安全牛,我们一起牛!
暂无图片
后量子密码安全能力构建技术指南(2025版)
重构新质价值:中国网络安全行业全景图(第十二版)发布

重构新质价值:中国网络安全行业全景图(第十二版)发布

历经十年,安全牛《中国网络安全行业全景图》迎来第十二次迭代发布。本次全景图研究工作于2025年1月正式启动,历时4个月,共收到350多家国内安全厂商近3000项申报,实际收录311家厂商、2223项二级细分领域(包含部分往年已收录项目)。   第十二版全景图研究说明01、全景图申报与发布变化1.率先启用自助填报、便捷直观、高效交互的“在线申报和发布”方式(安全牛官网www.aqniu.net)从《中国网络安全行业全景图(第十二版)》开始,安全牛官网支持安全厂商将自有产品悉数、实时进行填报,安全牛分析师将根据申报和审核情况、动态择机发布实时版《中国网络安全产业全景图》。即在本次第十二版全景图发布后,在2025年还将不定期发布具备较大产业更新动态的实时版全景图。无论安全厂商,还是业内主管单位、行业用户,都可以实时登录安全牛官网-全景图,查看和了解最新的网络安全产品全景概览。链接直达《中国网络安全行业全景图》(第十二版):https://www.aqniu.net/panorama-home(建议使用浏览器阅览)2. 不提倡“以收录数量论英雄”,倡导新质宣传角度第十二版全景图申报与发布的调整,不仅极大缓解安全厂商对产线筹划和发布时机难以契合全景图申报和发布时间的担忧,实现了“随报随审随发布”,而且解决了在安全产品和厂商数量继续拓展的趋势下如何全量显示的尴尬问题。同时,安全牛诚挚呼吁安全企业在市场宣传中,不必“以一次收录数量多少论英雄”,而将宣传点侧重在产品线/能力域与企业定位的匹配上,以及适时动态推出满足客户需求,并收获落地案例的“新质”产品/能力的自我进阶的角度,一起携手“重构新质价值”。02、全景图分类变化说明考虑到当前网络安全产品须同时支持信创与X86两类技术路线,取消一级分类“信创安全”;新增一级分类“AI安全”,下含“生成式AI模型安全、MLOps安全与模型供应链防护、网络安全大模型、AI深度伪造及合成媒体安全、Agentic AI安全、AI治理与合规服务”;一级分类“物理环境安全”下新增“数据中心基础设施安全”;一级分类“网络与通信安全”下“防毒墙”修订为“反恶意软件网关”,原“5G安全”移至一级分类“移动安全”下;一级分类“身份与访问安全”下取消“SSO、权限管理”;一级分类“数据安全”下新增“数字版权保护”,原“安全工作空间”移至一级分类“计算环境安全”下;一级分类“应用与业务安全”下“AI应用安全”移至新增的一级分类“AI安全”下,合并调改;一级分类“软件供应链安全”下新增“软件供应链管控平台”;一级分类“云安全”下取消“微隔离”,新增“无服务器安全”;一级分类“物联网安全”下,新增“物联网设备认证和管理”;一级分类“移动安全”下,将“移动业务安全”改为“移动威胁防御”;一级分类“工业互联网安全”下新增“工业安全运营中心”;一级分类“安全支撑技术与体系”下去掉“安全大模型、欺骗式防御”,将原“勒索软件防护”移至一级分类“应用与业务安全”下,将原“安全靶场”移至一级分类“网络安全服务”下,新增“威胁狩猎”;一级分类“安全管理与运营”下将原“安全监管态势感知、安全运营态势感知”合并改为“安全运营管理中心”。03、全景图申报和收录说明安全牛作为安全行业专业咨询和研究机构,在深入理解GB/T 25066-2020《信息安全技术 信息安全产品类别与代码》的基础上,以用户调研洞察和产业创新发展为依据,经过10年共12版《中国网络安全行业全景图》的实践积累,审慎对待厂商申报信息,接受一个产品对应多个分类(主要指跨技术、跨应用场景的情况)。对于成熟、标准的产品考量其市场应用的典型性和代表性,对于新技术产品考量其技术先进性和创新能力。本次全景图对安全厂商的整体收录比为87%、对安全产品的整体收录比为79%。 第十二版全景图关键发现01、各主要一级分类厂商收录和产品态势分类定位及各主要一级分类的重要发现与分析通用安全网络与通信安全收录厂商总量排名第三。绝大部分细分领域技术都是最成熟标准的,收录量历年基本平稳,除个别细分领域如SASE/SSE因技术新兴外,其他细分领域收录基本均衡。计算环境安全收录厂商总量可观,少数特定细分领域收录量较少。身份与访问安全IDaaS和IAM因技术新兴,收录较少。应用与业务安全收录厂商数量可观,相比往年收录量保持平稳态势,其中API安全和WAF/新一代WAF收录量最多。密码技术及应用收录厂商数量可观,除量子密码因技术新兴,收录较少。新型安全需求云安全主要参与者以头部互联网厂商和电信运营商居多。软件供应链安全几项进阶型技术如动态/模糊安全测试、交互式安全测试因技术难度大,收录量还不多。数据安全收录厂商总量排名第二(仅次于安全服务),相比往年收录量激增。其中细分领域数据防泄漏收录厂商数量最多,其次是数据安全态势感知、数据分类分级;大数据保护、个人信息保护、数据要素流转安全、数据备份与恢复收录厂商较少,还有发展空间。安全管理与服务安全管理运营收录厂商总量排名第四,总体分布也比较均衡,收录量呈现逐年增多趋势,其中SOC和SIEM收录量最多。安全服务收录厂商总量排名第一,总体分布也比较均衡,收录量呈现逐年增多趋势。场景安全移动安全主要参与者以跨界通信类、运营服务商居多。工业互联网安全收录厂商数量可观,细分领域不多,但是参与者呈现激增态势。物联网安全细分领域不多,但是参与者众多,其中视频监控安全收录量最多,其次是其他多类型物联网安全,同时物联网设备认证和管理因技术难度大,收录量还不多。新兴安全技术安全支撑技术与体系因AI发展迅猛,将AI安全独立出去,其中零信任、APT收录量相比往年明显增多。AI安全整体技术还比较新兴,同时技术难度大,收录量还不多。其中安全大模型收录数量最多。02、各分类收录的汇总分析全景图的研究定位是对产业整体发展态势的展现,不涉及对具体厂商的能力比较和评价。1、全景图中通用安全厂商收录量表现平稳,安全服务、数据安全、安全管理与运营厂商收录量正在迎头赶超,大幅拉动产业市场规模。第十二版《网络安全企业100强》研究报告提到,2023年营收较高的三个细分领域依次为:安全服务与运营(137.6亿元、营收占比为23%),基础安全防护(131.1亿元、营收占比为22%),数据安全(71.7亿元、营收占比为12%)。相比往年,安全服务与运营领域的营收规模首次超过基础安全防护领域,晋升为营收规模最大的细分领域。此种变化反映出网络安全产业正在从传统的以硬件和基础设施为主导,向以服务化、运营化和数据驱动为特征的新兴市场转型。2、全景图中工业互联网和物联网场景安全收录的产品数量呈现激增态势。第十二版《网络安全企业100强》研究报告指出,随着工业领域的OT网络、智能网联车领域的车联网,以及智能设备领域的视频网络等专业网络的快速发展,其安全需求也呈现出爆发式增长趋势,为非传统IT网络安全企业带来了更多的项目机会和市场空间。相应地,服务于工业互联网(OT网)、智能网联车(车联网)、智能家居设备(视频网)等专业网络领域的网络安全企业也在市场上取得了显著的业绩,成为行业发展的重要驱动力量。3、全景图中各分类覆盖行业印证合规驱动的市场现状。第十二版全景图中细分领域所覆盖行业数量最多的Top5行业,依次为政府/公共事业单位、金融行业、能源行业、电信运营商、制造行业,这些行业对应100个以上的细分领域。安全牛分析认为,政府/公共事业单位和金融行业是网络安全重点监管领域,合规要求严格;能源行业和电信运营商是关键基础设施,安全需求刚性;制造行业数字化转型加速,安全需求增长迅猛。尤其是,政府/公共事业单位和金融行业的普及度显著高于其他行业,这反映了中国网络安全市场受政策法规驱动的现实特点,同时反向说明行业安全投入还需要加大和提升市场化程度。4、全景图厂商供给情况清晰呈现出中国网络安全厂商的三层金字塔结构。基于对全景图各安全厂商申报的产品数据进行量化分析,安全牛发现,中国网络安全厂商呈现出清晰的三层金字塔结构,与第十二版《网络安全企业100强》研究报告中依据各安全厂商申报的经营数据量化分析结果(大幅向头部聚集,两极分化现象在加速)达成一致。相比历史数据,除密码安全领域市场仍由专业技术层主导外,其他领域塔尖和塔中在明显的分层固化基础上,表现出塔中向塔尖接近的趋势,即在专业技术层中存在为数不少的“潜在跃迁者”。在当前相对稳定的金字塔结构现状下,安全牛认为,较好的技术传导路径是:塔基的创新技术层在新技术稳定2-3年后被塔中的专业技术 层整合,5年后由塔尖大厂层纳入其解决方案。安全牛全景图给用户的建议基于第十二版全景图研究数据及产业趋势研判,安全牛从技术战略、采购决策、生态建设、价值评估、能力演进五个维度为网络安全需求方提出以下建议:01、技术战略适配化建议企业建立“威胁驱动、业务优先”的动态安全观,将网络安全规划深度融入数字化转型顶层设计。重点关注零信任架构在混合云环境的应用落地,探索SASE模式对分支机构安全边界的重构价值,同时警惕AI安全治理与隐私计算的合规性风险。对于智能制造、车联网等新兴场景,建议采用“原生安全”理念,在工业控制系统升级、车云协同平台建设中同步部署内生防护机制。02、采购决策精准化全景图收录的118个细分领域呈现“二八分布”特征,塔尖综合大厂在各领域的产品覆盖率达到80%。建议用户建立三级供应商评估体系:战略级合作选择具备平台化能力的综合大厂,业务级采购优先考虑塔中专业技术企业,创新场景试点可关注具有独特技术标签的塔基创新技术企业。此外,要特别关注信创替代节奏,在芯片架构迁移过程中保持安全能力的平滑过渡。03、生态建设协同化面对攻击者日益成熟的“供应链打击”战术,建议用户主导构建包含产品供应商、MSSP、威胁情报商的三位一体防御生态。通过建立“安全能力中台”实现异构产品联动,重点打通EDR与NDR的威胁狩猎闭环,构建XDR跨域分析能力。在关基行业,鼓励采用“链主企业+安全厂商”的联合创新模式,例如智能网联车领域可形成主机厂牵头、安全企业支撑的漏洞协同响应机制。除供应链外,安全运营管理也是生态建设协同的具体体现。安全牛研究发现,国标《网络安全技术 网络安全产品互联互通》即将于2025年6月1日正式实施,将对重要行业网络安全用户的安全生态提供协同指导与规范。04、价值评估体系化建议建立包含技术前瞻性(20%)、场景匹配度(30%)、服务响应力(25%)、成本能效比(25%)的四维评估模型。重点关注安全投入的“隐性收益”,如通过攻击面管理降低业务中断概率带来的间接价值。对于云安全、API安全等新兴领域,可参考全景图收录厂商的标杆案例实施效果,建立可量化的ROI测算体系。05、能力演进持续化建议企业每季度对照全景图技术图谱开展能力差距分析,重点关注新型热点领域。建立“3年规划+1年路线图”的滚动演进机制,在保持基础防御体系稳定的前提下,每年将不低于15%的安全预算投向威胁情报、安全原子化服务等创新方向。同时加强复合型安全人才培养,通过攻防演练持续验证防御体系有效性。重新审视内卷和拐点对第十二版全景图的审核调研发现,正如安全牛所预期的那样,中国网络安全产业正在经历一个重要的转变,即从“合规驱动”向“需求驱动”过渡。在这一过程中,金融、电力、电信运营商、工业等关键行业成为了引领者,驱动安全厂商具备更高的安全技术产品化和工程化水平:一方面与行业业务系统及新型ICT基础设施深度融合创“新”,另一方面从碎片化产品到能力型安全解决方案提“质”演进。当前正值宏观经济周期转换的关键阶段,网络安全产业也将通过“重构新质价值”成就重要发展拐点,从而打破当下碎片化和内卷式竞争乱象,增强企业的市场竞争力和用户价值,促进产业可持续发展。因此,本次发布对于网络安全产业的阶段性发展具有关键的里程碑意义。01、回顾这12版全景图的演进企业视角下暗流涌动,在产品种类扩张、覆盖领域延伸、创新主体增多的繁荣供给背后,是市场碎片化与同质化竞争加剧的困局;产业维度却形势喜人,如技术和产品的成熟度、应用和场景的能力域、产业和生态的价值感都呈现出与日俱增、蓬勃发展的强盛势头。面对行业里此起彼伏深陷“内卷”困局,安全牛认为应当重新审视“卷”的双面性:微观层面的低效博弈确实令人困顿,应当予以制止和纠偏;而宏观维度的竞合演进恰是驱动产业升级的澎湃动能,也是产业升级的必经过程。人们不想“卷”的是同质恶性竞争,但企业和产业发展需要“卷”“创新提质”竞争。 02、结合《网络安全企业100强》安全牛在2024年11底、12月底陆续发布的第十二版《网络安全企业100强》解读文章、《2023-2024网络安全产业发展核心洞察与趋势预测》报告中提出,安全产业经过30年的发展,虽年度市场增速有高有低,其中2014年、2018年、2023年分别代表了不同阶段的增速拐点,但整体市场规模持续增长,表明我国网络安全产业具备较高的行业成熟度和显著的发展韧性:一方面,以电信运营商、云厂商为依托的跨界安全厂商正悄然改变着网络安全产业原有格局,成为拉动行业增长的重要引擎;另一方面,在非传统IT领域,如工业领域的OT网络、智能网联车领域的车联网,以及智能设备领域的视频网络等,安全需求及项目机会呈现爆发式增长趋势。 03、新质价值助推产业二次增长置身数字经济规模突破 50 万亿元的时代浪潮中,数字产业化与产业数字化双轮驱动正在释放澎湃动能。随着网络安全相关法律法规的纵深落地,叠加业务连续性对安全保障的刚性需求激增,网络安全产业正迎来价值重构的战略机遇期。 时代浪潮奔涌向前,安全产业正经历着凤凰涅槃般的蜕变。参与其中的众多企业唯有以创“新”为楫,在技术攻坚、业务理解、生态构建、价值交付等维度实现全方位“质”的突破,方能在全域数字安全的增量市场中,守正出奇,开辟企业发展的第二增长曲线,实现从量变到质变的飞跃。
数据编织(Data Fabric)技术能否破解网络安全领域的“头号难题”?

数据编织(Data Fabric)技术能否破解网络安全领域的“头号难题”?

在AI技术快速发展的智能化时代,数据驱动已然成为网络安全技术创新至关重要的 “武器”,特别是对于网络安全运营团队而言,AI模式下的体系化风险分析能够为降低企业网络风险提供可行的建议,但这一切的前提是拥有强大的数据基础。然而,在现代企业环境中,如何有效地整合并科学利用海量的网络安全数据一直都是困难重重:数据孤岛大量存在,多源数据长期无法整合,成为长期制约企业网络安全能力提升的“头号难题”。 当前,安全运营团队致力于为大模型分析引擎提供更多有用的数据,这些引擎有望提供威胁情报并实现更明智的运营决策。然而,不断增长的网络安全数据规模使得分析师很难使用传统数据平台来找到正确的数据、对其进行转换并以有用的形式进行归档。在此背景下,一种创新的数据编织(Data Fabric)架构理念或许成为能够有效破解这一难题的关键所在。 什么是数据编织?研究机构Gartner在2024年数据分析与人工智能技术成熟度曲线(中国版)报告中指出,曾经风光无限的“数据中台”已经正式落入泡沫破裂低谷期,因为从技术视角分析,数据中台代表了物理式集中的数据管理架构,侧重于物理化的统一归集和数据搬运,而随着当前数据规模指数级增长,其已难以应对“跨源异构”数据的整合,并且投资巨大,回报周期长。从实际应用角度出发,对于正实施数字化转型战略的大型企业,或者想要更快、成本更低落地数字应用的中小型初创企业来说,一种更灵活、更敏捷,也更低成本的数据编织(Data Fabric)技术架构开始受到广泛关注。而在网络安全领域,数据编织技术也有望成为企业组织新一代网络安全能力构建的基石。 Gartner 分析师表示,传统数据连接架构是“人找数据” 模式,存在诸多弊端。用户需耗费大量时间精力,在多个分散的数据源中搜寻所需数据,不仅效率低下,还增加了数据泄露与误操作的风险。而数据编织技术则是以 “数据找人” 为设计核心,借助智能算法与动态分析技术,在恰当的时间节点,将适配的数据主动推送至需求方,从而显著提升数据流转效率,同时降低人为因素导致的数据安全隐患。 数据编织(Data Fabric)并不是一个具体的产品,而是一种极具前瞻性的大数据管理架构理念。它旨在打破数据孤岛壁垒,整合多源业务信息,具备高度的灵活性与弹性扩展能力,支持用户在任何时间、地点,通过任意终端安全访问所需数据。在实际应用中,数据编织技术需要深度融合AI、机器学习与数据科学技术,倡导通过智能化手段实现海量数据的动态整合与访问,精准挖掘数据间潜藏的业务关联。在这种创新的管理体系中,数据不再因物理分散而难以监管,而是通过统一逻辑视图实现集中管控。与传统的中台式管理模式相比,数据编织架构为企业数据体系建设和数据管理架构提供了一种全新的思路,其关键技术突破是通过数据虚拟化技术,创建逻辑数据层,在单点逻辑集成了分散在不同系统中的数据,为数据消费者提供一个统一的、抽象的、封装的逻辑数据视图,无需物理搬运数据即可实现数据的统一访问与管理。用户通过这个逻辑视图,可以查询和操作存储在异构数据源中的数据,把多个异构数据源当成一个同构数据源使用,无需关心数据的位置、类型和格式,最终实现类似数据中台的统一集中化的数据访问和管理。 重塑网络安全数据利用模式具体到网络安全防护领域,数据编织技术有望成为企业在进行网络威胁和暴露面风险管理流程中,负责数据摄取、存储、分析利用和规范化管理的基础性组件。从架构角度来看,它致力于统一各类安全数据,提升整体安全能力,就如同人体的中枢神经系统对于整个身体的作用一样,在网络安全技术生态系统中占据核心地位。 通过数据编织技术,安全运营团队能够对所有相关的安全数据进行统一分析利用,这些数据还会结合基础设施状态和威胁情报得到丰富和增强。与传统的数据湖或数据仓库不同,网络安全数据编织能够提供将多个数据片段相互连接,形成具有高度价值的上下文情境视图,对于特定的攻击事件场景分析具有重要意义。在这个过程中,“数据 + 数据 = 情境”,而情境能够帮助安全团队做出更准确的处置决策。 以某大型金融企业为例,其网络安全团队整合所有安全运营数据的过程中,需要对接防火墙、入侵检测系统、漏洞扫描工具等近百种不同的安全设备和软件。每个设备和软件都有各自的数据格式和接口规范,团队为了实现数据的收集,投入了大量人力定制化开发接口,但仍时常面临因 API 变更导致的数据收集中断问题。这不仅影响了数据的及时性,还使得安全分析工作无法正常开展,增加了企业面临的网络风险。 而在数据编织模式下,其所有安全运营数据的摄取将由自主且由人工智能驱动的代理来完成。这些代理就像是智能 “侦察兵”,其主要任务是检测新的系统和基础设施。它们可以主动发现数字生态系统中的所有相关数据源,包括以前未知的资产。它们还能够理解数据语义,适应不断演变或变化的 API,并动态建立和学习新的连接,从而显著降低维护成本和运营总开销。 此外,网络安全数据编织的分析引擎将是负责对摄取的数据进行分析和丰富化处理的中央计算系统,其最终目的是创建对网络安全上下文情境的全面感知。这一引擎模拟人工手动从多个工具中整合不同数据集,并深入理解数字生态系统中实际发生情况的过程,帮助安全团队及时发现安全威胁并采取措施进行防范,避免了可能造成的重大损失。 虽然目前网络安全数据编织尚未完全成熟,但了解这一发展方向,有助于企业组织当下更好地探索利用这一创新技术。基于AI代理的智能化数据摄取机制最终将提高安全运营团队的工作效率,确保为网络安全决策提供支持的可见性和遥测数据的实时性、准确性。 应用价值分析现代企业的数字化基础设施呈现出分散化和短暂性的特点,在现有的数据孤岛林立和多安全工具并行的安全防护模式下,企业想要在与攻击者的对抗中占据主动地位变得越来越困难。而网络安全数据编织技术的应用,有望为企业带来以下改变和优势:1、提升体系化安全运营的协同效率如今,企业中存在着大量不同的网络安全技术,每种技术都拥有独特的数据集合。将这些与网络安全相关的数据统一到一个数据结构中,能够打破团队之间的数据壁垒,营造数据共享的环境,从而提升整个安全计划的执行能力。 在某跨国制造企业中,不同地区的分支机构使用了多种不同的网络安全解决方案,包括来自不同供应商的防火墙、入侵检测系统和端点防护软件,这些系统产生的数据也相互独立。引入网络安全数据编织架构后,所有安全相关数据被集中整合,不同团队可以实时共享数据。例如,开发团队在进行新应用程序部署时,可以参考安全团队提供的威胁情报数据,提前进行安全加固;安全团队则可以根据运维团队提供的基础设施变更信息,及时调整安全策略。通过这种方式,企业内部的协同效率将会大幅提升。2、加速事件响应进程,增强威胁狩猎能力网络安全事件响应需要获取大量数据,以便对安全事件进行情境化分析,并推断出可能给企业带来风险的活动。大多数孤立的活动本身可能并不代表正在发生的安全事件或威胁,但将一系列行动或事件综合分析,往往能揭示重要的上下文情境。采用网络安全数据编织架构,能够显著提升威胁狩猎和事件响应的效率。 例如,在一次针对某电商企业的大规模 DDoS 攻击中,传统的安全防护系统仅能检测到大量异常流量,但无法快速判断攻击的来源和意图。由于数据分散在不同的设备和系统中,安全团队在进行调查时,需要逐个查看防火墙日志、流量监测数据和服务器日志等,耗费了大量时间。而通过数据编织,安全运营平台能够实时收集和整合各类数据,通过分析流量模式、源 IP 地址、请求内容等多维度信息,迅速识别出攻击的发起者和攻击手段。安全团队根据这些信息,及时采取了针对性的防御措施,成功抵御了攻击,将业务中断时间从原来的数小时缩短至几分钟,有效减少了经济损失。 另外,威胁狩猎是一种主动寻找潜在安全威胁的过程,需要对大量的安全数据进行深入分析。在传统模式下,安全团队往往依靠经验和手动查询来进行威胁狩猎,效率低下且容易遗漏重要线索。网络安全数据编织能够提供统一的数据分析平台,结合人工智能算法和威胁情报,自动发现潜在的威胁迹象。例如,通过对用户行为数据的分析,发现某个用户账号在非工作时间频繁访问敏感文件,且访问模式与正常行为存在显著差异,从而提升狩猎效率。3、转变风险应对策略,实现主动防御传统的网络风险应对过程,通常是基于优先级策略来发现和缓解暴露和漏洞。然而,在缺乏缓解因素、基础设施知识和实时威胁数据等上下文情境的情况下,对特定风险的优先级评估可能不够准确,使得风险应对成为被动反应。而引入网络安全数据编织技术后,通过实时分析威胁和资产数据,并与已知威胁和行动进行对比,能够将风险降低转变为主动且预防性的过程。 以某能源企业为例,在未引入网络安全数据结构编织之前,其风险评估主要依赖于定期的漏洞扫描报告。由于扫描周期较长,且无法实时获取威胁情报,导致在发现漏洞后,往往需要一段时间才能确定其风险等级并采取相应的措施。在这期间,企业可能已经面临着潜在的安全威胁。而在引入网络安全数据编织后,系统实时收集资产信息、漏洞数据和威胁情报,通过分析这些数据之间的关联关系,能够动态评估风险等级。同时,通过对历史数据的分析,系统还能够预测潜在的风险,提前为安全团队提供预警,实现从被动防御到主动防御的转变。应用的挑战与建议应用挑战实施网络安全数据编织有望给组织的新一代安全能力建设带来大量战术和战略层面收益,但也存在着数据隐私和保护方面的担忧,主要包括:1、明确数据的所有权数据编织技术使用人工智能对各类数据进行分类,并可以使用预测分析中的信息来生成数据目录和知识图。其中需要超出传统安全数据的范畴,获取有关业务部门及其员工行为的数据信息。在当前的信息隐私保护框架内,需要明确谁拥有这些信息或有权使用这些信息。2、对数据访问的管控数据编织通常集成来自人类和人工智能识别源的数据,这些源可以是数据库、数据湖、数据仓库、数据流和许多其他形式。从各种来源收集的数据和元数据被集成到数据编织架构中。数据编织的数据和流程由一组共享规则自动编排,因此,提前对信息进行分类并设置共享信息的业务规则至关重要。3、安全地使用数据数据编织严重依赖人工智能。人工智能生成模型的可解释性和使用让人对黑匣子内发生的事情产生疑问。这种担忧源于重新解释和统计分析网络安全信息数据的过程,可能会导致数据的滥用。因此,实施网络安全数据编织的组织必须考虑对人工智能模型过度使用数据进行限制。 应用建议要安全、科学地实现网络安全数据编织并不容易,建议企业在引入网络安全数据编织技术时应遵循以下原则:1、明确应用的目标与需求企业首先要明确具体的安全目标以及希望通过该平台实现的用例。这包括详细记录当前面临的安全痛点,确定希望通过自动化增强的流程类型,并深入理解需要缓解的威胁和风险。在明确应用目标的过程中,企业可以组织跨部门的研讨会,邀请安全团队、IT 团队、业务部门、合规部门等利益相关部门共同参与,全面梳理企业的安全防护需求,并进行详细的流程梳理和分析。以最常见的漏洞管理流程为例,传统的漏洞管理需要人工定期进行漏洞扫描、结果分析、修复建议制定和修复进度跟踪等工作,效率低下且容易出现疏漏。通过引入网络安全数据编织,企业可以实现漏洞扫描的自动化调度、扫描结果的自动分析和风险评级,以及修复建议的自动生成和推送。同时,系统还能够实时跟踪修复进度,及时提醒相关人员进行处理,大大提高了漏洞管理的效率和效果。2、评估主流厂商的技术方案在明确目标后,企业需要对市场上的主流技术方案进行评估。重点关注供应商提供的预编织集成功能,以及是否能够提供充分的网络安全上下文情境整合。数据规范化和丰富化能力的广度和深度,将直接决定数据编织技术是否符合企业的综合分析需求。在评估过程中,企业可以制定详细的评估指标体系,从功能、性能、易用性、可扩展性、安全性等多个维度对厂商方案进行评估:在功能方面,考察方案是否具备全面的数据收集能力,能否支持多种数据源的接入;在性能方面,关注方案在处理大量数据时的响应速度和稳定性;在易用性方面,评估方案的操作界面是否友好,是否提供便捷的数据分析工具;在可扩展性方面,考虑方案是否能够方便地与企业现有的安全系统和基础设施进行集成,以及是否具备良好的升级和扩展能力;在安全性方面,检查方案本身的安全防护措施是否完善,是否能够保障数据的安全存储和传输。3、稳步有序推进试点应用在部署初期,企业可以选择一些相对简单且具有代表性的安全场景进行试点。例如,针对企业内部的邮件系统安全,将邮件服务器的日志数据接入网络安全数据编织平台,通过分析邮件流量、发件人信息、邮件内容等数据,检测是否存在钓鱼邮件、恶意邮件等安全威胁。通过这些试点项目,安全团队可以熟悉数据编织的使用方法,发现并解决在数据接入和配置过程中遇到的问题,同时也能够验证平台在实际应用中的效果。 随着试点项目的成功实施,企业可以逐步扩大部署范围,将更多的安全设备、系统和数据源接入数据编织平台,如防火墙、入侵检测系统、终端设备等。在这个过程中,要注意数据的质量和一致性,对不同数据源的数据进行清洗和规范化处理,确保数据能够被有效分析和利用。同时,要建立完善的监控和运维机制,及时发现和解决平台运行过程中出现的问题,保障平台的稳定运行。 由于具有识别和提炼大量数据的能力,数据编织技术可能代表了许多组织新一代网络安全能力构建的未来,为企业在复杂的网络环境中指明了前行的方向。通过明确目标、审慎评估供应商产品,并确保所选技术与企业现有技术基础设施相匹配,企业能够迅速提升安全计划的实施速度和效果。它不仅能够改善威胁检测能力、加快事件响应速度,还能让企业更全面地了解自身的安全态势。在不断演进的网络威胁环境中,如果能够应用得当,网络安全数据编织将成为安全团队主动防御的有力武器,助力企业迈向由人工智能驱动的网络安全运营新时代。参考链接:https://www.techtarget.com/searchsecurity/opinion/Making-a-case-for-the-cybersecurity-data-fabric
发现网络攻击后立即关闭系统?错!

发现网络攻击后立即关闭系统?错!

当网络安全攻击发生时,许多组织的本能反应是关闭所有系统,期望如此来抑制攻击,减少损失。然而,虽然这种反应可以理解,但并非总是最佳行动方案。当代网络攻击已经演变成精心编排的多阶段行动,而非简单的数字入侵。在这个复杂的威胁环境中,在某些情况下,过早关闭系统实际上可能会加剧损害情况,使恢复更加困难,并导致更大范围的运营中断。为什么不能立即关闭系统?在网络攻击后立即关闭系统,可能导致多个严重问题,阻碍有效的响应、调查和恢复工作:1. 丢失关键取证证据在网络安全领域,了解"如何"和"为什么"攻击对于缓解当前损害和防止未来入侵至关重要。当系统被突然关闭时,宝贵的取证数据,如系统日志、内存转储和恶意活动痕迹可能被删除或变得无法访问。这些数据对于理解攻击如何发生、攻击者的方法以及他们是否仍在网络中活动至关重要。没有这些信息,安全团队将失去追踪攻击源头和全面评估其影响的能力,使得遏制和预防未来入侵变得更加困难。例如,许多现代网络攻击非常复杂,在完全执行前会在系统日志甚至系统内存中留下明显迹象。如果立即关闭机器,取证专家可能没有足够的信息来追踪攻击者在网络中的移动,识别他们利用的漏洞,或确定攻击者是否仍在网络内部。没有这些关键细节,应对和遏制攻击变得更加困难。 2. 阻碍调查过程网络安全专家依靠活动系统来监控正在进行的活动,分析恶意软件行为,并实时跟踪攻击者的动向。在许多情况下,攻击者可能留下了数字痕迹,如恶意软件文件、被盗用户凭证或网络活动痕迹。这些只有在系统保持活动状态时才能被发现,关闭系统会切断这些实时数据流的访问,阻止调查人员收集关键信息,并可能导致对攻击范围和性质的误判。这可能会延迟或复杂化有效的缓解工作。调查人员可能还需要与被入侵的系统交互,以了解攻击是如何展开的。例如,他们可以监控网络流量或实时观察系统进程,以确定攻击者是否仍然存在。过早关闭系统,可能会失去收集这些基本数据的机会,潜在导致对攻击全部范围和性质的误判。 3. 潜在的数据丢失和系统损坏攻击中关闭系统可能导致重大数据丢失。比如,在勒索软件等攻击中,文件可能被部分加密或正在被修改。突然关机可能会损坏这些文件,不仅增加了恢复的复杂性,还可能导致永久性数据丢失。此外,正在被主动修改的数据库如果突然关闭可能会遭受损坏。没有系统的备份和恢复策略,这种损坏可能是不可逆的。不完整或损坏的文件的存在也会阻碍恢复工作,使将系统恢复到功能状态变得更具挑战性。4. 恶意软件传播和网络暴露的风险某些恶意软件设计为在关机时加速其在连接系统中的传播。在未先隔离的情况下关闭受感染系统,可能允许恶意软件跳转到其他设备,加剧损害。此外,关闭系统可能会禁用正在积极保护网络的安全工具和监控设备,无意中给攻击者造成更多损害的可能。5. 失去实时缓解机会关闭系统会移除应用实时缓解措施的能力,这在实时网络攻击中至关重要。例如,IT团队可能能够隔离受损账户、阻止恶意IP地址或防止恶意软件与外部命令和控制服务器通信,所有这些对于立即阻止攻击都至关重要。通过保持系统在线和活动,同时采取措施限制其网络访问,组织有机会部署对策,如入侵防御系统(IPS)、防火墙或防病毒程序来遏制和隔离攻击。在许多情况下,这些步骤可以在调查攻击时减缓甚至阻止恶意软件的传播。 6. 增加恢复和还原的复杂性过早关闭系统会使攻击向量的识别变得复杂,并可能导致恢复所需的重要系统设置或配置丢失。如果不谨慎进行,恢复工作会变得更加耗时,并有重新引入恶意软件的风险。包括扫描备份中的恶意软件、验证关键文件的完整性和确保在系统重新上线前修补任何系统漏洞在内的明确的恢复计划,以及适当的取证分析至关重要。 充分的准备是最佳防御不能立即关闭系统,那么在发现网络攻击后,组织该怎么办呢?安全牛认为,不关闭系统而有效遏制网络攻击的最佳策略专注于隔离威胁、限制攻击者移动、保存取证证据和维持运营连续性。关键方法包括: 隔离和遏制安全牛建议,不要关闭系统,而是迅速将受影响系统与更广泛的网络断开连接,防止恶意软件或攻击者横向传播。同时保持系统运行以进行取证分析和缓解。这种受控的遏制策略最大限度地减少了运营中断,阻止攻击进展,并保留了理解和有效应对攻击所需的关键证据。强制重置密码并限制访问立即重置有权访问受感染系统的用户密码,阻止攻击者重复使用被盗凭证。实施强大的用户访问控制并执行最小权限原则,确保用户只拥有其角色所必需的访问权限。遵循验证后的事件响应计划在不造成重大运营停机的情况下应对网络攻击的关键是准备。组织需要制定一个详细的事件响应计划,明确说明攻击发生时该怎么做。这不仅仅是IT部门的关注点,还需要法律团队、通信专家和高管领导的投入。这个事件响应计划需要经过测试,优先考虑遏制、调查和修复,而不关闭系统。如果没有明确的计划,公司可能会做出反应性决策,使情况恶化。清晰沟通至关重要网络攻击准备中最被忽视的方面之一是沟通。当事件发生时,错误信息和恐慌可能会在公司内部以及客户和利益相关者中迅速蔓延。准备充分的组织应有一个有效的危机沟通计划,确保准确信息在适当时间传达给适当的人。组织应该有指定的发言人准备处理外部沟通,无论是通知客户数据泄露,还是向投资者更新情况。在内部,员工需要明确的指导,包括避免可疑电子邮件、处理可能的媒体询问或遵循特定安全协议。面对网络事件时的一个常见挑战是业务高管与网络安全团队之间的潜在脱节。如果高管优先考虑运营效率和收入,而网络安全专业人员关注风险缓解和技术防御,这种脱节会加剧。这种不一致可能导致安全措施投资不足或对威胁的响应延迟。将复杂的网络安全概念转化为清晰、与业务相关的语言,并展示它们对运营的影响,可以帮助高管理解必要安全措施的紧迫性。这可以通过协调和调整业务影响分析、业务连续性计划、灾难恢复计划和事件响应计划来实现。培训与演练必不可少进行网络安全演习和模拟攻击场景可确保员工和高管知道如何在压力下做出响应。这些演习能暴露响应策略中的弱点,让团队在真实攻击发生前完善其方法。 构建网络弹性除了应对攻击外,安全牛认为,关注长期网络安全弹性至关重要。这意味着实施强大的数据备份解决方案,并定期测试以确保在需要时能正常工作。这也意味着在关键系统中建立冗余,以便在业务的一部分受到攻击时,其他区域仍能继续运行。弹性的一个关键组成部分是实时威胁检测。许多网络攻击在数周甚至数月内都未被发现,在任何人意识到发生了什么之前就已造成广泛损害。为了应对这一点,能够监控网络活动直至数据包级别的平台发挥着至关重要的作用。与依赖预定义规则的传统安全工具不同,网络安全工具可以建立网络活动基线并进行行为分析,以检测和标记需要调查的异常情况。通过持续监控可疑活动,企业可以在威胁升级为重大事件前发现并消除它们。在当今数字化时代,网络攻击已不再是"如果发生"而是"何时发生"的问题。面对网络威胁,冷静的头脑和科学的方法远胜于本能的反应。真正的网络安全韧性不在于紧急断电的快速反应,而在于精心设计的防御策略、周密的应急计划和经过实战演练的响应团队。通过隔离而非关闭、分析而非恐慌、准备而非仓促,组织能够在数字风暴中保持稳定。
赋能行业生态:安全牛官网3.0新平台重磅发布

赋能行业生态:安全牛官网3.0新平台重磅发布

AI时代,安全牛引领 内容服务平台向3.0升级。5月12日,安全牛重磅发布官网3.0新平台——www.aqniu.net,标志着安全牛在AI时代创新引领内容服务平台向生态赋能平台升级迭代,开启网络安全产业平台服务新范式。安全牛新平台的新服务安全牛官网3.0新平台为包括安全厂商、用户企业(甲方)、网络安全从业者以及爱好者在内的不同角色搭建沟通桥梁,并提供多元化会员服务。 安全厂商会员服务安全牛秉承 “媒体即服务” 理念,以“品牌曝光、技术展示、客资转化、生态协同”为核心,为安全厂商打造全面立体的会员服务体系,帮助厂商在竞争中建立差异化优势,实现从品牌认知到业务转化的全链路赋能。企业品牌传播——多渠道曝光与精准触达:通过企业专属页面、新闻发稿、视频直播等方式呈现公司简介、团队实力,企业活动、技术交流等动态内容,品牌信息渗透至安全牛官网、公众号、视频号等多平台,触达网安从业者、甲方企业及个人会员,形成全域流量覆盖、多触点品牌传播矩阵;技术产品宣传——专业内容与场景化展示:呈现技术专家背景及成就,支持用户企业在线咨询,强化厂商技术可信度;在网安大讲堂分享技术、实践案例,展现产品落地实力与优势;通过全景图收录展示结合产品试用,提供实操体验,降低客户决策门槛;潜在客资获取——精准线索对接与需求转化:安全牛平台的产品试用、全景图详细资料阅览、客户直通等模块直接面向用户企业,能够实现潜在客户需求的实时触达与沟通,精准触达企业采购决策者,缩短供需对接链路;行业生态赋能——资源整合与生态协同:安全牛平台与安全厂商共享深度研究报告与行业资讯,帮助厂商及时掌握市场趋势,优化市场策略;安全厂商也可参与安全牛发起的峰会、沙龙等行业活动,获取与用户企业、同行交流合作的机会,拓展生态网络;同时可通过任务发布、职位招聘等功能连接网安人才与合作伙伴,构建 “技术 - 人才 - 需求” 闭环,强化厂商在生态中的资源整合能力。用户企业(甲方)会员服务安全牛以“工具提效-资讯洞察-生态连接”为核心为用户企业的产品选型、日常运维、战略规划与决策及生态合作提供全链路支持,助力提升企业网络安全管理效率与企业数字化转型行业竞争力。辅助产品选型:通过全景图可查阅主流网络安全产品的相关资料,包括白皮书、解决方案、应用案例等内容,帮助企业全面了解产品功能与实践效果,与安全厂商专家在线沟通获取专业的建议和解决方案,帮助企业更好地选择适合自身的安全产品和服务;同时也可在线申请产品试用,直接与厂商沟通试用事宜,降低选型筛选难度与决策风险;便捷日常工作:安全牛一站式提供合规与基线管理、AI辅助安全运维、制度评估等网络安全日常所需的相关工具,提升工作效率,降低人员技术门槛;获取网络安全行业资讯:安全牛平台提供【一周精选】网络安全热点资讯及分类汇总,【月报/年报】覆盖年度行业趋势分析,帮助企业及时掌握国内外网络安全行业动态;同时,安全牛报告体系涵盖市场研究、技术白皮书、应用指南等,为企业提供战略决策参考与数据支撑;行业生态赋能;企业可以通过平台直接与安全厂商沟通,获取产品试用、解决方案、专家咨询等服务,缩短供需对接链条;也可通过牛聘、任务台发布招聘信息、外包项目,拓展行业人脉与合作机会,解决即时需求。个人会员服务安全牛以 “资讯驱动、职业赋能、学习互动” 为核心,通过实时新闻、报告资源、认证培训、职业发展等模块,构建了覆盖信息获取、技能提升、职业发展的一站式服务体系,适合网安从业者、学生及爱好者拓展行业视野与个人能力。全维度网安资讯聚合与洞察:用户可通过安全头条(当日焦点新闻)、每日速览(国内外网安简讯)获取实时行业动态,覆盖安全威胁、网安事件、政策标准、市场动态等细分领域,提升信息获取效率;同时,平台还整合了行业内主流研究机构的研究内容资源,用户可结合全景图,快速了解网络安全行业动向及产品矩阵;求职、任务与技能提升一站式支持:安全牛平台为用户开放安全岗位招聘信息,支持用户投递简历并与招聘方私信沟通,实现人才与岗位精准匹配,用户也可在平台投递参与安全厂商、用户企业发布的外包任务,获取项目实践机会,拓展职业收入渠道;同时安全牛平台汇总了国内外安全认证(如 CISP、CISSP)的课程介绍、备考经验及机构评价,辅助用户规划职业认证路径,提升实战技能;技术内容沉淀与生态连接:安全牛平台专栏聚合 AI 安全、Web 攻防、安全运营等领域的技术文章,并分类按主题(如 “数据安全实践”“云安全实践”)整合网络安全热门领域的优质内容,用户可通过安全牛平台有针对性的获取信息,并通过参与牛调查,增强对行业实际情况的认知及参与感,提升个人行业竞争力安全牛新平台的新价值安全牛官网3.0新平台通过多元化的会员服务为安全厂商、用户企业及个人打造出一个网络安全产业生态,通过这些服务的深入实施与紧密合作,不仅能提升各类用户的市场竞争力,更进一步深化了生态之间的合作纽带,为网络安全产业创新发展提供了全新价值。共创数据驱动的智能知识引擎:安全牛平台依托AI驱动的全球资讯实时抓取与智能检索系统,整合国内外行业资讯、漏洞库、厂商方案、用户案例、个人心得等亿级数据,构建动态知识图谱。平台通过AI技术对多源数据进行智能清洗与关联分析,挖掘深层数据价值,为研究工作提供全面精准的信息基础。共享专业洞察与决策支持:平台汇聚资深分析师团队的一线调研成果与行业经验,结合深度访谈,形成多维度决策模型。借助AI技术的综合分析能力,安全牛在各细分领域开展深入研究,为行业提供权威洞察和科学决策依据,帮助企业把握行业格局,制定精准战略。赋能安全厂商加速增长:平台为安全厂商提供多渠道品牌曝光,包括全景图动态展示、产品试用中心、企业主页展示、真实案例推广展示以及研究报告和知识引擎的共创展示等,实现垂直领域品牌深度曝光量和认可度的提升,同时促进生态协同,构建可持续竞争优势。为用户企业提供安全能力建设智囊团:为用户企业打造一站式安全能力建设资源库,聚合2000+厂商产品、500+安全课程、100+合规工具,大幅提升选型效率,同时通过AI辅助决策报告帮助用户企业优化安全投入,并且还可以通过专业课程体系助力团队能力持续提升。助推安全行业个人从业者职业发展:为网络安全从业者提供系统化知识获取渠道,包括免费研究报告、精选行业资讯等;招聘专区实现人岗精准匹配,促进职业成长与发展。安全牛新平台的新范式安全牛新平台以“数据洞察+AI赋能+生态互通”为核心,具备行业垂直、全周期、全生态、全域的创新特质,是国内首个网络安全垂直领域全周期知识引擎与生态赋能平台。 安全牛认为,内容服务平台可划分为三个发展阶段:1.0 媒体阶段:内容服务平台以媒体属性为主。安全牛基于对媒体属性的深刻理解,构建起多元媒体矩阵,通过网站、公众号等渠道,每年发布超 2000 条行业动态,覆盖 10 万余名网络安全工作者,成为行业信息流通的重要节点。2.0 智库阶段:内容服务平台开始依托产业素材开展产业研究,安全牛凭借在网络安全领域长期的实践积累,形成兼具独立研究能力与媒体传播属性的业务模式,累计发布 12 版《中国网络安全行业全景图》《网络安全企业 100 强》,并产出近百份网络安全技术与应用研究报告。这些成果为金融、能源等行业头部企业的网络安全选型提供了重要参考依据,在业内具有较高权威性。3.0 生态平台阶段:内容服务平台依托AI时代底层大模型技术和上层应用的发展而不断演进迭代。安全牛结合自身业务,通过构建“知识引擎 + 智能工具 + 资源网络”三位一体架构,打通“数据沉淀-智能分析-场景化输出”闭环,实现从内容服务到生态构建、从媒体属性到综合服务能力的战略升级。至此,安全牛在网络安全产业垂直领域率先完成内容服务平台三个发展阶段的演进,实现从行业信息枢纽向知识引擎与生态赋能平台的转变,为网络安全产业发展提供了新的服务范式。 未来聚集更多力量赋能网络安全生态安全牛3.0平台的发布,标志着安全牛从内容服务向生态赋能的战略升级,对网络安全行业发展具有深远影响。展望未来,安全牛将持续构建“数据+智能+生态”的网络安全产业共同体,致力于成为全球领先的智能服务枢纽,诚挚邀请各方合作伙伴加入安全牛生态,共同构建更加智能、 安全、可信的数字世界。值此全新启航之际,安全牛希望通过AI技术与产业资源的深度融合,在技术创新、服务优化及生态建设等关键领域持续加大投入,为安全企业提供从品牌曝光到商机转化的全链条服务,为用户企业提供“选-学-用-管”全周期支持,对接前沿技术解决方案,为行业提供更加智能、高效的服务,推动中国网络安全产业的健康发展。      
AI的USB-C:MCP(模型上下文协议)缘何正成为网络安全的新战场

AI的USB-C:MCP(模型上下文协议)缘何正成为网络安全的新战场

RSAC 2025 上的MCP在刚刚结束的RSAC 2025大会上虽未成为主角,但已引发安全领域的初步关注。摩根大通CISO Patrick Opet在大会期间发表公开信强调,虽然MCP旨在简化和标准化组织内不同系统之间的数据访问和交换,但它们可能无意中创建了高度互联的数据环境。如果攻击者在MCP环境中获得特权访问权限,跨众多系统的广泛数据泄露和横向移动的可能性将大大提高。而不容忽视的现实是,组织无法从当今互联的环境中撤退。一些CISO将MCP描述为"零信任的对立面",因为其隐式信任模型和缺乏内置安全控制,引发了关于如何有效保护MCP部署的讨论。此外,MCP还被强调作为Agentic AI的基础协议,有望通过使AI Agent能够与人类分析师一起自主行动来改变安全运营。因此同时,多家厂商发布了与MCP安全相关的产品和解决方案,反映了业界对AI代理与企业数据交互安全的日益关注:Bedrock Security推出了其MCP服务器,旨在为AI代理和企业数据之间提供安全、标准化的网关;Salt Security发布了Salt MCP服务器,该服务器利用开放的MCP标准,在与API交互时为AI代理提供上下文感知和企业级精确性;Teleport宣布推出针对MCP环境的新安全平台,专注于身份和访问管理;SentinelOne强调了其针对MCP定制的统一检测和响应能力,将终端安全扩展到覆盖AI驱动的工作流。Versa Networks、AppOne和Backslash等供应商也推出了MCP服务器,专注于启用MCP通信。除了各种不同产品和解决方案陆续推出以外,谷歌还开源了其MCP服务器,作为其构建AI驱动安全开放生态系统更广泛计划的一部分。这些MCP服务器已集成到Google关键安全平台中,使用户能够构建利用Google Cloud和生态系统工具的自定义安全工作流。这种开源方法促进了安全社区的协作和反馈,以发展MCP功能并应对随着Agentic AI采用增长而出现的新安全挑战。为什么MCP如此重要MCP于2024年底推出,作为一种通用协议,连接AI模型(如大语言模型)与各种数据源和服务。安全牛认为,MCP最重要的价值在于,它解决了AI集成中的一个主要瓶颈:当前AI模型连接外部工具和数据源的方式分散且复杂。MCP是一种开放标准,它就像一种通用语言或"AI的USB-C",使AI Agent能够通过单一、标准化的接口与许多不同应用程序无缝通信。OpenAI、Anthropic、Cloudflare和微软等主要公司都在采用它。这种快速采用正在推动对MCP安全框架和最佳实践的迫切需求。具体来说,MCP的关键价值在于:统一集成:在MCP之前,每个AI-工具连接都需要自定义适配器或代码,使集成变得劳动密集、脆弱且难以扩展。MCP让开发者可以实现一种任何AI都能用来与任何MCP兼容工具交互的协议,极大地简化了连接性。工具互操作性:不同工具有不同的API和数据格式,迫使AI将意图转换成多种"方言"。MCP通过让工具以通用格式声明其功能来标准化这种交互,因此AI可以使用自然语言命令调用它们,无需脆弱的提示工程。扩展AI能力:MCP将AI助手从孤立的文本预测器转变为强大的Agent,能够跨多个软件工具观察、规划和行动,获取数据、编辑设计、控制应用程序和自动化工作流,而无需手动切换上下文。厂商和模型无关性:MCP是开放和通用的,允许企业和开发者混合搭配AI模型和工具,而不被锁定在单一生态系统中。这种灵活性降低了风险并使AI集成具有面向未来的特性。提升生产力和创新:通过MCP,AI可以跨工具链接操作(例如,设计到代码工作流、自动化测试、多步骤业务流程),实现以前因过于复杂而难以实施的新水平的自动化和效率。加速业务创新:MCP通过允许AI Agent直接与业务系统(预订、支持、目录)对接,开辟了客户交互的新渠道。它还通过标准化连接加速了AI功能开发,微软等大公司发布了支持MCP的SDK。MCP面临的主要安全威胁MCP在通过广泛采用改变AI集成的同时,也带来了新的安全隐忧。MCP通过其连接AI与数据/服务的桥梁角色引入了重大的新攻击面。最新威胁利用了弱身份验证、过度权限、恶意负载注入和未监控的MCP部署:上下文污染:攻击者操纵上游数据源(文档、工单、数据库)向AI模型输入中注入恶意指令或误导性上下文,在不改变模型本身的情况下影响输出。这可能导致数据泄露或AI执行未授权操作。不安全的连接器和过度特权访问:MCP服务器通常使用存储的凭证和广泛权限与多个内部系统集成。一旦被攻破,攻击者可以转向连接的系统,提升权限或窃取敏感数据。许多MCP工具请求过度访问权限(如完全的收件箱访问权),放大了潜在损害。缺乏强健的身份验证和授权:MCP实现通常缺乏强制性身份验证,允许未授权用户或恶意MCP服务器访问内部上下文或冒充合法服务。这可能导致凭证盗窃、未授权数据访问或拒绝服务(DoS)攻击。许多MCP示例使用未加密的HTTP,使凭证面临被拦截的风险。提示注入和恶意负载:攻击者在工具描述、提示模板或MCP服务器获取的数据中嵌入隐藏指令或恶意命令。这可能导致AI助手执行未授权操作,如泄露机密信息或静默执行有害命令。影子MCP服务器风险:组织面临未经安全团队知晓安装的MCP服务器("影子MCP")风险,这创造了安全盲点和未监控的访问路径。这些可能被利用于未授权访问、数据泄露或意外破坏性操作。供应链风险和恶意MCP服务器:缺乏官方MCP服务器注册表,使攻击者能够通过非官方存储库分发伪装成合法工具的恶意MCP服务器。用户集成这些服务器可能会执行具有广泛权限的任意恶意代码。令牌盗窃和服务器入侵:MCP用于访问Gmail或云存储等服务的OAuth令牌是主要攻击目标。盗取这些令牌可允许攻击者冒充用户或设置欺诈性MCP服务器,获取对敏感账户和数据的广泛访问。敏感数据泄露与非法流出:由于未对操作数据进行必要的脱密处理,使得敏感信息(如财务数据、研发文档、商业机密、客户隐私)上传到外部大模型,造成组织敏感数据泄露,造成安全事故与声誉损失。跨连接器攻击:涉及多个连接器的复杂MCP部署可能被攻击者利用,通过操纵连接器之间的交互来窃取数据或跨系统提升权限。本地MCP服务器风险:提供文件系统或命令shell访问的本地MCP服务器,如果身份验证薄弱,可能通过恶意指令或权限提升被利用,潜在导致系统被攻破。MCP安全防护的9个关键MCP安全对于在企业环境中安全地使AI Agent与外部工具和数据交互至关重要。基于以上风险,安全牛认为,MCP安全防护应该做好以下几点:1、用户同意和控制在向MCP服务器暴露或共享任何数据或调用工具前,始终获取明确的用户同意;提供清晰、透明的用户界面,显示访问了哪些数据、执行了哪些操作,并允许用户批准或拒绝请求;实施精细的同意选项,使用户能够基于每个操作控制权限。2、强身份验证和授权使用强大的标准化身份验证方法(如OAuth 2.1)验证客户端和服务器;执行严格的授权,遵循最小权限原则——仅为每个工具或数据访问授予必要的最小权限;实施快速过期的即时(JIT)访问令牌,以减少凭证泄露的风险。3、安全通信始终使用加密通信渠道(TLS/HTTPS)保护传输中的数据;避免使用未加密的HTTP或不安全的协议进行MCP交互。4、工具安全和审核将MCP工具视为任意代码执行环境,部署前进行严格审核;清晰记录工具行为,使用户在授权前了解每个工具的功能;将工具限制在预先批准的操作范围内,监控异常或意外行为,防止工具被污染。5、数据隐私和保护通过强大的访问控制和静态及传输中的加密保护敏感数据;避免在没有明确用户同意的情况下传输敏感资源数据;结合数据丢失防护(DLP)技术,如基于模式的编辑和与DLP系统集成,防止意外数据泄露;对需要外部 AI 大模型处理的敏感数据,在符合组织安全策略的前提下,先行进行脱敏处理。6、监控、日志记录和事件响应集中记录所有重要的MCP事件(工具调用、数据请求、错误)以供分析和审计;实施持续监控和异常检测,及早识别可疑的MCP活动;开发并维护针对MCP相关威胁(如工具污染或数据泄露)的事件响应手册。7、部署和网络安全将MCP服务器隔离在专用安全区域或网络段中,实施严格的流量过滤;、用API网关或微服务架构强制执行协议验证、速率限制和威胁检测;定期轮换凭证和密钥,并安全管理它们。8、LLM采样控制要求用户明确批准任何LLM采样请求;允许用户控制发送哪些提示以及服务器可以访问哪些结果,限制数据暴露。9、遵循纵深防御和零信任原则不假设隐式信任;持续验证和授权每个MCP交互;使用即时访问、持续验证和行为监控来最小化风险;结合多层安全控制全面保护MCP环境。以上这些最佳实践有助于减轻提示注入、恶意MCP服务器、凭证泄露、数据泄露和未授权工具执行等风险。

安全大讲堂

视频封面
王玉顺 -律师 2025-03-13
视频封面
张尧-谷安天下咨询经理 2025-03-24
视频封面
杭亮-- 2025-03-24
视频封面
张兵-谷安天下信息技术咨询合伙人 2025-03-24

牛聘

北京市专科
1、5年以上工作经验,具备电力行业销售经验,能够独立开拓行业市场; 2、具备一定IT基础知识,有ToB、ToG销售模式以下大客户销售经验或者同业渠道建设经验者优先; 3、具备良好的关系建立能力,优秀的思维能力和成就导向意识,能承受较高的工作压力,上进心强; 4、网络安全/信息安全/自动化等行业背景加分。
北京市专科
1、3年以上工作经验,具备轨道交通行业产品销售(交换机、服务器、UPS、传输等)或弱电集成项目(信号、综合监控、电力sCADA、通信、AFC、PIS等)销售经验,能够独立开拓行业市场; 2、具备一定IT基础知识,有ToB、ToG销售模式以下大客户销售经验或者同业渠道建设经验者优先; 3、具备良好的关系建立能力,优秀的思维能力和成就导向意识,能承受较高的工作压力,上进心强; 4、网络安全/信息安全/自动化等行业背景加分
北京市专科
1、3年以上渠道销售或渠道管理经验,有独立渠道拓展经验者优先; 2、熟悉渠道体系的建设熟悉网络安全产品,有安全厂商、华为、自动化厂商等相关销售经验者优先考虑; 3、具备良好的创新能力、人际沟通能力、应变能力和团队协作能力。
北京市本科
1、5年以上项目管理经验,有网络安全厂家工作经验优先; 2、熟悉项目进度管理、项目成本管理、项目变更管理、项目风险管理、项目范围管理的工作流程; 3、了解网络安全产品、等级保护、ISO27001、风险评估等项目管理流程优先; 4、有PMP、信息系统项目管理、软考、高项、CISP、CISSP等证书者优先; 5、要求有国网、电力或能源项目经验。

任务