安全牛,我们一起牛!
暂无图片
以低空智联与低空安全夯实低空经济发展底座:《低空智联网环境下的安全管控技术与应用研究(2025版)》报告发布(附下载二维码)
重构新质价值:中国网络安全行业全景图(第十二版)发布

重构新质价值:中国网络安全行业全景图(第十二版)发布

历经十年,安全牛《中国网络安全行业全景图》迎来第十二次迭代发布。本次全景图研究工作于2025年1月正式启动,历时4个月,共收到350多家国内安全厂商近3000项申报,实际收录311家厂商、2223项二级细分领域(包含部分往年已收录项目)。   第十二版全景图研究说明01、全景图申报与发布变化1.率先启用自助填报、便捷直观、高效交互的“在线申报和发布”方式(安全牛官网www.aqniu.net)从《中国网络安全行业全景图(第十二版)》开始,安全牛官网支持安全厂商将自有产品悉数、实时进行填报,安全牛分析师将根据申报和审核情况、动态择机发布实时版《中国网络安全产业全景图》。即在本次第十二版全景图发布后,在2025年还将不定期发布具备较大产业更新动态的实时版全景图。无论安全厂商,还是业内主管单位、行业用户,都可以实时登录安全牛官网-全景图,查看和了解最新的网络安全产品全景概览。链接直达《中国网络安全行业全景图》(第十二版):https://www.aqniu.net/panorama-home(建议使用浏览器阅览)2. 不提倡“以收录数量论英雄”,倡导新质宣传角度第十二版全景图申报与发布的调整,不仅极大缓解安全厂商对产线筹划和发布时机难以契合全景图申报和发布时间的担忧,实现了“随报随审随发布”,而且解决了在安全产品和厂商数量继续拓展的趋势下如何全量显示的尴尬问题。同时,安全牛诚挚呼吁安全企业在市场宣传中,不必“以一次收录数量多少论英雄”,而将宣传点侧重在产品线/能力域与企业定位的匹配上,以及适时动态推出满足客户需求,并收获落地案例的“新质”产品/能力的自我进阶的角度,一起携手“重构新质价值”。02、全景图分类变化说明考虑到当前网络安全产品须同时支持信创与X86两类技术路线,取消一级分类“信创安全”;新增一级分类“AI安全”,下含“生成式AI模型安全、MLOps安全与模型供应链防护、网络安全大模型、AI深度伪造及合成媒体安全、Agentic AI安全、AI治理与合规服务”;一级分类“物理环境安全”下新增“数据中心基础设施安全”;一级分类“网络与通信安全”下“防毒墙”修订为“反恶意软件网关”,原“5G安全”移至一级分类“移动安全”下;一级分类“身份与访问安全”下取消“SSO、权限管理”;一级分类“数据安全”下新增“数字版权保护”,原“安全工作空间”移至一级分类“计算环境安全”下;一级分类“应用与业务安全”下“AI应用安全”移至新增的一级分类“AI安全”下,合并调改;一级分类“软件供应链安全”下新增“软件供应链管控平台”;一级分类“云安全”下取消“微隔离”,新增“无服务器安全”;一级分类“物联网安全”下,新增“物联网设备认证和管理”;一级分类“移动安全”下,将“移动业务安全”改为“移动威胁防御”;一级分类“工业互联网安全”下新增“工业安全运营中心”;一级分类“安全支撑技术与体系”下去掉“安全大模型、欺骗式防御”,将原“勒索软件防护”移至一级分类“应用与业务安全”下,将原“安全靶场”移至一级分类“网络安全服务”下,新增“威胁狩猎”;一级分类“安全管理与运营”下将原“安全监管态势感知、安全运营态势感知”合并改为“安全运营管理中心”。03、全景图申报和收录说明安全牛作为安全行业专业咨询和研究机构,在深入理解GB/T 25066-2020《信息安全技术 信息安全产品类别与代码》的基础上,以用户调研洞察和产业创新发展为依据,经过10年共12版《中国网络安全行业全景图》的实践积累,审慎对待厂商申报信息,接受一个产品对应多个分类(主要指跨技术、跨应用场景的情况)。对于成熟、标准的产品考量其市场应用的典型性和代表性,对于新技术产品考量其技术先进性和创新能力。本次全景图对安全厂商的整体收录比为87%、对安全产品的整体收录比为79%。 第十二版全景图关键发现01、各主要一级分类厂商收录和产品态势分类定位及各主要一级分类的重要发现与分析通用安全网络与通信安全收录厂商总量排名第三。绝大部分细分领域技术都是最成熟标准的,收录量历年基本平稳,除个别细分领域如SASE/SSE因技术新兴外,其他细分领域收录基本均衡。计算环境安全收录厂商总量可观,少数特定细分领域收录量较少。身份与访问安全IDaaS和IAM因技术新兴,收录较少。应用与业务安全收录厂商数量可观,相比往年收录量保持平稳态势,其中API安全和WAF/新一代WAF收录量最多。密码技术及应用收录厂商数量可观,除量子密码因技术新兴,收录较少。新型安全需求云安全主要参与者以头部互联网厂商和电信运营商居多。软件供应链安全几项进阶型技术如动态/模糊安全测试、交互式安全测试因技术难度大,收录量还不多。数据安全收录厂商总量排名第二(仅次于安全服务),相比往年收录量激增。其中细分领域数据防泄漏收录厂商数量最多,其次是数据安全态势感知、数据分类分级;大数据保护、个人信息保护、数据要素流转安全、数据备份与恢复收录厂商较少,还有发展空间。安全管理与服务安全管理运营收录厂商总量排名第四,总体分布也比较均衡,收录量呈现逐年增多趋势,其中SOC和SIEM收录量最多。安全服务收录厂商总量排名第一,总体分布也比较均衡,收录量呈现逐年增多趋势。场景安全移动安全主要参与者以跨界通信类、运营服务商居多。工业互联网安全收录厂商数量可观,细分领域不多,但是参与者呈现激增态势。物联网安全细分领域不多,但是参与者众多,其中视频监控安全收录量最多,其次是其他多类型物联网安全,同时物联网设备认证和管理因技术难度大,收录量还不多。新兴安全技术安全支撑技术与体系因AI发展迅猛,将AI安全独立出去,其中零信任、APT收录量相比往年明显增多。AI安全整体技术还比较新兴,同时技术难度大,收录量还不多。其中安全大模型收录数量最多。02、各分类收录的汇总分析全景图的研究定位是对产业整体发展态势的展现,不涉及对具体厂商的能力比较和评价。1、全景图中通用安全厂商收录量表现平稳,安全服务、数据安全、安全管理与运营厂商收录量正在迎头赶超,大幅拉动产业市场规模。第十二版《网络安全企业100强》研究报告提到,2023年营收较高的三个细分领域依次为:安全服务与运营(137.6亿元、营收占比为23%),基础安全防护(131.1亿元、营收占比为22%),数据安全(71.7亿元、营收占比为12%)。相比往年,安全服务与运营领域的营收规模首次超过基础安全防护领域,晋升为营收规模最大的细分领域。此种变化反映出网络安全产业正在从传统的以硬件和基础设施为主导,向以服务化、运营化和数据驱动为特征的新兴市场转型。2、全景图中工业互联网和物联网场景安全收录的产品数量呈现激增态势。第十二版《网络安全企业100强》研究报告指出,随着工业领域的OT网络、智能网联车领域的车联网,以及智能设备领域的视频网络等专业网络的快速发展,其安全需求也呈现出爆发式增长趋势,为非传统IT网络安全企业带来了更多的项目机会和市场空间。相应地,服务于工业互联网(OT网)、智能网联车(车联网)、智能家居设备(视频网)等专业网络领域的网络安全企业也在市场上取得了显著的业绩,成为行业发展的重要驱动力量。3、全景图中各分类覆盖行业印证合规驱动的市场现状。第十二版全景图中细分领域所覆盖行业数量最多的Top5行业,依次为政府/公共事业单位、金融行业、能源行业、电信运营商、制造行业,这些行业对应100个以上的细分领域。安全牛分析认为,政府/公共事业单位和金融行业是网络安全重点监管领域,合规要求严格;能源行业和电信运营商是关键基础设施,安全需求刚性;制造行业数字化转型加速,安全需求增长迅猛。尤其是,政府/公共事业单位和金融行业的普及度显著高于其他行业,这反映了中国网络安全市场受政策法规驱动的现实特点,同时反向说明行业安全投入还需要加大和提升市场化程度。4、全景图厂商供给情况清晰呈现出中国网络安全厂商的三层金字塔结构。基于对全景图各安全厂商申报的产品数据进行量化分析,安全牛发现,中国网络安全厂商呈现出清晰的三层金字塔结构,与第十二版《网络安全企业100强》研究报告中依据各安全厂商申报的经营数据量化分析结果(大幅向头部聚集,两极分化现象在加速)达成一致。相比历史数据,除密码安全领域市场仍由专业技术层主导外,其他领域塔尖和塔中在明显的分层固化基础上,表现出塔中向塔尖接近的趋势,即在专业技术层中存在为数不少的“潜在跃迁者”。在当前相对稳定的金字塔结构现状下,安全牛认为,较好的技术传导路径是:塔基的创新技术层在新技术稳定2-3年后被塔中的专业技术 层整合,5年后由塔尖大厂层纳入其解决方案。安全牛全景图给用户的建议基于第十二版全景图研究数据及产业趋势研判,安全牛从技术战略、采购决策、生态建设、价值评估、能力演进五个维度为网络安全需求方提出以下建议:01、技术战略适配化建议企业建立“威胁驱动、业务优先”的动态安全观,将网络安全规划深度融入数字化转型顶层设计。重点关注零信任架构在混合云环境的应用落地,探索SASE模式对分支机构安全边界的重构价值,同时警惕AI安全治理与隐私计算的合规性风险。对于智能制造、车联网等新兴场景,建议采用“原生安全”理念,在工业控制系统升级、车云协同平台建设中同步部署内生防护机制。02、采购决策精准化全景图收录的118个细分领域呈现“二八分布”特征,塔尖综合大厂在各领域的产品覆盖率达到80%。建议用户建立三级供应商评估体系:战略级合作选择具备平台化能力的综合大厂,业务级采购优先考虑塔中专业技术企业,创新场景试点可关注具有独特技术标签的塔基创新技术企业。此外,要特别关注信创替代节奏,在芯片架构迁移过程中保持安全能力的平滑过渡。03、生态建设协同化面对攻击者日益成熟的“供应链打击”战术,建议用户主导构建包含产品供应商、MSSP、威胁情报商的三位一体防御生态。通过建立“安全能力中台”实现异构产品联动,重点打通EDR与NDR的威胁狩猎闭环,构建XDR跨域分析能力。在关基行业,鼓励采用“链主企业+安全厂商”的联合创新模式,例如智能网联车领域可形成主机厂牵头、安全企业支撑的漏洞协同响应机制。除供应链外,安全运营管理也是生态建设协同的具体体现。安全牛研究发现,国标《网络安全技术 网络安全产品互联互通》即将于2025年6月1日正式实施,将对重要行业网络安全用户的安全生态提供协同指导与规范。04、价值评估体系化建议建立包含技术前瞻性(20%)、场景匹配度(30%)、服务响应力(25%)、成本能效比(25%)的四维评估模型。重点关注安全投入的“隐性收益”,如通过攻击面管理降低业务中断概率带来的间接价值。对于云安全、API安全等新兴领域,可参考全景图收录厂商的标杆案例实施效果,建立可量化的ROI测算体系。05、能力演进持续化建议企业每季度对照全景图技术图谱开展能力差距分析,重点关注新型热点领域。建立“3年规划+1年路线图”的滚动演进机制,在保持基础防御体系稳定的前提下,每年将不低于15%的安全预算投向威胁情报、安全原子化服务等创新方向。同时加强复合型安全人才培养,通过攻防演练持续验证防御体系有效性。重新审视内卷和拐点对第十二版全景图的审核调研发现,正如安全牛所预期的那样,中国网络安全产业正在经历一个重要的转变,即从“合规驱动”向“需求驱动”过渡。在这一过程中,金融、电力、电信运营商、工业等关键行业成为了引领者,驱动安全厂商具备更高的安全技术产品化和工程化水平:一方面与行业业务系统及新型ICT基础设施深度融合创“新”,另一方面从碎片化产品到能力型安全解决方案提“质”演进。当前正值宏观经济周期转换的关键阶段,网络安全产业也将通过“重构新质价值”成就重要发展拐点,从而打破当下碎片化和内卷式竞争乱象,增强企业的市场竞争力和用户价值,促进产业可持续发展。因此,本次发布对于网络安全产业的阶段性发展具有关键的里程碑意义。01、回顾这12版全景图的演进企业视角下暗流涌动,在产品种类扩张、覆盖领域延伸、创新主体增多的繁荣供给背后,是市场碎片化与同质化竞争加剧的困局;产业维度却形势喜人,如技术和产品的成熟度、应用和场景的能力域、产业和生态的价值感都呈现出与日俱增、蓬勃发展的强盛势头。面对行业里此起彼伏深陷“内卷”困局,安全牛认为应当重新审视“卷”的双面性:微观层面的低效博弈确实令人困顿,应当予以制止和纠偏;而宏观维度的竞合演进恰是驱动产业升级的澎湃动能,也是产业升级的必经过程。人们不想“卷”的是同质恶性竞争,但企业和产业发展需要“卷”“创新提质”竞争。 02、结合《网络安全企业100强》安全牛在2024年11底、12月底陆续发布的第十二版《网络安全企业100强》解读文章、《2023-2024网络安全产业发展核心洞察与趋势预测》报告中提出,安全产业经过30年的发展,虽年度市场增速有高有低,其中2014年、2018年、2023年分别代表了不同阶段的增速拐点,但整体市场规模持续增长,表明我国网络安全产业具备较高的行业成熟度和显著的发展韧性:一方面,以电信运营商、云厂商为依托的跨界安全厂商正悄然改变着网络安全产业原有格局,成为拉动行业增长的重要引擎;另一方面,在非传统IT领域,如工业领域的OT网络、智能网联车领域的车联网,以及智能设备领域的视频网络等,安全需求及项目机会呈现爆发式增长趋势。 03、新质价值助推产业二次增长置身数字经济规模突破 50 万亿元的时代浪潮中,数字产业化与产业数字化双轮驱动正在释放澎湃动能。随着网络安全相关法律法规的纵深落地,叠加业务连续性对安全保障的刚性需求激增,网络安全产业正迎来价值重构的战略机遇期。 时代浪潮奔涌向前,安全产业正经历着凤凰涅槃般的蜕变。参与其中的众多企业唯有以创“新”为楫,在技术攻坚、业务理解、生态构建、价值交付等维度实现全方位“质”的突破,方能在全域数字安全的增量市场中,守正出奇,开辟企业发展的第二增长曲线,实现从量变到质变的飞跃。
GenAI时代的DLP:影子数据与工具“碎片化”的双重困局!

GenAI时代的DLP:影子数据与工具“碎片化”的双重困局!

多年来,企业对数据防泄漏(DLP)技术的投入一直在快速增长,但是随着GenAI(生成式 AI)时代的到来,传统的DLP技术也面临着前所未有的挑战与变革。近日,Omdia集团旗下的Enterprise Strategy Group研究团队发布了《重构DLP:让数据安全适应GenAI时代》调查报告,探讨了DLP技术的应用现状和未来变革趋势。 通过对370多位企业IT和网络安全专业人员的访谈调研,报告研究认为,传统DLP技术正面临着GenAI催生的多种新挑战,影子数据泛滥与 DLP工具碎片化等问题,将引发DLP产品格局出现剧烈变动。数据增长与可见性危机报告数据显示,随着现代企业的数字化转型与扩张,其所生产的数据量正以每年 44%的速度激增,其中非结构化数据的增速为 38%。但令人担忧的是,有超过半数(54%)组织仅能有效地识别和管理不到一半的数据资产,而能将数据资产有效分级分类的企业更不足 40%,这种可见性的缺乏导致了现有DLP产品应用能力不足,企业如果遇到未被发现或影子数据时,就会面临重大的数据泄露风险。糟糕的是,随着生成式 AI技术应用的普及,更加剧了数据可见性不足这一问题。员工因为加速代码开发、策略分析或客户服务等原因,经常将非结构化数据直接粘贴至 AI提示词中,却忽视了其中隐含的敏感内容。例如,一段未标记的并购谈判文本可能不会触发任何DLP工具的防护规则,却足以造成组织核心商业机密泄露。在AI 时代,组织的数据类型也从传统文本、表格扩展到多模态内容(图像、语音、视频、代码) 和非结构化数据(日志、社交内容),这让传统 DLP工具的关键词匹配和正则表达式技术难以应对。很多敏感数据的泄露可能依赖一些特定的场景条件(如医疗报告中的患者信息、代码中的加密密钥),而传统 DLP 检测机制则缺乏对上下文的理解。由于敏感信息变体难以穷举,企业在拥抱 AI 时不得不因数据安全顾虑而放缓脚步。DLP 工具矩阵“碎片化”本次报告调查还发现,除了数据可见性不足的挑战,DLP(数据丢失防护)工具应用的碎片化问题同样是当前企业数据安全管理中较为突出的痛点,其本质是工具功能、部署架构、管理体系等层面的分散化与协同性不足。传统 DLP 工具大多基于 “边界防护” 思维,需要在数据中心、分支机构、云端等不同环境中部署独立的防护节点,从而形成了 “烟囱式” 的碎片化部署架构。 报告数据显示,当前企业应对数据风险的DLP应用策略呈现出非常明显的“工具堆砌”特征:平均每个企业都部署了超过 6 款 DLP 工具,覆盖端点安全(如笔记本与 USB 管控)、网络流量监测(阻止邮件 / 网页数据外泄)、云服务防护(SaaS 应用安全)等场景,甚至在很多非专业 DLP 工具中(如安全邮件网关、SaaS 平台),也集成了相关DLP的功能,形成非常复杂的DLP防护网络。 DLP工具“碎片化”的背后,给其防护策略的科学性和合理性埋下了隐患:跨产品的策略一致性难以维护,误报频发导致安全团队陷入“警报疲劳”。调研中,多数受访者坦言,管理不同 DLP 工具的策略复杂度与高误报率,正严重消耗组织的安全运营资源。 在此背景下,DLP工具市场必然要迎来剧烈变动。报告数据显示:66% 的受访企业计划扩展现有 DLP 工具应用,62%的企业拟部署新型DLP工具,而有48%的受访企业已经开始着手替换单点式DLP产品,41%用户考虑更换现有的企业级 DLP方案。这种在网络安全领域较罕见的高更迭率,也印证了行业对现有 DLP工具的不满,和进行升级替换的迫切需求。 报告认为,要解决DLP 工具碎片化的核心在于从 “工具堆砌” 转向 “数据驱动的全局防护”。企业需以整合架构、开放生态为选型核心,厂商需加速技术标准化,最终实现 DLP 从 “分散管控” 到 “智能协同” 的升级。新一代DLP的变革之路数据是现代企业的核心资产,其防护需要与业务模式深度契合的解决方案。面对AI时代的数据应用复杂性,传统DLP技术工具已力不从心。对于DLP厂商来说,大模型技术的广泛应用不但是一次空前严峻的挑战,同时也蕴含着巨大商机。当前,全球各类型的DLP产品厂商已经摩拳擦掌,并从以下方面进行了针对性的产品创新:Forcepoint、Palo Alto、Zscaler等传统DLP企业,正在其新一代产品中借助AI技术优化防护策略管理,降低误报率,并针对性防护 GenAI 基础设施的数据泄露风险;以Harmonic Security为代表的初创企业,则以高保真 AI 模型为企业组织的GenAI 应用定制 DLP专用工具;以Cyera为代表的创新企业,则在积极融合 DLP工具与数据安全态势管理(DSPM),展现其在细分领域创新活力。本次报告的研究人员也认为,未来单点 DLP 工具需要凭借更高敏捷性来解决特定场景下的数据泄露问题,而平台化DLP方案则需平衡全面性与管理效率。生成式AI既带来数据泄露新风险,但也为新一代DLP技术变革注入技术新动力。对于企业用户而言,需重新审视其数据资产地图,以“提升数据可见性——分类分级——智能防护”原则作为新型DLP工具的应用路径,并在工具整合与策略优化中取得平衡。而对DLP厂商而言,唯有深度结合 AI 技术、覆盖非结构化数据与新兴场景,才能在DLP市场竞争的下一个十年里占据先机。 Enterprise Strategy Group首席分析师Todd Thiemann表示,多年来,DLP产品运行都是基于规则的,属于静态且劳动密集型的安全防护工具。而基于深度机器学习、自动化内容感知的智能DLP,可以做到智能发现、智能管控和智能审计的体系化数据泄露防护方案才是未来。在GenAI时代,很多老牌的DLP供应商可能会被收购,成为更大网络安全综合防护平台的一部分,或者会转型发展为数据安全态势管理方案商,生成式AI有望帮助它们增强或取代旧的基于规则DLP防护方法。 参考链接:https://www.techtarget.com/searchsecurity/opinion/DLP-in-the-GenAI-Era-Shadow-data-and-DLP-product-churn
《AI时代Agent原生企业的崛起——现状、趋势与风险控制》报告调研启动

《AI时代Agent原生企业的崛起——现状、趋势与风险控制》报告调研启动

随着ChatGPT的爆发,基础大模型市场历经了三年激烈角逐,在DeepSeek实现算力成本和推理效率的双重突破下,首次呈现重组与收敛态势,并以前所未有的"渗透力"向垂直领域快速赋能。与此同时,Agent(智能体)、MCP(多模态计算平台)和A2A(AI-to-AI交互协议)作为AI落地的核心技术引擎,开始引领AI持续向前演进。随着生成式AI和Agent的规模化应用,企业不仅在探索AI应用,更开始围绕AI重塑运营模式和组织结构。以多模态应用和Agent原生为特征的新型企业形态正加速崛起,一场聚焦"Agent原生应用"与"Agent原生企业"的产业革命正在悄然展开,企业正从单纯的AI应用者转变为以AI为核心的创新主体。微软在4月23日发布的《2025: The Year the Frontier Firm Is Born》报告中,将2025年视为“前沿企业”诞生之年,并指出“前沿企业”才是AI和Agent变革的核心,它们将通过“按需智能”和“人机协作”的方式,实现组织的敏捷性和高效性。安全牛的行业观察也发现:国内在陆续出现以AI Agent为核心构建运营和服务的引领者,其中包括积极调整战略的科技巨头,也涵盖充满活力的初创企业。它们的商业模式不断演进,Agent原生架构在运营层面的独特影响初步显现。然而,企业在利用Agent释放巨大市场潜力的同时,也伴随着多方面的风险与挑战。这包括:AI原生商业模式的不确定性与企业投资期望之间的矛盾,数据安全与伦理偏见风险,法律法规的合规性等多个方面。值得一提的是,随着Agent生态的持续演进,传统业务架构和商业运营模式将被重构,传统的以资产和应用软件防护为主的安全防御模式也将随之失效。Agent原生应用的发展及其风险的复杂性和相互关联性,对企业乃至整个社会都提出了前所未有的挑战。Agent原生应用实现了“工具赋能”到“智能决策”范式的转变,而AI原生企业的崛起也将是技术革命驱动产业变革的必然结果。对企业决策者而言,了解Agent原生的技术现状、未来趋势,并战略性地应对这一趋势至关重要。在此背景下,安全牛启动了《AI时代Agent原生企业的崛起——现状、趋势与风险控制》报告研究工作。报告将对聚焦于Agent原生技术的国内外产业实践进行调研和研究,从技术、产业、企业三个维度出发,系统性地剖析 AI原生企业的发展现状、演进趋势及商业化落地方式;同时重点关注Agent原生应用中的潜在风险,探讨其对企业战略、运营、合规的多维影响,并就如何构建长效的风险控制机制、打造具备韧性的AI原生组织体系的方法论进行探索。报告希望通过前沿技术研究和实践洞察,为AI原生时代的企业安全建设提供创新性思路与可行性参考。报告将围绕以下内容展开:AI Agent原生企业崛起AI Agent 原生企业落地的技术路径AI Agent原生企业现状与发展趋势AI Agent原生企业全面风险画像AI Agent 原生企业风险控制方法探索构建可持续且值得信赖的Agent原生企业的建议为进一步丰富报告的深度与实践价值,安全牛诚邀行业内正在开展Agent原生应用实践以及对AI原生商业模式感兴趣厂商一起探讨AI时代Agent原生企业安全问题。参与调研企业可扫描下方二维码报名。申报要求及报名各申报厂商可以扫描上方二维码,免费报名参与本次调研活动。报名咨询:孙若寒:18610811242张少魁:13811300925
非人类身份管理:网络安全的下一个前沿

非人类身份管理:网络安全的下一个前沿

现代企业网络环境极其复杂,运行着数百个应用程序和基础设施服务。这些系统需要在无人监管的情况下实现安全高效的交互,而非人类身份(NHIs)正是解决这一需求的关键。应用程序密钥、API密钥、服务账户和OAuth令牌等非人类身份近年来数量激增,这主要源于企业对各类需要自动互联互通的应用和服务的依赖日益加深。在某些企业中,非人类身份的数量已惊人地超过人类身份50倍之多。然而,这些非人类身份引入了一系列独特的安全风险和管理挑战,使安全领导者不得不提高警惕。Enterprise Strategy Group的最新调查结果令人担忧:过去一年中,46%的组织确认经历过非人类身份凭证泄露事件,另有26%的组织怀疑自己也遭遇过类似问题。非人类身份管理正在根本性重塑企业身份治理与网络安全架构,使其成为2025年及未来IT决策者与安全专家必须优先考虑的战略领域。当代威胁格局中不可忽视的一环非人类身份的爆发性增长源于三大技术趋势:云服务的广泛采用,AI与自动化技术的成熟,以及数字工作流程的深度渗透。随着企业将越来越多的业务流程交由机器自主完成,人类直接参与的环节不断减少,这一发展态势在可预见的未来将持续加速。这些非人类身份充当着应用程序间的"数字通行证",使系统能够在内部网络环境或与外部第三方服务(如各类云平台)之间建立可信连接。然而,这些数字密钥、令牌和凭证的安全价值不容小觑——它们不仅与人类用户凭证同样敏感,在某些情况下甚至更为关键。一旦被恶意攻击者获取,这些凭证可能成为打开企业核心系统大门的万能钥匙,赋予攻击者对关键应用和服务的直接访问权限,造成的损失往往比单个人类账户泄露更为严重。CISO们已经注意到这一点。有统计显示,超过80%的组织预计将增加对非人类身份安全的投入。贝恩资本(Bain Capital)的CISO Mark Sutton表示:"非人类身份已成为团队关注的焦点,这基于其身份和访问管理计划的成熟度。它正迅速成为下一个最热门的问题,因为人们已经在某种程度上解决了用户身份问题。自然的发展就是开始关注服务账户和机器对机器的非人类身份,包括API。"当企业已经构建起保护员工和用户身份的成熟防线后,安全战略的焦点自然应转向非人类身份这一新兴领域。更为紧迫的是,网络安全态势正在发生根本性转变——非人类身份已成为当代威胁格局中不可忽视的一环,并正迅速演变为网络攻击者的首选突破口。随着传统人类身份防护措施的加强,攻击者正将目光锁定在这些往往防护较弱却权限更大的数字化身份上,使其成为企业安全防线中最危险的盲点。非人类身份面临的风险与任何其他凭证一样,非人类身份敏感且需要保护。但是,虽然人类可以采用MFA或生物识别等强大的安全措施来保护敏感凭证,但非人类身份通常依赖于不太安全的认证方式。这可能使它们成为攻击者的容易目标。非人类身份密钥的泄露也是一个严重问题。这可能通过多种方式发生,无论是将它们硬编码到应用程序的源代码中,还是意外地将它们复制粘贴到公共文档中。密钥泄露是一个重大问题,密钥经常出现在公共GitHub存储库中。事实上,安全公司GitGuardian去年在公共存储库中发现了超过2700万个新密钥。考虑到大多数环境中非人类身份密钥的轮换频率不高,这就构成了更大的问题,因为泄露密钥的有效期可能相当长。更为严重的是,由于它们通常需要广泛且持久的权限来执行任务,非人类身份可能会累积过多权限,进一步增加攻击面。所有这些使非人类身份成为攻击者的主要目标,也是CISO及其安全团队面临的重大挑战。三大关键挑战及其应对策略非人类身份已成为CISO战略议程的核心议题,但将认知转化为有效防护仍面临重大挑战。通过与一线安全领导者的深入交流,可以总结出三大关键挑战及其应对策略:1、建立全景可见性在非人类身份安全管理中,首要挑战在于全面发现这些数字化身份。安全团队面临的根本困境是:如何保护那些你甚至不知道存在的对象?现代企业环境中的非人类身份往往分散在云平台、容器编排系统、CI/CD管道和各类应用程序中,缺乏统一管理。许多组织惊讶地发现,其基础设施中潜藏着数千个"隐形"非人类身份,这些身份在日常运营中默默工作,却完全游离于安全监控范围之外。网络安全领域有一条亘古不变的真理:"你无法保护你看不见的资产"。这一原则在非人类身份管理中体现得尤为明显。因此,全面发现和精确盘点所有非人类身份成为安全团队的首要任务。要实现这一目标,需要部署专业的身份安全态势管理(ISPM)解决方案,这类工具能够自动扫描整个技术栈,识别各类服务账户、API密钥、证书和其他非人类身份,并将它们整合到统一的可视化平台中。只有当安全团队获得了环境中所有非人类身份的完整视图,才能真正开始实施有效的保护策略。2、风险优先级排序与差异化防护安全团队面临的第二大挑战是对非人类身份进行风险评估与分级。值得注意的是:非人类身份在安全影响上存在显著差异,需要采取差异化的防护策略。识别环境中具有最高权限的非人类身份并发现那些权限过度配置的账户,是有效防护的核心环节。实践表明,大量服务账户和自动化身份被赋予了远超其执行任务所需的系统权限,这种"权限膨胀"现象为组织带来了重大安全隐患。通过精准识别这些高价值非人类身份并实施最小权限原则,安全团队可以显著缩小潜在攻击面。其中,核心工作是评估每个非人类身份的潜在影响半径,并深入分析其风险特征。必须认识到,不同的非人类身份代表着完全不同级别的威胁。比如,一个拥有数据库管理员权限的服务账户与一个仅具有只读权限的监控账户,其风险差异可能是天壤之别。这种基于风险的分层防护方法,使组织能够将有限的安全资源集中在最关键的非人类身份上,实现防护效能的最大化。3、构建全面治理框架非人类身份数量的爆炸性增长已使其治理成为CISO们面临的核心挑战。缺乏有效治理机制的后果可能极为严重。2024年10月Internet Archive遭遇的连环安全事件就是明证,这些事件直接源于长期未更新的访问令牌。问题的根源在于当前的开发实践:开发团队频繁创建非人类身份以解决临时需求,却鲜少对这些数字身份进行全生命周期管理。这些身份往往在完成初始任务后被遗忘,却仍保留着系统访问权限,形成持续的安全隐患。建立有效治理的第一步是全面摸底:谁在创建这些身份?通过什么途径创建?出于什么业务目的?在此基础上,安全团队必须设计并实施严格的管理流程,确保非人类身份的创建、使用和回收都在可控范围内。必须重新审视整个认证架构和密码策略。企业环境中可能潜藏着大量服务账户,它们使用脆弱的静态密码且多年未更新。我们需要建立机制,确保这些“隐形}账户得到与人类账户同等级别的安全管理。有效地管理非人类身份,组织可以采用以下一些最佳实践:最佳实践描 述实施最小权限访问与定期审计将访问权限严格限制在必要范围内可最大限度降低风险。定期审计确保合规性并移除未使用的权限,从而增强整体安全态势。使用强大的管理工具保护凭证保护凭证对防止安全漏洞至关重要。密码保险库和自动凭证轮换等工具有助于减少风险暴露。采用临时证书和零信任原则短期有效的证书和零信任框架减少对静态密钥的依赖,消除信任假设,提升系统间的安全性。实时监控和事件响应持续监控能在安全事件发生时立即检测可疑活动。结合快速响应协议,可将潜在漏洞的影响降至最低。集中化身份治理和自适应IAM集中化治理简化了管理流程,而自适应身份与访问管理(IAM)系统则基于上下文提供动态控制能力。漏洞检测和消除误报高效的检测系统能准确识别漏洞并最大限度减少误报,确保关键威胁得到及时处理。企业数字化转型的关键与安全挑战非人类身份已成为现代企业数字基础设施的核心支柱,它们驱动着业务流程自动化、系统集成和无缝运营。然而,这些数字化身份同时也构成了企业安全架构中最具挑战性的防护对象,并已成为网络攻击者的首选目标之一。这种安全困境源于非人类身份的多重脆弱性:它们通常不支持联合身份验证机制,缺乏多因素认证保护,依赖长期不变的静态凭证,且往往被赋予远超实际需求的系统权限。这些特性共同构成了一个极具吸引力的攻击面。尽管非人类身份与人类用户在特性和功能需求上存在显著差异,但安全防护理念却应保持一致——两者都需要贯穿认证前、认证过程和认证后的全生命周期保护策略。随着非人类身份在企业环境中影响力的持续扩大,其安全防护已从可选项转变为战略必需。在数字化转型加速的时代,非人类身份安全不再是技术议题,而是关乎企业生存的核心战略挑战。
深度研究 | 警惕低空经济产业“底虚式”发展

深度研究 | 警惕低空经济产业“底虚式”发展

本文内容摘自为安全牛最新发布的《低空智联网环境下的安全管控技术与应用研究(2025版)》低空经济产业在政策驱动下正迎来前所未有的发展热潮。随着国务院《关于促进低空经济发展的指导意见》的落地,无人机物流配送、电动垂直起降飞行器(eVTOL)试飞、空中广告飞艇等应用场景正快速铺展,勾勒出一幅万亿级产业蓝图。数据显示,2024年我国低空经济核心产业规模已突破6000亿元,年增长率达42%,相关企业注册数量同比激增3倍,资本涌入速度创下新兴产业发展纪录。然而,在这片被热情点燃的天空下,我们必须冷静审视潜藏的风险与挑战,当前低空经济产业的发展略显"底气不足":技术短板仍在压舱。动力电池能量密度不足、高端飞控芯片高度依赖进口,一旦供应链波动,整条产业链便可能“失速熄火”。空域管理亟待破局。城市低空航道尚未划定,全国统一数字空管平台仍停留在规划阶段,“黑飞”“乱飞”事件频发,公共安全隐患日益凸显。网络与信息安全风险更值得警醒:海外已出现无人机“劫机”案例,GNSS 欺骗、链路劫持、恶意代码植入让低空平台暴露在比传统网络更险峻的攻击面前,一旦飞控被篡改,低空装备将瞬间演变成“空中网络武器”。安全牛5月21日发布的《低空智联网环境下的安全管控技术与应用研究(2025版)》报告指出:当前低空经济正成为全球经济增长的重要引擎,其中低空智联网是支撑低空经济发展的数字化基础设施,而低空安全管控体系是保障低空经济可持续发展的底线工程。低空智联网和低空安全管控在低空经济产业中存在紧密的依存关系——低空智联网是低空经济的技术抓手,低空安全管控则是低空经济的安全警戒线。低空经济不是昙花一现,而是一场面向未来的深空竞赛。唯有筑牢技术根基、织密安全防线、校准商业航向,才能让这只"潜力股"摆脱"底虚"阴霾,在万米蓝天下真正翱翔。低空产业发展与低空基建、低空安全之间的矛盾从1940年美国提出“通用航空”概念起,到我国于2021年首次将“发展低空经济”纳入国家规划、2023年将低空经济列入战略性新兴产业、2024年首次写入政府工作报告,低空产业已经发展了半个多世纪的历程。因其战略意义和价值的重要性,世界各国在低空领域的布局和竞争日益激烈,已经成为驱动全球经济增长的重要动能,但同时也都面临安全、通信协议、技术路径、经济形态、法律法规、基础设施、社会接受度及服务模式等多重挑战。作为我国新质生产力的硬核代表,近十几年来低空经济在新兴数字化技术和先进智能装备的加持下,不断实现突破性发展,应用领域广泛、业务形态丰富,更将在2030年释放出万亿级别的增量市场。2024年12月国务院正式挂牌成立低空经济发展司,标志着我国低空产业进入快速发展阶段。相较于其他国家主要聚焦低空交通应用和飞行器设施的经济形态,我国的低空经济呈现出区域和产业多元化发展的特点,涉及政治、军事、警用、海关、航空、民航、空域、市政、规划、交通、通信、网络、数智、金融、保险等诸多领域,是国家综合交通运输系统框架下可持续发展的低空交通综合经济形态。其应用范围广泛而丰富,包括无人机物流、城市空中交通管理、农业监测、环境检测、应急救援等,同时衍生出覆盖不同行业的软硬科技产业链,贯穿一、二、三产业,覆盖上下游全链,且在不同省市或地区结合当地经济特性和产业特色进行差异化布局。面对低空领域业态交织与技术迭代的复杂态势,学术界与政府主管部门一致倡导,低空智联网是培育和支撑低空经济良性生态发展的战略底座,在现有多元化网络基础上加速融合低空智联网势在必行。与此同时,低空安全问题日益凸显。如无人机黑飞扰航、恶意入侵、数据泄露、通信干扰等事件频发,对航空安全、公共安全和国家安全构成严峻挑战:在技术层面,飞行器故障率虽逐年下降,但动力系统失效、导航信号干扰等风险仍持续存在;在管理层面,我国低空空域日均飞行架次已突破12万(中国民航局2024年数据),传统人工调度模式难以应对如此复杂的运行需求;在数据安全领域,低空智联网节点数量呈指数级增长,单个城市级网络可能包含超过50万个物联网终端,使系统暴露在新型网络攻击威胁之下。低空智联网作为支撑低空经济发展的核心基础设施,其安全管控体系不仅关乎飞行器运行安全,更是国家空域治理现代化的重要体现。从当前多网异构的阶段性特征,到未来全域融合的演进目标,低空智联网环境下的安全管控技术体系需要全产业链主体的协同共建——在安全认知维度实现思维升维,在顶层设计层面强化系统规划,在工程实施阶段落实标准规范,在运营管理环节构建一体化动态防护,确保全量低空活动运行于安全可控的网络体系中。安全牛认为,具备实时风险感知、自主决策优化能力的安全系统,将成为低空产业价值创造的核心载体——这不仅关乎飞行安全本身,更是打开低空经济万亿级市场的关键钥匙。低空安全风险解析要发展低空经济,必须解决低空智联网环境下的安全问题。低空安全风险可以总体归纳为八大类,分别是:飞行安全风险、无人机管理与监管不足的风险、网络安全与隐私保护风险、飞行器设备技术局限性风险、飞行冲突与空域管理风险、设备安全与漏洞风险、公共安全与社会影响的风险、法律法规与政策体系不完善的风险。1. 飞行安全风险低空飞行活动的安全风险主要体现在飞行器在复杂环境中的碰撞风险、恶劣天气对飞行稳定性的影响以及地形障碍物带来的威胁。2. 无人机管理与监管不足的风险低空经济的快速发展带来了无人机数量的激增,但相关管理规范和技术标准尚未完善。例如,无人机的飞行“不报备”、信号卡顿等问题频发,导致飞行安全风险加剧。此外,无人机的自主组装、改装、禁空区域破解、“黑飞”等现象与法规缺位形成恶性循环。3. 网络安全与隐私保护风险低空飞行器依赖于无线通信、导航系统和数据交换平台,这些系统从军用级到消费级都容易受到黑客攻击、数据泄露或恶意利用的风险。例如,无人机可能携带大量敏感信息,如地理信息、视频记录等,一旦被滥用,可能造成严重的隐私泄露或非法活动。4. 飞行器设备技术局限性风险低空飞行器的导航精度、避障能力以及通信稳定性仍存在不足,特别是在恶劣天气条件下,飞行器的飞行控制能力可能受到影响,导致失控或坠毁事故的发生。此外,无人机的飞行轨迹规划、冲突检测和风险评估技术也需要进一步完善。5. 飞行冲突与空域管理风险低空飞行器的飞行规则和技术手段不足,以及空域资源管理效率低,导致无人机飞行安全难度增加,以及无人机与有人驾驶飞机之间存在飞行冲突,甚至碰撞的风险。6. 设备安全与漏洞风险低空飞行器和相关基础设施的设备存在漏洞,黑客攻击可能导致设备失控或数据泄露,从而引发严重后果。7. 公共安全与社会影响的风险低空飞行器的无序使用可能引发多种社会问题,包括干扰航班航线、偷拍、偷窃、撞击设备、人身安全威胁等。这些问题不仅影响公共安全,还可能引发舆论风波,对社会秩序造成冲击。8. 法律法规与政策体系不完善的风险低空经济领域的法律法规尚处于探索阶段,部分地区缺乏统一的空域划分和使用标准,导致资源分配不均和违规操作频发。此外,无人机飞行的监管机制尚未完全建立,难以有效应对快速发展的低空经济活动。基于当前低空飞行领域面临的八大安全风险,安全牛分析认为低空安全风险的特征主要表现在“三高一弱”动态性矛盾、“三跨三缺”系统性断层以及“双滞后”制度性困境三个方面。低空安全风险与需求的对照梳理基于低空业务运行场景中识别的八大安全风险,从安全技术架构的维度,按照物理、系统与应用、网络与通信、数据与隐私、供应链、整体安全管控六类技术层面对八大低空安全风险进行技术需求的拆解,可以更准确对应低空安全体系的建设路径。同时需兼顾低空智联网异构融合和动态智能的演进,以便搭载更加先进、更加完善的网络安全技术能力,从而真正实现低空经济的可持续发展。因此总体而言,低空安全风险和低空安全需求也都将呈现出动态演进的特征。安全风险对应的主要安全需求主要技术能力要求飞行安全风险物理安全、系统与应用安全、网络通信安全环境抗干扰硬件设计、实时避障算法、多模通信冗余无人机管理与监管不足整体安全管控、物理安全数字身份认证、空域动态分配系统、地理或电子围栏技术网络安全与隐私保护网络通信安全、数据安全端到端加密通信、隐私计算技术(如联邦学习)技术与设备局限性系统与应用安全、供应链安全高精度导航芯片国产化、开源飞控代码审计飞行冲突与空域管理网络通信安全、整体安全管控UTM(空管系统)、冲突预测AI模型、低空交通规则区块链存证设备安全与漏洞风险物理安全、系统与应用安全、供应链安全硬件安全模块(HSM)、固件签名验证、供应链SBOM管理公共安全与社会影响整体安全管控、数据安全舆情监测AI、敏感数据脱敏、飞行器远程强制降落机制法律法规滞后整体安全管控合规性自动化检测(如飞行计划与法规匹配引擎)安全牛分析认为,低空安全需求的本质是开放性与可控性的博弈,需通过“三层(基础、运行、治理)”体系实现六类安全需求和八大安全风险的动态平衡。其中,风险是需求的驱动力(如“黑飞”催生数字身份认证需求),同时需求也是风险的解药(如联邦学习技术直接化解隐私泄露风险),最终还将动态演进。因为安全没有一劳永逸的防御,只有持续进化的体系。未来,在动态演进的安全需求下,低空安全将走向“韧性安全”模式——既能吸收风险冲击(如单点故障不影响全局),又能快速恢复并进化(如攻击数据自动训练新的防御模型)。这一路径的实现,依赖对风险与需求关联性的深刻认知及相应的安全体系化设计。安全牛《低空智联网环境下的安全管控技术与应用研究(2025版)》报告现已发布,欢迎扫描二维码下载阅览:

安全大讲堂

视频封面
王玉顺 -律师 2025-03-13
视频封面
张尧-谷安天下咨询经理 2025-03-24
视频封面
杭亮-- 2025-03-24
视频封面
张兵-谷安天下信息技术咨询合伙人 2025-03-24

牛聘

北京市专科
1、5年以上工作经验,具备电力行业销售经验,能够独立开拓行业市场; 2、具备一定IT基础知识,有ToB、ToG销售模式以下大客户销售经验或者同业渠道建设经验者优先; 3、具备良好的关系建立能力,优秀的思维能力和成就导向意识,能承受较高的工作压力,上进心强; 4、网络安全/信息安全/自动化等行业背景加分。
北京市专科
1、3年以上工作经验,具备轨道交通行业产品销售(交换机、服务器、UPS、传输等)或弱电集成项目(信号、综合监控、电力sCADA、通信、AFC、PIS等)销售经验,能够独立开拓行业市场; 2、具备一定IT基础知识,有ToB、ToG销售模式以下大客户销售经验或者同业渠道建设经验者优先; 3、具备良好的关系建立能力,优秀的思维能力和成就导向意识,能承受较高的工作压力,上进心强; 4、网络安全/信息安全/自动化等行业背景加分
北京市专科
1、3年以上渠道销售或渠道管理经验,有独立渠道拓展经验者优先; 2、熟悉渠道体系的建设熟悉网络安全产品,有安全厂商、华为、自动化厂商等相关销售经验者优先考虑; 3、具备良好的创新能力、人际沟通能力、应变能力和团队协作能力。
北京市本科
1、5年以上项目管理经验,有网络安全厂家工作经验优先; 2、熟悉项目进度管理、项目成本管理、项目变更管理、项目风险管理、项目范围管理的工作流程; 3、了解网络安全产品、等级保护、ISO27001、风险评估等项目管理流程优先; 4、有PMP、信息系统项目管理、软考、高项、CISP、CISSP等证书者优先; 5、要求有国网、电力或能源项目经验。

任务