技術將企業網絡上攻擊者的平均停留時間從100天減少到僅5.5天,與未使用欺騙技術的企業相比,降低了91%。
核心能力:
1、針對客戶不同應用場景的適應性;
2、全方位部署的誘導攻擊能力;
3、全面的系統、應用及場景偽裝和仿真能力;
4、實時的威脅分析檢測及響應處置能力;
5、高效的攻擊取證和溯源反制能力。
關鍵挑戰:
1、仿真能力和交互性與安全風險的平衡;
2、傳統蜜罐類欺騙防御,仍屬于反應式靜態技術,需要構建多平臺融合的動態防御能力;
3、針對與人工模擬、合法訪問的高級攻擊行為,亟需新一代欺騙防御技術發展及產品化。
應用場景:
1、攻防實戰演練;
2、內網安全監測;
3、龐大、管理成本較高的分布式網絡;
4、網絡流量加密、傳統安全檢測方式失效;
5、海量告警、誤報率高,亟須降噪的網絡。
典型廠商:
默安科技、永信至誠、元支點、錦行科技、觀安、長亭科技、安恒信息、知道創宇、衛達信息
更多信息可以來這里獲取==>>電子技術應用-AET<<