安全牛,我们一起牛!
暂无图片
以低空智联与低空安全夯实低空经济发展底座:《低空智联网环境下的安全管控技术与应用研究(2025版)》报告发布(附下载二维码)
重构新质价值:中国网络安全行业全景图(第十二版)发布

重构新质价值:中国网络安全行业全景图(第十二版)发布

历经十年,安全牛《中国网络安全行业全景图》迎来第十二次迭代发布。本次全景图研究工作于2025年1月正式启动,历时4个月,共收到350多家国内安全厂商近3000项申报,实际收录311家厂商、2223项二级细分领域(包含部分往年已收录项目)。   第十二版全景图研究说明01、全景图申报与发布变化1.率先启用自助填报、便捷直观、高效交互的“在线申报和发布”方式(安全牛官网www.aqniu.net)从《中国网络安全行业全景图(第十二版)》开始,安全牛官网支持安全厂商将自有产品悉数、实时进行填报,安全牛分析师将根据申报和审核情况、动态择机发布实时版《中国网络安全产业全景图》。即在本次第十二版全景图发布后,在2025年还将不定期发布具备较大产业更新动态的实时版全景图。无论安全厂商,还是业内主管单位、行业用户,都可以实时登录安全牛官网-全景图,查看和了解最新的网络安全产品全景概览。链接直达《中国网络安全行业全景图》(第十二版):https://www.aqniu.net/panorama-home(建议使用浏览器阅览)2. 不提倡“以收录数量论英雄”,倡导新质宣传角度第十二版全景图申报与发布的调整,不仅极大缓解安全厂商对产线筹划和发布时机难以契合全景图申报和发布时间的担忧,实现了“随报随审随发布”,而且解决了在安全产品和厂商数量继续拓展的趋势下如何全量显示的尴尬问题。同时,安全牛诚挚呼吁安全企业在市场宣传中,不必“以一次收录数量多少论英雄”,而将宣传点侧重在产品线/能力域与企业定位的匹配上,以及适时动态推出满足客户需求,并收获落地案例的“新质”产品/能力的自我进阶的角度,一起携手“重构新质价值”。02、全景图分类变化说明考虑到当前网络安全产品须同时支持信创与X86两类技术路线,取消一级分类“信创安全”;新增一级分类“AI安全”,下含“生成式AI模型安全、MLOps安全与模型供应链防护、网络安全大模型、AI深度伪造及合成媒体安全、Agentic AI安全、AI治理与合规服务”;一级分类“物理环境安全”下新增“数据中心基础设施安全”;一级分类“网络与通信安全”下“防毒墙”修订为“反恶意软件网关”,原“5G安全”移至一级分类“移动安全”下;一级分类“身份与访问安全”下取消“SSO、权限管理”;一级分类“数据安全”下新增“数字版权保护”,原“安全工作空间”移至一级分类“计算环境安全”下;一级分类“应用与业务安全”下“AI应用安全”移至新增的一级分类“AI安全”下,合并调改;一级分类“软件供应链安全”下新增“软件供应链管控平台”;一级分类“云安全”下取消“微隔离”,新增“无服务器安全”;一级分类“物联网安全”下,新增“物联网设备认证和管理”;一级分类“移动安全”下,将“移动业务安全”改为“移动威胁防御”;一级分类“工业互联网安全”下新增“工业安全运营中心”;一级分类“安全支撑技术与体系”下去掉“安全大模型、欺骗式防御”,将原“勒索软件防护”移至一级分类“应用与业务安全”下,将原“安全靶场”移至一级分类“网络安全服务”下,新增“威胁狩猎”;一级分类“安全管理与运营”下将原“安全监管态势感知、安全运营态势感知”合并改为“安全运营管理中心”。03、全景图申报和收录说明安全牛作为安全行业专业咨询和研究机构,在深入理解GB/T 25066-2020《信息安全技术 信息安全产品类别与代码》的基础上,以用户调研洞察和产业创新发展为依据,经过10年共12版《中国网络安全行业全景图》的实践积累,审慎对待厂商申报信息,接受一个产品对应多个分类(主要指跨技术、跨应用场景的情况)。对于成熟、标准的产品考量其市场应用的典型性和代表性,对于新技术产品考量其技术先进性和创新能力。本次全景图对安全厂商的整体收录比为87%、对安全产品的整体收录比为79%。 第十二版全景图关键发现01、各主要一级分类厂商收录和产品态势分类定位及各主要一级分类的重要发现与分析通用安全网络与通信安全收录厂商总量排名第三。绝大部分细分领域技术都是最成熟标准的,收录量历年基本平稳,除个别细分领域如SASE/SSE因技术新兴外,其他细分领域收录基本均衡。计算环境安全收录厂商总量可观,少数特定细分领域收录量较少。身份与访问安全IDaaS和IAM因技术新兴,收录较少。应用与业务安全收录厂商数量可观,相比往年收录量保持平稳态势,其中API安全和WAF/新一代WAF收录量最多。密码技术及应用收录厂商数量可观,除量子密码因技术新兴,收录较少。新型安全需求云安全主要参与者以头部互联网厂商和电信运营商居多。软件供应链安全几项进阶型技术如动态/模糊安全测试、交互式安全测试因技术难度大,收录量还不多。数据安全收录厂商总量排名第二(仅次于安全服务),相比往年收录量激增。其中细分领域数据防泄漏收录厂商数量最多,其次是数据安全态势感知、数据分类分级;大数据保护、个人信息保护、数据要素流转安全、数据备份与恢复收录厂商较少,还有发展空间。安全管理与服务安全管理运营收录厂商总量排名第四,总体分布也比较均衡,收录量呈现逐年增多趋势,其中SOC和SIEM收录量最多。安全服务收录厂商总量排名第一,总体分布也比较均衡,收录量呈现逐年增多趋势。场景安全移动安全主要参与者以跨界通信类、运营服务商居多。工业互联网安全收录厂商数量可观,细分领域不多,但是参与者呈现激增态势。物联网安全细分领域不多,但是参与者众多,其中视频监控安全收录量最多,其次是其他多类型物联网安全,同时物联网设备认证和管理因技术难度大,收录量还不多。新兴安全技术安全支撑技术与体系因AI发展迅猛,将AI安全独立出去,其中零信任、APT收录量相比往年明显增多。AI安全整体技术还比较新兴,同时技术难度大,收录量还不多。其中安全大模型收录数量最多。02、各分类收录的汇总分析全景图的研究定位是对产业整体发展态势的展现,不涉及对具体厂商的能力比较和评价。1、全景图中通用安全厂商收录量表现平稳,安全服务、数据安全、安全管理与运营厂商收录量正在迎头赶超,大幅拉动产业市场规模。第十二版《网络安全企业100强》研究报告提到,2023年营收较高的三个细分领域依次为:安全服务与运营(137.6亿元、营收占比为23%),基础安全防护(131.1亿元、营收占比为22%),数据安全(71.7亿元、营收占比为12%)。相比往年,安全服务与运营领域的营收规模首次超过基础安全防护领域,晋升为营收规模最大的细分领域。此种变化反映出网络安全产业正在从传统的以硬件和基础设施为主导,向以服务化、运营化和数据驱动为特征的新兴市场转型。2、全景图中工业互联网和物联网场景安全收录的产品数量呈现激增态势。第十二版《网络安全企业100强》研究报告指出,随着工业领域的OT网络、智能网联车领域的车联网,以及智能设备领域的视频网络等专业网络的快速发展,其安全需求也呈现出爆发式增长趋势,为非传统IT网络安全企业带来了更多的项目机会和市场空间。相应地,服务于工业互联网(OT网)、智能网联车(车联网)、智能家居设备(视频网)等专业网络领域的网络安全企业也在市场上取得了显著的业绩,成为行业发展的重要驱动力量。3、全景图中各分类覆盖行业印证合规驱动的市场现状。第十二版全景图中细分领域所覆盖行业数量最多的Top5行业,依次为政府/公共事业单位、金融行业、能源行业、电信运营商、制造行业,这些行业对应100个以上的细分领域。安全牛分析认为,政府/公共事业单位和金融行业是网络安全重点监管领域,合规要求严格;能源行业和电信运营商是关键基础设施,安全需求刚性;制造行业数字化转型加速,安全需求增长迅猛。尤其是,政府/公共事业单位和金融行业的普及度显著高于其他行业,这反映了中国网络安全市场受政策法规驱动的现实特点,同时反向说明行业安全投入还需要加大和提升市场化程度。4、全景图厂商供给情况清晰呈现出中国网络安全厂商的三层金字塔结构。基于对全景图各安全厂商申报的产品数据进行量化分析,安全牛发现,中国网络安全厂商呈现出清晰的三层金字塔结构,与第十二版《网络安全企业100强》研究报告中依据各安全厂商申报的经营数据量化分析结果(大幅向头部聚集,两极分化现象在加速)达成一致。相比历史数据,除密码安全领域市场仍由专业技术层主导外,其他领域塔尖和塔中在明显的分层固化基础上,表现出塔中向塔尖接近的趋势,即在专业技术层中存在为数不少的“潜在跃迁者”。在当前相对稳定的金字塔结构现状下,安全牛认为,较好的技术传导路径是:塔基的创新技术层在新技术稳定2-3年后被塔中的专业技术 层整合,5年后由塔尖大厂层纳入其解决方案。安全牛全景图给用户的建议基于第十二版全景图研究数据及产业趋势研判,安全牛从技术战略、采购决策、生态建设、价值评估、能力演进五个维度为网络安全需求方提出以下建议:01、技术战略适配化建议企业建立“威胁驱动、业务优先”的动态安全观,将网络安全规划深度融入数字化转型顶层设计。重点关注零信任架构在混合云环境的应用落地,探索SASE模式对分支机构安全边界的重构价值,同时警惕AI安全治理与隐私计算的合规性风险。对于智能制造、车联网等新兴场景,建议采用“原生安全”理念,在工业控制系统升级、车云协同平台建设中同步部署内生防护机制。02、采购决策精准化全景图收录的118个细分领域呈现“二八分布”特征,塔尖综合大厂在各领域的产品覆盖率达到80%。建议用户建立三级供应商评估体系:战略级合作选择具备平台化能力的综合大厂,业务级采购优先考虑塔中专业技术企业,创新场景试点可关注具有独特技术标签的塔基创新技术企业。此外,要特别关注信创替代节奏,在芯片架构迁移过程中保持安全能力的平滑过渡。03、生态建设协同化面对攻击者日益成熟的“供应链打击”战术,建议用户主导构建包含产品供应商、MSSP、威胁情报商的三位一体防御生态。通过建立“安全能力中台”实现异构产品联动,重点打通EDR与NDR的威胁狩猎闭环,构建XDR跨域分析能力。在关基行业,鼓励采用“链主企业+安全厂商”的联合创新模式,例如智能网联车领域可形成主机厂牵头、安全企业支撑的漏洞协同响应机制。除供应链外,安全运营管理也是生态建设协同的具体体现。安全牛研究发现,国标《网络安全技术 网络安全产品互联互通》即将于2025年6月1日正式实施,将对重要行业网络安全用户的安全生态提供协同指导与规范。04、价值评估体系化建议建立包含技术前瞻性(20%)、场景匹配度(30%)、服务响应力(25%)、成本能效比(25%)的四维评估模型。重点关注安全投入的“隐性收益”,如通过攻击面管理降低业务中断概率带来的间接价值。对于云安全、API安全等新兴领域,可参考全景图收录厂商的标杆案例实施效果,建立可量化的ROI测算体系。05、能力演进持续化建议企业每季度对照全景图技术图谱开展能力差距分析,重点关注新型热点领域。建立“3年规划+1年路线图”的滚动演进机制,在保持基础防御体系稳定的前提下,每年将不低于15%的安全预算投向威胁情报、安全原子化服务等创新方向。同时加强复合型安全人才培养,通过攻防演练持续验证防御体系有效性。重新审视内卷和拐点对第十二版全景图的审核调研发现,正如安全牛所预期的那样,中国网络安全产业正在经历一个重要的转变,即从“合规驱动”向“需求驱动”过渡。在这一过程中,金融、电力、电信运营商、工业等关键行业成为了引领者,驱动安全厂商具备更高的安全技术产品化和工程化水平:一方面与行业业务系统及新型ICT基础设施深度融合创“新”,另一方面从碎片化产品到能力型安全解决方案提“质”演进。当前正值宏观经济周期转换的关键阶段,网络安全产业也将通过“重构新质价值”成就重要发展拐点,从而打破当下碎片化和内卷式竞争乱象,增强企业的市场竞争力和用户价值,促进产业可持续发展。因此,本次发布对于网络安全产业的阶段性发展具有关键的里程碑意义。01、回顾这12版全景图的演进企业视角下暗流涌动,在产品种类扩张、覆盖领域延伸、创新主体增多的繁荣供给背后,是市场碎片化与同质化竞争加剧的困局;产业维度却形势喜人,如技术和产品的成熟度、应用和场景的能力域、产业和生态的价值感都呈现出与日俱增、蓬勃发展的强盛势头。面对行业里此起彼伏深陷“内卷”困局,安全牛认为应当重新审视“卷”的双面性:微观层面的低效博弈确实令人困顿,应当予以制止和纠偏;而宏观维度的竞合演进恰是驱动产业升级的澎湃动能,也是产业升级的必经过程。人们不想“卷”的是同质恶性竞争,但企业和产业发展需要“卷”“创新提质”竞争。 02、结合《网络安全企业100强》安全牛在2024年11底、12月底陆续发布的第十二版《网络安全企业100强》解读文章、《2023-2024网络安全产业发展核心洞察与趋势预测》报告中提出,安全产业经过30年的发展,虽年度市场增速有高有低,其中2014年、2018年、2023年分别代表了不同阶段的增速拐点,但整体市场规模持续增长,表明我国网络安全产业具备较高的行业成熟度和显著的发展韧性:一方面,以电信运营商、云厂商为依托的跨界安全厂商正悄然改变着网络安全产业原有格局,成为拉动行业增长的重要引擎;另一方面,在非传统IT领域,如工业领域的OT网络、智能网联车领域的车联网,以及智能设备领域的视频网络等,安全需求及项目机会呈现爆发式增长趋势。 03、新质价值助推产业二次增长置身数字经济规模突破 50 万亿元的时代浪潮中,数字产业化与产业数字化双轮驱动正在释放澎湃动能。随着网络安全相关法律法规的纵深落地,叠加业务连续性对安全保障的刚性需求激增,网络安全产业正迎来价值重构的战略机遇期。 时代浪潮奔涌向前,安全产业正经历着凤凰涅槃般的蜕变。参与其中的众多企业唯有以创“新”为楫,在技术攻坚、业务理解、生态构建、价值交付等维度实现全方位“质”的突破,方能在全域数字安全的增量市场中,守正出奇,开辟企业发展的第二增长曲线,实现从量变到质变的飞跃。
《AI时代:数字身份与IAM安全技术应用指南(2025年)》报告调研启动

《AI时代:数字身份与IAM安全技术应用指南(2025年)》报告调研启动

在AI与数字经济深度融合发展的浪潮下,人们凭借数字身份参与社交、购物、工作等各类数字经济活动已成为常态。而随着Agent的进一步落地,智能机器人、智能体作为应用层的访问代理,也开始参与到企业的业务活动中,并且数量急剧增加。在“AI+”的数字世界中,人类身份、智能体身份与传统的设备身份相互交织,共同构成了人、设备、应用、业务、数据之间网络活动的“信任枢纽”。从网络安全视角来看,数字身份作为构建“信任”体系的核心要素,一方面正在被推向零信任网络的边界和战略要地,针对数字身份的各类攻击都随之而来;另一方面在AI技术规模化落地的浪潮中面临着诸多新型威胁。在“零信任”和“AI+”双重变革的挑战下,数字身份的安全性、可信赖性正经历着前所未有的严峻考验。数字身份的使用为通常与底层通信架构密切关联,其行为和访问风险往往不可见。但近年来,由身份安全隐患导致的重大安全事件却层出不穷:全球知名身份管理服务商Okta连续遭遇严重的供应链攻击;2024年,香港爆发了由AI身份伪造导致的历史上损失最惨重的“变脸”诈骗案;2025年,OLLAM被暴未授权访问漏洞(CNVD-2025-04094)。这些事件都进一步说明:传统身份认证和管理系统的脆弱性在数据威胁、零信任、AI为代表的新型技术应用的冲击下,正逐渐显露出来。当前,我国正处于低空经济、车联网、零信任、AI Agent应用等新基础设施规模化落地的关键时期。数字身份的安全性不仅直接关联个人隐私保护、企业业务可信访问,更深度渗透至国家关键信息基础设施建设的底层架构,成为左右数字化转型全局成败的核心变量。为此,在国家层面,在规范各商务平台身份安全,强调保护公民个人身份安全的责任和义务的同时,也在开展络身份认证公共服务体系建设,打造可信身份体系;在重点行业,如车联网,为支撑基础设施安全建设,组织修订行业的安全证书(如:LTE-V2X),推行硬件身份安全技术和应用(如:HSM);在企业层面,更多关注应用和业务访问的安全问题,在其网络访问和数字业务活动中,不仅通过零信任迁移和改造方案使IAM在安全能力上与零信任对齐,也在努力寻找轻量化数字身份安全解决方案(如:生物识别、零身份验证、身份加密、ITDR等),应对数字身份活动中的风险挑战。强化数字身份基础设施的安全防护能级,构建适配AI时代特性的数字身份安全体系,已是当下国家、行业与企业在数智化进程中必须破解的战略性命题。在此时代背景下,为助力企业构建“安全可信”的数字身份体系,安全牛启动《AI时代:数字身份与IAM安全技术应用指南(2025年)》报告研究工作。报告将通过行业分析、用户访谈等多维度的调研工作,深入剖析当下零信任迁移与AI应用给传统身份认证系统带来的安全挑战,揭示当前数字身份安全领域面临的困境;同时,结合技术体系研究和行业调研为甲方用户呈现AI时代数字身份的创新防护技术和最佳实践。为进一步丰富报告的深度与实践价值,安全牛诚邀行业内的数字身份厂商以及新一代IAM或IAM安全防护的厂商合作,一起探讨AI时代IAM安全技术及应用。参与报告合作和调研的企业请扫描下方二维码报名。申报要求及报名各申报厂商可以扫描上方二维码,免费报名参与本次调研活动。报名咨询:孙若寒:18610811242
塑新质链脉,筑数字韧疆:《数字供应链安全技术应用指南(2025 版)》报告发布(附下载二维码)

塑新质链脉,筑数字韧疆:《数字供应链安全技术应用指南(2025 版)》报告发布(附下载二维码)

随着软件和数智化技术的快速发展,以传统软件、硬件为主的信息化设备形态开始向数字化、多元化方向发展。同时,由于数字制品开发的分工、集成以及第三方供应商的不断介入,数字供应链的生态系统越来越复杂,产业链、创新链上的风险也接踵而至,开源风险、开发缺陷、软件供应链攻击等问题不断涌现。因此,伴随着数字资产在各个领域的部署和应用的深入,数字供应链风险蔓延到了整个数字空间,并已贯穿了数字资产的整个生命周期。实现数字资产全生命周期的风险管理,是企业风险管理者的终极目标。无论是主张交付为核心的软件供应链安全,还是传统IT风险管理的CISO,都应适应并紧跟这一融合趋势,适应技术变革。在此背景下,安全牛提出了“数字供应链安全”这一理念,并启动了《数字供应链安全技术应用指南(2025版)》报告研究工作。本报告基于用户视角,从数字供应链当前的国际环境、网络现状、风险态势入手,通过建立合理的风险框架对其安全风险特点进行了细致的问题分析和方法梳理。为帮助CISO应对企业日益严峻的各类数字供应链风险问题,本报告结合国际通行方法论,结合国内实际情况,给出了适宜的安全管理参考框架,以帮助企业实现供应链安全从“被动防御”向“主动治理”的升级。同时,本报告在产业研究的基础上,对当前技术体系、产业现状、典型应用场景和厂商创新能力进行了深入分析和研究,并为企业落地数字供应链安全提供了最佳参考实践。本报告内容包括了:概念演进、风险分析、安全框架与关键技术、业务场景分析、产业分析、建设挑战与建议、最佳实践、未来趋势等章节。6月11日,《数字供应链安全技术应用指南(2025版》报告正式发布。 关键发现1、结合系统脆弱性、外部威胁、国际环境、政策监管维度来看,当前数字供应链安全正在由传统的技术问题演化为战略性、系统性的全球治理难题,整体发展趋势呈现出高度复杂化、系统化和国际化的严峻态势。2、从数字供应链生态环境来看,业务环境、组织环境和国际环境是数字供应链安全的三个重要环境因素。其中,业务环境风险与业务生产活动中的工具和流程密切相关;组织环境风险与组织内部的人、网络系统安全相关;国际环境对供应链系统的风险通常会表现为供应链攻击和组织合规类风险。这些环境因素在数字制品供应活动中相互交织、层层传导。3、数字供应链自身的结构决定数字供应链风险具有类型复杂、影响范围广、扩散速度快、隐蔽性强等特点。但对企业而言,数字供应链中的资产、威胁、脆弱性的类别差异较大,供应链风险管理工作要结合自己行业特点、制品特点进行具体风险识别。4、从中国、美国及欧盟在数字供应链安全治理方面所采取的举措中,我们发现:不同国家数字供应链安全治理的目标和方式存在诸多的差异,但也有一些共同点值得关注。共同点体现为:法规和标准是当前各国开展数字供应链安全治理的主要驱动因素之一;监管政策以制品安全和网络安全为抓手,加速向细分领域延伸;追求制品的透明性与可追溯性是各国数字供应链治理的共同目标。5、数字供应链风险管理远超出了单个企业能力管辖的范畴。对企业而言,数字供应链风险管理八重挑战:暴露面广与风险不可逆、软硬件融合检测技术挑战、供应商信任管理挑战、安全与业务矛盾、增量风险识别难、风险感知和响应挑战、风险隐蔽与责任溯源难、合规与法规压力挑战。6、技术体系:当前构建数字供应链安全的核心能力可分为知识库和情报预警、软件制品安全检测与防御、数据安全检测、风险可视化与评估、AI增强技术及供应商风险管理6类。其中,新兴及复合型技术对数字供应链安全能力提升起着更积极的推动作用。数字供应链安全的技术体系,整体呈现为“以基础检测技术为底层支撑,复合型、创新型技术为上层驱动”的典型特征。7、受当前大经济环境影响,企业营收增速整体趋缓。调研显示:除个别规模较小的企业,由于本身体量较小营收增长较快外,多数企业营收增速平均在15%左右,相比2023年调研的20%有所下降。市场营收增长点,主要集中在SCA、合规检测工具、管理平台、AI智能审计类产品中。8、供应链安全的行业用户早期主要集中在金融、运营商、政府和能源等大型国央企。随着监管、供应链合规、测评检测工作的开展,汽车、能源等行业的供应链安全需求逐渐进入了快速增长期。当前,行业供应链安全监管力度、建设进度各不相同,需求差异也较明显。9、在厂商能力方面,调研显示:当前关注数字供应链安全的厂商以开发安全和软件供应链安全厂商为主,厂商范围相比往年变化不大,说明国内数字供应链安全能力是从开发安全向上构建的。过程中,厂商在努力通过创新发现和创新应用使传统开发安全技术与网络安全和数据安全需求融合。安全框架与技术数字供应链安全(DSCS)是指通过管理、流程和技术手段识别、评估、预防数字制品全生命周期中安全风险的一类活动。其保护对象覆盖了数字化设备、应用软件、交易数据、网络服务等不同数字化产品类型,既关注最终产品,也关注构成产品的各个组件,以及这些组件到达目的地的过程。数字供应链安全目标是提升数字制品及其全生命周期的“安全性”“可控性”“可信性”,增强网络安全供应链风险管理(C-SCRM)能力。安全框架基于国际风险管理实践,安全牛结合国内供应链安全厂商的能力,在2024版软件供应链安全研究的基础上,绘制了数字供应链安全框架。 本框架整体由管理、技术和服务三部分组成。三者的独立运作与深度协同,覆盖了制品本身、业务流程和组织管理相关的风险内容,可以帮助企业实现供应链安全从“被动防御”向“主动治理”升级。管理体系是围绕数字供应链安全,从战略、流程、规范等层面构建管理要求,为技术和服务提供“体系保障”。技术支撑是运用各类技术手段和工具,对数字供应链风险进行识别、评估、监测,并采取响应和预防措施的技术集合,为服务与管理提供工具和手段。服务保障为数字供应链安全建设,提供人才、技术、操作方面专业服务,是推动技术应用与管理落地“软保障”。数字供应链安全是个复杂的系统化问题。企业在实施过程中,一方面要依据风险管理需求进行针对性的裁剪和扩展;另一方面,要考虑将数字供应链风险评估结果纳入企业整体网络安全风险管理体系,以形成企业风险管理的整体视图。2. 核心能力与关键技术基于研究和调研,安全牛将当前构建数字供应链安全的核心能力分为:知识库和情报预警、软件制品安全检测与防御、数据安全检测、风险可视化与评估、AI增强技术、供应商风险管理6大类。其中,新兴及复合型技术对数字供应链安全能力提升起着更为积极的推动作用,如:供应链情报、SCA、SBOM合规检查、ASPM、AI技术增强。数字供应链安全的技术体系,整体呈现着“基础检测技术为底层支撑,复合型、创新型技术为上层驱动”的典型特征。从技术成熟度来看,在Gartner 2024年应用程序安全技术成熟度曲线中,SSCS、ASPM和AI增强被评估为是“变革型”技术,并认为这些技术将会在2~5年内快速进入成熟期。建议企业优先布局这类技术。 行业创新能力表现据安全牛观察,当前关注数字供应链安全的厂商以开发安全和软件供应链安全厂商为主,厂商范围相比往年变化不大。这说明国内数字供应链安全能力是从开发安全向上构建的。过程中,厂商在努力通过创新发现和创新应用使传统开发安全技术与网络安全和数据安全需求融合。厂商的创新能力体现在多个方向,以下对本次调研中代表性厂商的创新表现进行介绍(厂商展现顺序不分先后)。 悬镜安全围绕代码疫苗、SCA、AI赋能进行创新悬镜安全基于前沿技术和创新理念,围绕代码疫苗、SCA、AI 智能赋能技术实现了多项技术创新和场景化应用创新。具体包括:全球独有的多模态软件成分分析(SCA)技术;首创专利级“AI智能代码疫苗技术”及第四代DevSecOps数字供应链安全管理体系;AI驱动的全球首个数字供应链安全情报预警服务;AI大模型智能代码分析技术;发布中国首个数字供应链SBOM格式DSDX,弥补在数字供应链安全治理领域同美国的技术差距。孝道科技二进制开源安全成分分析研究创新对各种二进制格式交付的信创软件进行二进制函数级开源软件智能安全分析,是符合当前国情的一项关键技术课题。孝道科技在该领域的新研究进展,具体包括:实现了二进制文件格式包解析;实现了不同编译环境条件场景下二进制文件函数的相似度判断;实现基于二进制多维度特征的开源组件识别算法;攻克了二进制文件内开源软件漏洞的处置修复问题。云起无垠AI与模糊测试融合实践创新模糊测试是一项对测试实例和自动化依赖非常高的测试能力。云起无垠将模糊测试与人工智能、遗传算法深度融合,革新传统测试用例生成、测试覆盖及定向模糊测试模块。在智能模型测试的基础上,进一步打造AI安全智能体平台,实现了自动化挖掘0day安全漏洞,支持安全知识问答、教育培训、安全文档编制、最新安全论文分析、漏洞智能分析、安全工具的智能调用和威胁情报的智能检测等功能。该方案创新点表现有以下两个方面:智能模糊测试的技术融合创新:实现智能化安全检测与漏洞自动修复的闭环;AI安全智能体平台的生态集成创新:显著提升渗透测试与攻防演练的自动化水平。比瓴科技供应链风险可视化应用创新比瓴科技的持续应用安全平台(ASPM)瓴域,是一款以业务视角提供供应链安全可视化的工具,具有较强的第三方工具对接能力。在此基础上,瓴域通过跨工具的漏洞数据关联分析能力,对AST工具的漏洞数据汇聚,利用平台提供的多个漏洞分析模型,实现对漏洞的可达性、可利用性的自动化分析,并对漏洞进行跨工具的去重,同时对部分漏洞提供自动化POC验证的能力,帮助企业聚焦关键漏洞。产品创新点主要表现有以下两个方面:业务视角的安全管理创新:突破传统工具仅聚焦技术层面的局限;跨工具协同分析与自动化能力创新:打破了传统行业内各为自据的竞争格局。思客云AI大模型生态软件安全检测应用创新找八哥SCA-Ai 是思客云在AI落地应用大背景下,与时俱进推出的AI大模型生态软件安全检测方案。产品集成了找八哥SAST和SCA工具,以及思客云深度扫描的技术优势,能专门满足复杂AI容器镜像包对深度成分分析和检测的需求;另一方面,将这些能力与MLOps工具深度融合,在AI大模型项目开发和部署的全生命周期中实现全面的、自动化的安全检测,并在整个开发过程中为开发团队提供持续监控和自动化修复建议。找八哥SCA-Ai帮助AI大模型落地企业识别和缓解AI供应链攻击风险,确保AI大模型部署和应用的环境安全。找八哥SCA-Ai方案的创新点:深度检测技术与AI场景融合创新:方案迎合了AI大模型落地应用安全刚需,填补了AI生态下软件安全检测的特定场景空白。MLOps全生命周期自动化安全闭环创新:方案为MLOps开发环境构建了从风险识别到修复的完整闭环,贯穿AI大模型项目开发、部署的全开发周期,有效缓解了AI供应链攻击风险。最佳实践案例悬镜安全:携手保险资管巨头,共筑保险行业软件供应链安全治理体系项目背景某保险企业是国内知名的综合性保险集团,业务涵盖人寿保险、财产保险、健康保险等多个领域。目前,该企业的软件开发模式正向敏捷开发和DevOps转型,开发团队规模不断扩大,第三方组件和开源软件的使用日益增多。企业由此面临以下几方面的网络安全挑战:开发过程中存在大量安全漏洞,而现有管理模式下安全漏洞发现不及时,导致系统存在严重安全隐患。对第三方组件和开源软件的安全管理不足,供应链风险不可控;安全测试和开发流程脱节,漏洞修复效率低,特别是高危漏洞修复率不足,难以适应快速发展的业务需求。方案介绍在该项目中,悬镜安全聚焦保险行业软件开发中“高危漏洞修复效率低、开源组件风险失控、安全与开发流程割裂”等核心痛点,通过标准化接口对接、自动化规则引擎、分级风险处置机制,将安全能力无缝嵌入开发流水线,形成“检测-分析-修复-验证”的闭环管理,最终实现安全左移落地与供应链风险的可视化、可量化、可追溯。整个方案以“全链路风险管控、自动化能力嵌入、数据化决策支撑”为核心思路,为企业构建了“工具平台层-流程融合层-运营管理层”三级架构,通过SAST(静态代码分析)、SCA(软件成分分析)、IAST(交互式应用安全测试)、ASOC(应用安全运营中心)四大技术平台与DevOps体系深度集成,实现从需求分析到上线运营的软件全生命周期安全管控。项目通过分层架构优化、流程深度融合、场景化风险管控,从架构到落地全链路实现了安全能力体系化升级,为企业打造了创新的安全管理范式。其创新点主要体现在以下3个方面:“工具平台层-流程融合层-运营管理层”三级架构创新;DevOps深度融合的“安全左移”实践;基于业务场景的风险智能管理;在安全范式创新的同时,项目还从漏洞管理、流程效率、成本效益、供应链韧性等维度,助力企业实现关键安全指标的显著提升。关键指标变化如下表所示:安全牛评该项目通过“四大核心能力”构建了工具、流程与平台深度系统化融合的闭环管理体系。在实现软件供应链风险可视化呈现、量化评估及全链路追溯的基础上,进一步通过动、静结合多种检测方式提升安全检测精准度,并强化以数据驱动供应链风险的动态运营能力,为企业供应链风险管控提供了全维度支撑与体系化保障。作为企业落地供应链安全管理的标杆实践,该项目提供了兼具系统性与完整性的参考范式,可有效指导行业构建覆盖风险识别、评估、处置的全生命周期防护体系。 未来趋势展望展望未来,安全牛认为数字供应链安全的发展趋势将会呈现出以下5个典型特征: 全球协同监管与标准会逐渐趋同。由于供应链往往跨越国界,单个国家的监管难以及时覆盖跨国风险,各国势必加强国际合作。预计未来将出现更多全球协同监管的举措。另外,在标准方面,各主要经济体可能推动供应链安全标准的趋同,减少企业遵从不同标准的负担。可信计算与硬件信任增强技术将广泛用于数字供应链安全。未来数字供应链中会更广泛地部署可信计算技术,以从根本上增强各环节的可信度。新型攻击与防御博弈演化。随着技术环境变化,供应链攻击手法也将不断翻新。但同时,防御方也将进化出新策略。可以预见,到2030年左右,供应链攻击可能成为网络攻击中最主要的形式之一,这将逼迫防御方不断创新技术与策略,与攻击者展开激烈博弈。在长期拉锯中,具有高度自动化和智能化特征的“自适应安全体系”会逐步形成,供应链防御将从被动响应走向主动对抗。数字主权下的本地化趋势。出于国家安全和产业安全考虑,各国可能更加追求数字供应链的自主可控,促进本土供应链生态发展。这在中国和欧盟等体现尤为明显。开源生态安全与社区协作。开源软件已是数字供应链的重要组成部分,开源组件漏洞和攻击层出不穷(如Log4j2漏洞影响全球)。展望未来,开源生态本身将加强安全治理,并通过社区协作提高供应链安全性。总体来说,数字供应链安全未来的发展将体现出“更广泛、更深入、更智能”的特点。只有顺应这些趋势并提前布局,企业和国家才能在未来复杂的数字供应链环境中立于不败之地。
漏洞管理玩法已变,四大常见错误亟待摒弃

漏洞管理玩法已变,四大常见错误亟待摒弃

漏洞管理已经彻底转型,它不再是简单地完成清单上的任务,而是构建一个融合实时可见性、智能风险排序和前瞻性自动化的完整防御体系。可以说,今天的漏洞管理与五年前相比已经发生了质的变化。如果你仍然固守于定期扫描模式,仅仅"建议"而非强制实施更新,或过度依赖CVSS分数作为唯一决策依据,那么,你实际上是在采用过时的战术应对现代的威胁。在当今高度动态、去中心化且不断变化的IT环境中,攻击者正以与防御同步的速度进化。作为系统管理员或安全专家,继续依赖传统方法不仅意味着技术落后,更是在无意中为潜在入侵者敞开了大门。本文整理了管理员在漏洞管理方面仍在犯的四个常见错误,以及相应的应对措施:按计划运行扫描为什么? 每月、每周甚至每日的漏洞扫描曾被视为充分的安全措施。而在当今的动态环境中?这种方法不可避免地会产生危险的安全盲区。现代IT生态系统中的云资源、远程工作端点和虚拟机可能在几分钟内就完成从创建、使用到销毁的整个生命周期。这种瞬息万变的资产状态使得传统的计划性扫描模式显得力不从心——它们只能捕捉到固定时间点的安全状态,而错过了两次扫描之间出现并消失的所有潜在威胁。这不仅是效率问题,更是一个根本性的安全缺陷。解决办法拥抱持续安全监控的新范式应立即转向全面的持续扫描策略,彻底革新漏洞管理方法。部署能够与资产管理系统深度集成的先进工具,形成真正的实时监控能力,确保安全覆盖无死角。这种现代化方案不仅限于传统数据中心服务器,而是扩展到整个技术生态系统——从云端虚拟机、员工笔记本电脑到分散的本地设备和远程工作终端。通过建立永不间断的安全可见性机制,实时掌握环境中的每一处变化,而不是仅依赖于静态的时间点快照。这种转变不仅是技术升级,更是安全思维的根本转变——从被动响应到主动防御,从周期性检查到持续保护,为组织构建真正弹性的安全防线。把每个"严重"CVE都当作紧急事件处理为什么? CVS评分并不是全部。内部开发服务器上的"严重"CVE可能比面向公众的端点上的中等严重性漏洞风险更低。并非每个漏洞都需要立即修补,但有些确实需要,除非有缓解措施或有充分记录/签署的理由不这样做,否则所有漏洞最终都应该被修补。CVS评分仅是漏洞风险拼图中的一块,而非完整图景。真实的威胁评估需要深入考量具体的部署环境和业务影响。例如,一个标记为"严重"的CVE漏洞若存在于隔离的内部开发服务器上,实际风险可能远低于一个中等严重性但位于面向公众的关键业务端点上的漏洞。解决办法实施基于风险的漏洞管理(RBVM)将基于风险的漏洞管理(RBVM)作为安全策略的基石,彻底改变您的防御方法。投资那些能够整合多维风险因素的先进平台:不仅评估漏洞的技术可利用性,还综合考量受影响资产的业务价值、潜在业务中断影响,以及当前活跃的威胁情报数据。通过这种全面的风险评估框架,精确识别真正需要紧急响应的高风险漏洞,优先分配资源解决这些关键威胁,同时为其余漏洞制定合理的修复时间表。这种分层方法既确保了对最紧迫威胁的快速响应,又避免了资源的过度分散。建立结构化的决策框架至关重要。它不仅提供清晰的优先级指导,还能确保在处理高优先级问题时不会忽视其他潜在风险。这种系统化方法将使安全团队从被动的"补丁追赶者"转变为战略性风险管理者,为组织提供更加高效且全面的保护。3. 仍在尚未实施自动化为什么?对于任何团队来说,手动处理的数据太多了,尤其是在混合工作环境、BYOD和数十种生成警报的工具的情况下。手动分类工单或追踪补丁周期会很快让你的团队精疲力竭。倦怠和警报疲劳是真实存在的,也是安全实践松懈和员工流失的主要原因。攻击者非常清楚这一点,并利用安全团队压力大可能会犯错的这一点来发起攻击。解决办法战略性实施自动化要将自动化作为核心战略而非可选工具,系统性地应用于整个安全运营流程——从漏洞扫描、警报分类、风险评估到补丁部署计划。通过精心设计的自动化流程过滤掉背景噪音,使安全专家能够将宝贵的认知资源集中在真正需要人类判断的复杂风险上。在实施自动化时,务必确保所有系统保持透明度和可审计性。避免不可解释的"黑盒"解决方案,而应选择能够提供清晰决策路径和可验证结果的工具。值得一提的是,自动化的目标是增强人类能力,而非替代人类判断——它应该成为加速安全运营的助力器,而不是引入新风险的潜在来源。4. 忽视软件供应链为什么? 一些大的网络攻击(SolarWinds、Log4Shell、MOVEit)并非通过传统基础设施发生。它们是通过管理员甚至都不知道正在使用的第三方代码和软件组件进入的。近年来一些极具破坏性的网络攻击揭示了一个关键安全盲区:软件供应链。SolarWinds、Log4Shell和MOVEit等重大事件并非通过传统的网络入侵途径发生,而是巧妙地利用了深埋在组织信任的第三方软件中的漏洞。这些攻击的特别危险之处在于,它们利用了组织环境中"隐形"的组件——那些IT管理员甚至不知道存在于其系统中的依赖项、库和框架。当安全团队无法看到完整的软件构成时,就无法保护它。这种"未知的未知因素"为攻击者提供了理想的隐蔽入口,使他们能够绕过传统的安全控制,直接通过受信任的渠道进入企业环境。解决办法建立主动的软件供应链安全策略从要求所有供应商提供详细的软件物料清单(SBOMs)开始。这些数字"配方表"应详细列出产品中使用的每个组件、库和依赖项,从而提供完整的可见性。实施自动化扫描机制,持续检查所有第三方组件,包括那些嵌入在商业应用程序中的组件。建立依赖关系图谱,追踪您环境中使用的所有软件组件之间的复杂关系网络。部署自动化监控系统,在发现任何第三方组件存在新漏洞时立即发出警报,旨在快速响应,即使是在供应商正式发布补丁之前。记住这个基本原则:供应商的安全问题不应该成为组织的安全危机。建立从被动防御到主动安全态势现代漏洞管理已经超越了简单的"发现-修复"模式,演变为一门复杂的战略学科。它不再仅仅关注漏洞识别,而是构建了一个完整的安全生态系统,融合了精准的风险评估、快速的威胁检测、高效的修复流程,以及跨越整个数字领域的全方位可见性——从核心数据中心到边缘分支机构,从办公室工作站到远程员工设备。综上所述,卓越的漏洞管理建立在三大核心支柱之上:战略性安全政策:明确定义的风险容忍度、响应流程和责任分配,为所有安全活动提供清晰指导精确的系统情报:对环境中每个资产的深入了解,包括其价值、配置和互连性智能自动化:将这些洞察转化为自动化工作流,实现从检测到修复的无缝过渡这种整合方法使组织能够充分发挥现代自动化工具和补丁管理解决方案的潜力,将理论上的安全转化为实际的防护能力。网络安全领域的进化速度前所未有。那些能够适应这一新现实、采用现代漏洞管理实践的安全专业人员将始终领先于威胁行为者。而那些固守传统方法的组织?他们实际上正在无意中成为攻击者的盟友。
值得关注的十大开源网络安全工具

值得关注的十大开源网络安全工具

Opensource开源安全工具不仅提供了能够与昂贵商业解决方案相媲美的功能,还带来了透明度、灵活性和创新速度的优势。而这正是应对当今闪电般变化的威胁环境所必需的。安全牛为您精心挑选了十款开源安全工具,代表了技术前沿,也是安全团队在预算有限情况下的强大武器库。这些开源工具涵盖了安全信息与事件管理(SIEM)、应用安全、开源情报(OSINT)、云安全和威胁情报等多个安全领域。WazuhWazuh被广泛认为是全球最受欢迎的开源安全监控平台之一,受到企业、政府机构和教育机构的信任。Wazuh结合了SIEM功能和终端检测与响应(EDR)能力,执行日志分析、文件完整性监控、入侵检测(基于签名和异常)以及漏洞检测,为终端、云工作负载和混合环境提供全面保护。它帮助组织更快速、更高效地检测和响应安全威胁。Wazuh与Elastic Stack集成,提供强大的数据可视化,并通过基于代理的架构支持多种操作系统。Wazuh还提供了一个基于云的SaaS解决方案,名为Wazuh Cloud,它简化了部署并降低了基础设施成本。主要特性和功能统一的终端和云工作负载保护:Wazuh提供单一代理和平台架构,可监控公有云、私有云和本地数据中心,实现跨多样化基础设施的集中安全管理;威胁检测和事件响应:它执行实时日志数据分析、入侵检测(包括恶意软件和rootkit)、文件完整性监控(FIM)、漏洞检测和配置评估。Wazuh能自动触发主动响应来修复设备上的威胁,如阻止恶意网络访问或运行自定义命令;合规性和监管支持:Wazuh通过自动化合规报告和系统配置的持续监控,帮助组织满足PCI DSS、HIPAA、GDPR和NIST 800-53等标准的合规要求;云和容器安全:该平台原生集成云服务提供商和Docker、Kubernetes等容器环境,监控容器行为、漏洞和异常,以保护现代工作负载;可扩展性和集成:Wazuh支持与第三方威胁情报源(如VirusTotal)、SOAR平台以及TheHive和PagerDuty等安全工具集成。其开源特性允许用户自定义和扩展其功能以满足特定安全需求。适用场景端点安全威胁情报和恶意软件检测安全运营和事件响应云安全和监控文件完整性监控配置评估和合规性漏洞检测传送门:https://wazuh.com/Security OnionSecurity Onion是一个免费开源的Linux发行版,专为威胁狩猎、企业安全监控和日志管理而设计。它整合了Elastic Stack、Suricata(网络IDS)、Zeek(网络分析)、osquery和CyberChef等工具,提供统一界面和预配置的仪表板,用于全面的网络流量和日志分析。主要特性集成安全工具:Security Onion包含强大的工具,如用于基于网络的入侵检测的Suricata和Zeek,用于基于主机的入侵检测的OSSEC,以及用于日志管理和可视化的Elastic Stack(Elasticsearch、Logstash、Kibana);分布式传感器部署:其易用的设置向导使企业能够部署分布式传感器网络,收集和分析安全数据;全面的网络可见性:通过结合多种IDS和监控工具,它提供对网络流量和安全事件的深入洞察,帮助快速识别和响应威胁;开放且可扩展:作为开源平台,它允许与其他安全工具和工作流程进行定制和集成。适用场景非常适合寻求经济高效、全面的IDS和监控解决方案的安全运营中心(SOC)和企业;通过集中式日志聚合和网络流量检查,实现威胁狩猎和取证分析;通过检测入侵、监控网络异常和高效管理日志,帮助组织改善其安全态势。传送门:https://securityonionsolutions.com/OSSECOSSEC (Open Source HIDS SECurity) 是一个免费、开源的基于主机的入侵检测系统 (HIDS),旨在为多种平台提供全面的安全监控,包括 Linux、Windows、macOS、Solaris 和 BSD 变种。OSSEC擅长日志分析、文件完整性检查、rootkit检测和Windows注册表监控。OSSEC支持自动化主动响应,并能很好地集成到更广泛的SIEM环境中。主要特性基于日志的入侵检测 (LID):OSSEC 实时主动监控和分析来自各种来源的日志,通过关联来自多个设备和格式的事件,帮助检测可疑活动、攻击或错误配置;文件完整性监控 (FIM):它跟踪关键系统文件和 Windows 注册表设置的变化,在发生未授权修改时提醒管理员,并随时间维护变更的取证副本;Rootkit 和恶意软件检测:OSSEC 执行进程和文件级分析,以检测可能危及系统完整性的 rootkit 和恶意软件;主动响应:系统可以通过执行预定义的操作自动响应检测到的威胁,例如通过防火墙规则阻止 IP 地址或运行自定义脚本,以实时缓解攻击;合规性审计:OSSEC 通过审计系统配置和监控与合规相关的事件,帮助组织满足监管要求(如 PCI-DSS、CIS 基准);集中管理:它具有管理器/服务器组件,用于监督部署在受监控系统上的多个代理,实现集中策略执行和警报管理;代理和无代理模式:OSSEC 支持端点上基于代理的监控和路由器、防火墙等设备的无代理监控,适应限制安装代理的环境。传送门:https://www.ossec.net/OpenSearchOpenSearch是一个分布式、开源的搜索和分析引擎,设计用于处理广泛的使用场景,从为网站提供搜索框功能到分析安全数据进行威胁检测。它基于Apache Lucene构建,提供强大的全文搜索能力,包括按字段搜索、多索引搜索、结果排名、排序和聚合分析。OpenSearch是在Elasticsearch和Kibana许可条款变更后创建的分支,确保了一个完全开源的替代方案,避免供应商锁定。它由社区驱动,多个组织贡献其中,包括AWS,后者还提供Amazon OpenSearch Service托管服务,可以运行和扩展OpenSearch集群,无需管理基础设施。OpenSearch是一个可扩展、多功能且安全的搜索和分析平台,适用于实时应用监控、日志分析、网站搜索等场景,并由丰富的工具生态系统和社区支持作为后盾。主要特性开源许可:采用Apache 2.0许可,OpenSearch允许免费使用、修改和分发,避免了供应商锁定,这与Elasticsearch较新的服务器端公共许可证(SSPL)不同;功能性:它支持全文搜索、分布式搜索、多租户和分析。其可视化工具OpenSearch Dashboards提供类似于Kibana的功能,支持交互式仪表板和实时告警;兼容性:OpenSearch保持与Elasticsearch 7.10版本之前的API兼容性,便于从Elasticsearch迁移到OpenSearch,无需对现有工作流程进行大量更改;性能:虽然Elasticsearch在速度和资源效率方面通常优于OpenSearch,但OpenSearch在社区贡献下不断发展,提供强大的可扩展性和实时分析能力;向量搜索和AI集成:OpenSearch支持高级向量搜索功能,包括与Faiss和nmslib等向量引擎的集成,实现高维向量相似性搜索,这在AI和机器学习应用中非常有用;安全性和访问控制:OpenSearch包含内置功能,如LDAP和Active Directory集成、基于角色的访问控制(RBAC)、IP过滤和异常检测——所有这些都无需额外的许可成本;生态系统和可扩展性:它与Logstash和Fluentd等各种数据摄取工具集成,并支持用于增强安全性、可观察性和告警的插件。传送门:https://opensearch.org/Elastic Stack (ELK Stack)Elastic Stack(前身为ELK Stack)是一套快速、可扩展的开源工具套件,设计用于实时收集、搜索、分析和可视化来自任何来源的数据。它由Elasticsearch、Logstash和Kibana组成,是开源日志聚合、处理和可视化的基石,广泛应用于日志管理、可观察性、安全分析和商业智能领域。Elastic Stack是一个全面的平台,用于大规模收集、处理、存储和可视化数据。其模块化组件协同工作,提供端到端的可观察性、安全分析和商业智能解决方案,使其成为IT运营、安全团队和开发人员的热门选择。核心组件Elasticsearch:作为堆栈的核心,Elasticsearch是一个分布式搜索和分析引擎,将数据存储为无模式的JSON文档。它支持全文搜索、结构化和非结构化数据分析,并提供RESTful API用于高效查询和管理数据;Logstash:一个数据处理管道,用于从多个来源摄取、解析、转换和转发数据到Elasticsearch或其他目标。它支持众多输入、过滤和输出插件,以处理各种数据格式和来源;Kibana:基于Elasticsearch的可视化和用户界面层。Kibana允许用户创建交互式仪表板、运行查询、直观地分析数据,并监控Elastic Stack的健康状况;Beats:安装在服务器或边缘设备上的轻量级数据采集器,用于收集各类数据如日志、指标、网络流量和Windows事件日志,然后将它们转发到Elasticsearch或Logstash。例如包括Filebeat、Metricbeat、Winlogbeat和Auditbeat;Elastic Agent和Fleet:Elastic Agent是一个统一的代理,用于从主机收集日志、指标和安全数据。Fleet是一个集中管理系统,用于在各环境中部署、配置和监控Elastic Agent;Elastic APM(应用性能监控):基于Elastic Stack构建的系统,实时监控应用性能,收集有关响应时间、数据库查询、外部请求和错误的详细数据,帮助快速识别和解决性能问题。主要特性数据摄取和转换:从任何来源和格式收集数据,在索引前通过Logstash或Elasticsearch摄取管道进行转换;实时搜索和分析:利用Elasticsearch的分布式架构快速搜索和分析大量数据;可视化和监控:使用Kibana创建仪表板、警报和报告,用于可观察性和安全监控;可扩展性和灵活性:可在本地部署、云端部署或作为托管服务(Elastic Cloud)使用,同步发布以实现无缝升级;安全性和合规性:支持安全数据收集、基于角色的访问控制,以及用于合规监控的集成。传送门:https://www.elastic.co/elasticsearchElastic StackGraylogGraylog是一个强大的开源日志管理和安全信息与事件管理(SIEM)平台,专为集中化、处理和分析来自服务器、应用程序和网络设备等多样化来源的日志数据而设计。它帮助组织获得对其IT基础设施的实时可见性,实现更快速的故障排除、安全监控和合规性报告。主要特性集中化日志收集:将来自多个来源的日志聚合到单一存储库中,简化日志管理并提供系统和网络活动的统一视图;强大的搜索和分析:支持复杂的全文搜索和过滤,界面直观,使用户能够快速识别异常、错误或安全事件;实时警报和通知:用户可以基于特定条件配置警报,当关键事件发生时通过电子邮件、Slack或其他渠道立即获得通知;可定制的仪表板:支持创建包含图表、图形和KPI的可视化仪表板,以监控环境中的关键指标和趋势;数据处理管道:使用灵活的管道和规则,根据组织需求实时解析、丰富、路由和转换日志数据;可扩展架构:支持从单节点设置到分布式集群的部署,使用OpenSearch进行索引,MongoDB存储配置;安全和合规:提供取证调查、用户和实体行为分析(UEBA)、威胁情报集成和合规性报告功能。适用场景集中监控服务器、应用程序和网络,获取运营和安全洞察;通过实时警报和取证分析,快速检测和调查安全事件;通过聚合和分析相关日志数据进行合规性审计和报告;API安全监控,检测API使用中的滥用和威胁。传送门:https://graylog.org/PyCharm Python 安全扫描器PyCharm Python 安全扫描器是一个开源插件,适用于 PyCharm 和其他 JetBrains Python IDE,帮助开发人员直接在开发环境中识别和修复常见的安全漏洞。主要特性执行超过 20 种内置代码检查,为诸如 SQL 注入、Jinja2 和 Mako 模板中的跨站脚本攻击(XSS),以及 Django 和 Flask Web 框架中的错误配置等问题提供上下文相关的安全警告;自动检测流行第三方库(如 Jinja2、Paramiko 和 Mako)中的安全缺陷和错误配置;对已安装的 Python 包进行扫描,与 SafetyDB 和 PyPI OSV 数据库等漏洞数据库进行比对,提醒开发人员其依赖项中的已知 CVE;支持使用可配置的检查配置文件扫描大型代码库;允许自定义警报级别,并在文件、行或项目级别抑制警告;可以通过 Docker 或 GitHub Actions 集成到 CI/CD 流程中,实现自动化安全扫描;在本地运行,不向外部发送代码,保护机密性。优势在开发过程中提供实时、上下文相关的安全反馈,帮助开发人员及早发现并修复漏洞;通过持续检查已知的包漏洞,帮助维护安全的依赖关系;无缝集成到现有的开发工作流和 CI/CD 流程中;提供详细的报告和建议的修复方案,以提高代码安全性。传送门:https://github.com/marketplace/actions/pycharm-python-security-scannerSemgrepSemgrep是一款开源的静态应用程序安全测试(SAST)和软件成分分析(SCA)工具,旨在帮助开发人员和安全研究人员在开发生命周期早期识别漏洞并执行安全编码实践。主要特性语义代码分析:Semgrep结合抽象语法树(AST)解析和模式匹配(类似于grep)来理解代码结构和语义,能够精确检测超出简单文本匹配范围的安全问题;基于规则的扫描:它使用可自定义的规则,这些规则定义了模式和数据流,用于检测漏洞、错误和风格违规。用户可以编写自己的规则或使用大量社区和官方规则库;多语言支持:Semgrep支持超过30种编程语言,使其适用于多样化的代码库;易于安装和使用:可通过Python的pip或Docker安装,具有自动配置功能,能根据项目的语言和文件快速应用相关规则;集成能力:与IDE、CI/CD管道(GitHub Actions、GitLab、Jenkins等)和代码仓库无缝集成,实现自动化持续扫描并执行安全门控;发现管理:Semgrep平台提供分类、警报和协作工具,有效管理安全发现;轻量级且快速:设计为对开发人员友好且速度快,支持频繁扫描而不中断工作流程。适用场景检测常见漏洞,如跨站脚本攻击(XSS)、SQL注入、不安全的反序列化和错误配置;在开发过程中执行安全编码标准和护栏;在CI/CD管道中自动进行安全检查,在部署前发现问题;通过可定制的扫描支持安全研究人员进行漏洞发现。传送门:https://semgrep.dev/GoSearchGoSearch是一款开源的OSINT(开源情报)工具,旨在快速准确地发现与特定用户名相关的数字足迹,跨越多个在线平台。它帮助调查人员、安全专业人士和研究人员追踪某人的在线存在和潜在的网络犯罪连接。主要特性速度和准确性:使用Go语言编写,GoSearch相比类似工具如Sherlock提供了显著的性能改进,减少了假阳性和假阴性结果,提供更可靠的结果。全面的数据源:它整合了来自Hudson Rock网络犯罪数据库、BreachDirectory.org、ProxyNova和其他泄露数据库的数据,揭示与用户名相关的明文和哈希密码。不确定结果的视觉提示:标记不确定或潜在不准确的发现,帮助用户专注于可信的线索,减少调查过程中的噪音。开源且免费:在GitHub上可用,实现透明度、定制化和社区贡献。功能扩展潜力:开发者正在考虑基于用户反馈的选项,如切换仅显示确认结果或优先检测假阴性。适用场景用于威胁情报和调查的数字足迹分析;通过关联用户名与泄露数据进行网络犯罪研究;需要快速可靠的用户名追踪的OSINT操作。传送门:https://github.com/ibnaleem/gosearchYES3扫描器一个针对AWS S3存储桶的开源安全扫描器,分析超过10个配置方面,包括通过ACL和存储桶策略的公共访问,帮助防止数据泄露和勒索软件暴露。YES3 扫描器是一款开源安全工具,设计用于扫描和分析亚马逊 S3 存储桶的潜在安全风险,重点关注访问权限配置错误和勒索软件防护。它评估 AWS S3 环境中超过 10 种不同的配置项,为 S3 存储桶的安全状况提供全面评估。主要特性访问和公开暴露检查: 扫描存储桶访问控制列表(ACLs)、存储桶策略和网站设置,以检测公共访问风险,包括可能无意中暴露数据的账户和存储桶设置的复杂组合;预防性安全设置: 评估 AWS 账户级别和存储桶级别的公共访问阻止设置,以及通过所有权控制禁用的 ACL,帮助防止意外数据暴露;额外安全层: 检查存储桶加密设置(包括 SSE-S3 和 KMS 管理的密钥)和 S3 服务器访问日志配置,确保数据保密性和可审计性;勒索软件保护和恢复: 评估对象锁定、存储桶版本控制和生命周期策略等配置,这些配置有助于保护数据免受删除或损坏,对勒索软件防御和数据恢复策略至关重要;全面准确的分析: 通过理解多个 S3 配置项如何相互作用,解决其他工具中发现的缺点,减少假阳性和假阴性,提供更清晰的安全图景;计划中的未来增强功能: 计划包括扩展云配置分析、多账户(组织)扫描和对象级安全检查,以提供更深层次的保护。使用和要求使用 Python 编写,需要 Python 3 和 AWS 的 boto3 库;需要具有适当权限的 AWS 凭证来访问 S3 和相关服务;在 GitHub 上免费提供,实现透明度和社区贡献。传送门:https://github.com/FogSecurity/yes3-scanner以上这些工具代表了2025年开源网络安全解决方案的前沿,提供从终端和网络监控、应用安全、云安全到威胁情报和OSINT的各种能力。它们得到积极维护、社区支持,并在各行业广泛采用。

安全大讲堂

视频封面
王玉顺 -律师 2025-03-13
视频封面
张尧-谷安天下咨询经理 2025-03-24
视频封面
杭亮-- 2025-03-24
视频封面
张兵-谷安天下信息技术咨询合伙人 2025-03-24

牛聘

北京市专科
1、5年以上工作经验,具备电力行业销售经验,能够独立开拓行业市场; 2、具备一定IT基础知识,有ToB、ToG销售模式以下大客户销售经验或者同业渠道建设经验者优先; 3、具备良好的关系建立能力,优秀的思维能力和成就导向意识,能承受较高的工作压力,上进心强; 4、网络安全/信息安全/自动化等行业背景加分。
北京市专科
1、3年以上工作经验,具备轨道交通行业产品销售(交换机、服务器、UPS、传输等)或弱电集成项目(信号、综合监控、电力sCADA、通信、AFC、PIS等)销售经验,能够独立开拓行业市场; 2、具备一定IT基础知识,有ToB、ToG销售模式以下大客户销售经验或者同业渠道建设经验者优先; 3、具备良好的关系建立能力,优秀的思维能力和成就导向意识,能承受较高的工作压力,上进心强; 4、网络安全/信息安全/自动化等行业背景加分
北京市专科
1、3年以上渠道销售或渠道管理经验,有独立渠道拓展经验者优先; 2、熟悉渠道体系的建设熟悉网络安全产品,有安全厂商、华为、自动化厂商等相关销售经验者优先考虑; 3、具备良好的创新能力、人际沟通能力、应变能力和团队协作能力。
北京市本科
1、5年以上项目管理经验,有网络安全厂家工作经验优先; 2、熟悉项目进度管理、项目成本管理、项目变更管理、项目风险管理、项目范围管理的工作流程; 3、了解网络安全产品、等级保护、ISO27001、风险评估等项目管理流程优先; 4、有PMP、信息系统项目管理、软考、高项、CISP、CISSP等证书者优先; 5、要求有国网、电力或能源项目经验。

任务