安全牛,我们一起牛!
后量子密码安全能力构建技术指南(2025版)
后量子密码安全能力构建技术指南(2025版)
重构新质价值:中国网络安全行业全景图(第十二版)发布

重构新质价值:中国网络安全行业全景图(第十二版)发布

历经十年,安全牛《中国网络安全行业全景图》迎来第十二次迭代发布。本次全景图研究工作于2025年1月正式启动,历时4个月,共收到350多家国内安全厂商近3000项申报,实际收录311家厂商、2223项二级细分领域(包含部分往年已收录项目)。   第十二版全景图研究说明01、全景图申报与发布变化1.率先启用自助填报、便捷直观、高效交互的“在线申报和发布”方式(安全牛官网www.aqniu.net)从《中国网络安全行业全景图(第十二版)》开始,安全牛官网支持安全厂商将自有产品悉数、实时进行填报,安全牛分析师将根据申报和审核情况、动态择机发布实时版《中国网络安全产业全景图》。即在本次第十二版全景图发布后,在2025年还将不定期发布具备较大产业更新动态的实时版全景图。无论安全厂商,还是业内主管单位、行业用户,都可以实时登录安全牛官网-全景图,查看和了解最新的网络安全产品全景概览。链接直达《中国网络安全行业全景图》(第十二版):https://www.aqniu.net/panorama-home(建议使用浏览器阅览)2. 不提倡“以收录数量论英雄”,倡导新质宣传角度第十二版全景图申报与发布的调整,不仅极大缓解安全厂商对产线筹划和发布时机难以契合全景图申报和发布时间的担忧,实现了“随报随审随发布”,而且解决了在安全产品和厂商数量继续拓展的趋势下如何全量显示的尴尬问题。同时,安全牛诚挚呼吁安全企业在市场宣传中,不必“以一次收录数量多少论英雄”,而将宣传点侧重在产品线/能力域与企业定位的匹配上,以及适时动态推出满足客户需求,并收获落地案例的“新质”产品/能力的自我进阶的角度,一起携手“重构新质价值”。02、全景图分类变化说明考虑到当前网络安全产品须同时支持信创与X86两类技术路线,取消一级分类“信创安全”;新增一级分类“AI安全”,下含“生成式AI模型安全、MLOps安全与模型供应链防护、网络安全大模型、AI深度伪造及合成媒体安全、Agentic AI安全、AI治理与合规服务”;一级分类“物理环境安全”下新增“数据中心基础设施安全”;一级分类“网络与通信安全”下“防毒墙”修订为“反恶意软件网关”,原“5G安全”移至一级分类“移动安全”下;一级分类“身份与访问安全”下取消“SSO、权限管理”;一级分类“数据安全”下新增“数字版权保护”,原“安全工作空间”移至一级分类“计算环境安全”下;一级分类“应用与业务安全”下“AI应用安全”移至新增的一级分类“AI安全”下,合并调改;一级分类“软件供应链安全”下新增“软件供应链管控平台”;一级分类“云安全”下取消“微隔离”,新增“无服务器安全”;一级分类“物联网安全”下,新增“物联网设备认证和管理”;一级分类“移动安全”下,将“移动业务安全”改为“移动威胁防御”;一级分类“工业互联网安全”下新增“工业安全运营中心”;一级分类“安全支撑技术与体系”下去掉“安全大模型、欺骗式防御”,将原“勒索软件防护”移至一级分类“应用与业务安全”下,将原“安全靶场”移至一级分类“网络安全服务”下,新增“威胁狩猎”;一级分类“安全管理与运营”下将原“安全监管态势感知、安全运营态势感知”合并改为“安全运营管理中心”。03、全景图申报和收录说明安全牛作为安全行业专业咨询和研究机构,在深入理解GB/T 25066-2020《信息安全技术 信息安全产品类别与代码》的基础上,以用户调研洞察和产业创新发展为依据,经过10年共12版《中国网络安全行业全景图》的实践积累,审慎对待厂商申报信息,接受一个产品对应多个分类(主要指跨技术、跨应用场景的情况)。对于成熟、标准的产品考量其市场应用的典型性和代表性,对于新技术产品考量其技术先进性和创新能力。本次全景图对安全厂商的整体收录比为87%、对安全产品的整体收录比为79%。 第十二版全景图关键发现01、各主要一级分类厂商收录和产品态势分类定位及各主要一级分类的重要发现与分析通用安全网络与通信安全收录厂商总量排名第三。绝大部分细分领域技术都是最成熟标准的,收录量历年基本平稳,除个别细分领域如SASE/SSE因技术新兴外,其他细分领域收录基本均衡。计算环境安全收录厂商总量可观,少数特定细分领域收录量较少。身份与访问安全IDaaS和IAM因技术新兴,收录较少。应用与业务安全收录厂商数量可观,相比往年收录量保持平稳态势,其中API安全和WAF/新一代WAF收录量最多。密码技术及应用收录厂商数量可观,除量子密码因技术新兴,收录较少。新型安全需求云安全主要参与者以头部互联网厂商和电信运营商居多。软件供应链安全几项进阶型技术如动态/模糊安全测试、交互式安全测试因技术难度大,收录量还不多。数据安全收录厂商总量排名第二(仅次于安全服务),相比往年收录量激增。其中细分领域数据防泄漏收录厂商数量最多,其次是数据安全态势感知、数据分类分级;大数据保护、个人信息保护、数据要素流转安全、数据备份与恢复收录厂商较少,还有发展空间。安全管理与服务安全管理运营收录厂商总量排名第四,总体分布也比较均衡,收录量呈现逐年增多趋势,其中SOC和SIEM收录量最多。安全服务收录厂商总量排名第一,总体分布也比较均衡,收录量呈现逐年增多趋势。场景安全移动安全主要参与者以跨界通信类、运营服务商居多。工业互联网安全收录厂商数量可观,细分领域不多,但是参与者呈现激增态势。物联网安全细分领域不多,但是参与者众多,其中视频监控安全收录量最多,其次是其他多类型物联网安全,同时物联网设备认证和管理因技术难度大,收录量还不多。新兴安全技术安全支撑技术与体系因AI发展迅猛,将AI安全独立出去,其中零信任、APT收录量相比往年明显增多。AI安全整体技术还比较新兴,同时技术难度大,收录量还不多。其中安全大模型收录数量最多。02、各分类收录的汇总分析全景图的研究定位是对产业整体发展态势的展现,不涉及对具体厂商的能力比较和评价。1、全景图中通用安全厂商收录量表现平稳,安全服务、数据安全、安全管理与运营厂商收录量正在迎头赶超,大幅拉动产业市场规模。第十二版《网络安全企业100强》研究报告提到,2023年营收较高的三个细分领域依次为:安全服务与运营(137.6亿元、营收占比为23%),基础安全防护(131.1亿元、营收占比为22%),数据安全(71.7亿元、营收占比为12%)。相比往年,安全服务与运营领域的营收规模首次超过基础安全防护领域,晋升为营收规模最大的细分领域。此种变化反映出网络安全产业正在从传统的以硬件和基础设施为主导,向以服务化、运营化和数据驱动为特征的新兴市场转型。2、全景图中工业互联网和物联网场景安全收录的产品数量呈现激增态势。第十二版《网络安全企业100强》研究报告指出,随着工业领域的OT网络、智能网联车领域的车联网,以及智能设备领域的视频网络等专业网络的快速发展,其安全需求也呈现出爆发式增长趋势,为非传统IT网络安全企业带来了更多的项目机会和市场空间。相应地,服务于工业互联网(OT网)、智能网联车(车联网)、智能家居设备(视频网)等专业网络领域的网络安全企业也在市场上取得了显著的业绩,成为行业发展的重要驱动力量。3、全景图中各分类覆盖行业印证合规驱动的市场现状。第十二版全景图中细分领域所覆盖行业数量最多的Top5行业,依次为政府/公共事业单位、金融行业、能源行业、电信运营商、制造行业,这些行业对应100个以上的细分领域。安全牛分析认为,政府/公共事业单位和金融行业是网络安全重点监管领域,合规要求严格;能源行业和电信运营商是关键基础设施,安全需求刚性;制造行业数字化转型加速,安全需求增长迅猛。尤其是,政府/公共事业单位和金融行业的普及度显著高于其他行业,这反映了中国网络安全市场受政策法规驱动的现实特点,同时反向说明行业安全投入还需要加大和提升市场化程度。4、全景图厂商供给情况清晰呈现出中国网络安全厂商的三层金字塔结构。基于对全景图各安全厂商申报的产品数据进行量化分析,安全牛发现,中国网络安全厂商呈现出清晰的三层金字塔结构,与第十二版《网络安全企业100强》研究报告中依据各安全厂商申报的经营数据量化分析结果(大幅向头部聚集,两极分化现象在加速)达成一致。相比历史数据,除密码安全领域市场仍由专业技术层主导外,其他领域塔尖和塔中在明显的分层固化基础上,表现出塔中向塔尖接近的趋势,即在专业技术层中存在为数不少的“潜在跃迁者”。在当前相对稳定的金字塔结构现状下,安全牛认为,较好的技术传导路径是:塔基的创新技术层在新技术稳定2-3年后被塔中的专业技术 层整合,5年后由塔尖大厂层纳入其解决方案。安全牛全景图给用户的建议基于第十二版全景图研究数据及产业趋势研判,安全牛从技术战略、采购决策、生态建设、价值评估、能力演进五个维度为网络安全需求方提出以下建议:01、技术战略适配化建议企业建立“威胁驱动、业务优先”的动态安全观,将网络安全规划深度融入数字化转型顶层设计。重点关注零信任架构在混合云环境的应用落地,探索SASE模式对分支机构安全边界的重构价值,同时警惕AI安全治理与隐私计算的合规性风险。对于智能制造、车联网等新兴场景,建议采用“原生安全”理念,在工业控制系统升级、车云协同平台建设中同步部署内生防护机制。02、采购决策精准化全景图收录的118个细分领域呈现“二八分布”特征,塔尖综合大厂在各领域的产品覆盖率达到80%。建议用户建立三级供应商评估体系:战略级合作选择具备平台化能力的综合大厂,业务级采购优先考虑塔中专业技术企业,创新场景试点可关注具有独特技术标签的塔基创新技术企业。此外,要特别关注信创替代节奏,在芯片架构迁移过程中保持安全能力的平滑过渡。03、生态建设协同化面对攻击者日益成熟的“供应链打击”战术,建议用户主导构建包含产品供应商、MSSP、威胁情报商的三位一体防御生态。通过建立“安全能力中台”实现异构产品联动,重点打通EDR与NDR的威胁狩猎闭环,构建XDR跨域分析能力。在关基行业,鼓励采用“链主企业+安全厂商”的联合创新模式,例如智能网联车领域可形成主机厂牵头、安全企业支撑的漏洞协同响应机制。除供应链外,安全运营管理也是生态建设协同的具体体现。安全牛研究发现,国标《网络安全技术 网络安全产品互联互通》即将于2025年6月1日正式实施,将对重要行业网络安全用户的安全生态提供协同指导与规范。04、价值评估体系化建议建立包含技术前瞻性(20%)、场景匹配度(30%)、服务响应力(25%)、成本能效比(25%)的四维评估模型。重点关注安全投入的“隐性收益”,如通过攻击面管理降低业务中断概率带来的间接价值。对于云安全、API安全等新兴领域,可参考全景图收录厂商的标杆案例实施效果,建立可量化的ROI测算体系。05、能力演进持续化建议企业每季度对照全景图技术图谱开展能力差距分析,重点关注新型热点领域。建立“3年规划+1年路线图”的滚动演进机制,在保持基础防御体系稳定的前提下,每年将不低于15%的安全预算投向威胁情报、安全原子化服务等创新方向。同时加强复合型安全人才培养,通过攻防演练持续验证防御体系有效性。重新审视内卷和拐点对第十二版全景图的审核调研发现,正如安全牛所预期的那样,中国网络安全产业正在经历一个重要的转变,即从“合规驱动”向“需求驱动”过渡。在这一过程中,金融、电力、电信运营商、工业等关键行业成为了引领者,驱动安全厂商具备更高的安全技术产品化和工程化水平:一方面与行业业务系统及新型ICT基础设施深度融合创“新”,另一方面从碎片化产品到能力型安全解决方案提“质”演进。当前正值宏观经济周期转换的关键阶段,网络安全产业也将通过“重构新质价值”成就重要发展拐点,从而打破当下碎片化和内卷式竞争乱象,增强企业的市场竞争力和用户价值,促进产业可持续发展。因此,本次发布对于网络安全产业的阶段性发展具有关键的里程碑意义。01、回顾这12版全景图的演进企业视角下暗流涌动,在产品种类扩张、覆盖领域延伸、创新主体增多的繁荣供给背后,是市场碎片化与同质化竞争加剧的困局;产业维度却形势喜人,如技术和产品的成熟度、应用和场景的能力域、产业和生态的价值感都呈现出与日俱增、蓬勃发展的强盛势头。面对行业里此起彼伏深陷“内卷”困局,安全牛认为应当重新审视“卷”的双面性:微观层面的低效博弈确实令人困顿,应当予以制止和纠偏;而宏观维度的竞合演进恰是驱动产业升级的澎湃动能,也是产业升级的必经过程。人们不想“卷”的是同质恶性竞争,但企业和产业发展需要“卷”“创新提质”竞争。 02、结合《网络安全企业100强》安全牛在2024年11底、12月底陆续发布的第十二版《网络安全企业100强》解读文章、《2023-2024网络安全产业发展核心洞察与趋势预测》报告中提出,安全产业经过30年的发展,虽年度市场增速有高有低,其中2014年、2018年、2023年分别代表了不同阶段的增速拐点,但整体市场规模持续增长,表明我国网络安全产业具备较高的行业成熟度和显著的发展韧性:一方面,以电信运营商、云厂商为依托的跨界安全厂商正悄然改变着网络安全产业原有格局,成为拉动行业增长的重要引擎;另一方面,在非传统IT领域,如工业领域的OT网络、智能网联车领域的车联网,以及智能设备领域的视频网络等,安全需求及项目机会呈现爆发式增长趋势。 03、新质价值助推产业二次增长置身数字经济规模突破 50 万亿元的时代浪潮中,数字产业化与产业数字化双轮驱动正在释放澎湃动能。随着网络安全相关法律法规的纵深落地,叠加业务连续性对安全保障的刚性需求激增,网络安全产业正迎来价值重构的战略机遇期。 时代浪潮奔涌向前,安全产业正经历着凤凰涅槃般的蜕变。参与其中的众多企业唯有以创“新”为楫,在技术攻坚、业务理解、生态构建、价值交付等维度实现全方位“质”的突破,方能在全域数字安全的增量市场中,守正出奇,开辟企业发展的第二增长曲线,实现从量变到质变的飞跃。
发现网络攻击后立即关闭系统?错!

发现网络攻击后立即关闭系统?错!

当网络安全攻击发生时,许多组织的本能反应是关闭所有系统,期望如此来抑制攻击,减少损失。然而,虽然这种反应可以理解,但并非总是最佳行动方案。当代网络攻击已经演变成精心编排的多阶段行动,而非简单的数字入侵。在这个复杂的威胁环境中,在某些情况下,过早关闭系统实际上可能会加剧损害情况,使恢复更加困难,并导致更大范围的运营中断。为什么不能立即关闭系统?在网络攻击后立即关闭系统,可能导致多个严重问题,阻碍有效的响应、调查和恢复工作:1. 丢失关键取证证据在网络安全领域,了解"如何"和"为什么"攻击对于缓解当前损害和防止未来入侵至关重要。当系统被突然关闭时,宝贵的取证数据,如系统日志、内存转储和恶意活动痕迹可能被删除或变得无法访问。这些数据对于理解攻击如何发生、攻击者的方法以及他们是否仍在网络中活动至关重要。没有这些信息,安全团队将失去追踪攻击源头和全面评估其影响的能力,使得遏制和预防未来入侵变得更加困难。例如,许多现代网络攻击非常复杂,在完全执行前会在系统日志甚至系统内存中留下明显迹象。如果立即关闭机器,取证专家可能没有足够的信息来追踪攻击者在网络中的移动,识别他们利用的漏洞,或确定攻击者是否仍在网络内部。没有这些关键细节,应对和遏制攻击变得更加困难。 2. 阻碍调查过程网络安全专家依靠活动系统来监控正在进行的活动,分析恶意软件行为,并实时跟踪攻击者的动向。在许多情况下,攻击者可能留下了数字痕迹,如恶意软件文件、被盗用户凭证或网络活动痕迹。这些只有在系统保持活动状态时才能被发现,关闭系统会切断这些实时数据流的访问,阻止调查人员收集关键信息,并可能导致对攻击范围和性质的误判。这可能会延迟或复杂化有效的缓解工作。调查人员可能还需要与被入侵的系统交互,以了解攻击是如何展开的。例如,他们可以监控网络流量或实时观察系统进程,以确定攻击者是否仍然存在。过早关闭系统,可能会失去收集这些基本数据的机会,潜在导致对攻击全部范围和性质的误判。 3. 潜在的数据丢失和系统损坏攻击中关闭系统可能导致重大数据丢失。比如,在勒索软件等攻击中,文件可能被部分加密或正在被修改。突然关机可能会损坏这些文件,不仅增加了恢复的复杂性,还可能导致永久性数据丢失。此外,正在被主动修改的数据库如果突然关闭可能会遭受损坏。没有系统的备份和恢复策略,这种损坏可能是不可逆的。不完整或损坏的文件的存在也会阻碍恢复工作,使将系统恢复到功能状态变得更具挑战性。4. 恶意软件传播和网络暴露的风险某些恶意软件设计为在关机时加速其在连接系统中的传播。在未先隔离的情况下关闭受感染系统,可能允许恶意软件跳转到其他设备,加剧损害。此外,关闭系统可能会禁用正在积极保护网络的安全工具和监控设备,无意中给攻击者造成更多损害的可能。5. 失去实时缓解机会关闭系统会移除应用实时缓解措施的能力,这在实时网络攻击中至关重要。例如,IT团队可能能够隔离受损账户、阻止恶意IP地址或防止恶意软件与外部命令和控制服务器通信,所有这些对于立即阻止攻击都至关重要。通过保持系统在线和活动,同时采取措施限制其网络访问,组织有机会部署对策,如入侵防御系统(IPS)、防火墙或防病毒程序来遏制和隔离攻击。在许多情况下,这些步骤可以在调查攻击时减缓甚至阻止恶意软件的传播。 6. 增加恢复和还原的复杂性过早关闭系统会使攻击向量的识别变得复杂,并可能导致恢复所需的重要系统设置或配置丢失。如果不谨慎进行,恢复工作会变得更加耗时,并有重新引入恶意软件的风险。包括扫描备份中的恶意软件、验证关键文件的完整性和确保在系统重新上线前修补任何系统漏洞在内的明确的恢复计划,以及适当的取证分析至关重要。 充分的准备是最佳防御不能立即关闭系统,那么在发现网络攻击后,组织该怎么办呢?安全牛认为,不关闭系统而有效遏制网络攻击的最佳策略专注于隔离威胁、限制攻击者移动、保存取证证据和维持运营连续性。关键方法包括: 隔离和遏制安全牛建议,不要关闭系统,而是迅速将受影响系统与更广泛的网络断开连接,防止恶意软件或攻击者横向传播。同时保持系统运行以进行取证分析和缓解。这种受控的遏制策略最大限度地减少了运营中断,阻止攻击进展,并保留了理解和有效应对攻击所需的关键证据。强制重置密码并限制访问立即重置有权访问受感染系统的用户密码,阻止攻击者重复使用被盗凭证。实施强大的用户访问控制并执行最小权限原则,确保用户只拥有其角色所必需的访问权限。遵循验证后的事件响应计划在不造成重大运营停机的情况下应对网络攻击的关键是准备。组织需要制定一个详细的事件响应计划,明确说明攻击发生时该怎么做。这不仅仅是IT部门的关注点,还需要法律团队、通信专家和高管领导的投入。这个事件响应计划需要经过测试,优先考虑遏制、调查和修复,而不关闭系统。如果没有明确的计划,公司可能会做出反应性决策,使情况恶化。清晰沟通至关重要网络攻击准备中最被忽视的方面之一是沟通。当事件发生时,错误信息和恐慌可能会在公司内部以及客户和利益相关者中迅速蔓延。准备充分的组织应有一个有效的危机沟通计划,确保准确信息在适当时间传达给适当的人。组织应该有指定的发言人准备处理外部沟通,无论是通知客户数据泄露,还是向投资者更新情况。在内部,员工需要明确的指导,包括避免可疑电子邮件、处理可能的媒体询问或遵循特定安全协议。面对网络事件时的一个常见挑战是业务高管与网络安全团队之间的潜在脱节。如果高管优先考虑运营效率和收入,而网络安全专业人员关注风险缓解和技术防御,这种脱节会加剧。这种不一致可能导致安全措施投资不足或对威胁的响应延迟。将复杂的网络安全概念转化为清晰、与业务相关的语言,并展示它们对运营的影响,可以帮助高管理解必要安全措施的紧迫性。这可以通过协调和调整业务影响分析、业务连续性计划、灾难恢复计划和事件响应计划来实现。培训与演练必不可少进行网络安全演习和模拟攻击场景可确保员工和高管知道如何在压力下做出响应。这些演习能暴露响应策略中的弱点,让团队在真实攻击发生前完善其方法。 构建网络弹性除了应对攻击外,安全牛认为,关注长期网络安全弹性至关重要。这意味着实施强大的数据备份解决方案,并定期测试以确保在需要时能正常工作。这也意味着在关键系统中建立冗余,以便在业务的一部分受到攻击时,其他区域仍能继续运行。弹性的一个关键组成部分是实时威胁检测。许多网络攻击在数周甚至数月内都未被发现,在任何人意识到发生了什么之前就已造成广泛损害。为了应对这一点,能够监控网络活动直至数据包级别的平台发挥着至关重要的作用。与依赖预定义规则的传统安全工具不同,网络安全工具可以建立网络活动基线并进行行为分析,以检测和标记需要调查的异常情况。通过持续监控可疑活动,企业可以在威胁升级为重大事件前发现并消除它们。在当今数字化时代,网络攻击已不再是"如果发生"而是"何时发生"的问题。面对网络威胁,冷静的头脑和科学的方法远胜于本能的反应。真正的网络安全韧性不在于紧急断电的快速反应,而在于精心设计的防御策略、周密的应急计划和经过实战演练的响应团队。通过隔离而非关闭、分析而非恐慌、准备而非仓促,组织能够在数字风暴中保持稳定。
赋能行业生态:安全牛官网3.0新平台重磅发布

赋能行业生态:安全牛官网3.0新平台重磅发布

AI时代,安全牛引领 内容服务平台向3.0升级。5月12日,安全牛重磅发布官网3.0新平台——www.aqniu.net,标志着安全牛在AI时代创新引领内容服务平台向生态赋能平台升级迭代,开启网络安全产业平台服务新范式。安全牛新平台的新服务安全牛官网3.0新平台为包括安全厂商、用户企业(甲方)、网络安全从业者以及爱好者在内的不同角色搭建沟通桥梁,并提供多元化会员服务。 安全厂商会员服务安全牛秉承 “媒体即服务” 理念,以“品牌曝光、技术展示、客资转化、生态协同”为核心,为安全厂商打造全面立体的会员服务体系,帮助厂商在竞争中建立差异化优势,实现从品牌认知到业务转化的全链路赋能。企业品牌传播——多渠道曝光与精准触达:通过企业专属页面、新闻发稿、视频直播等方式呈现公司简介、团队实力,企业活动、技术交流等动态内容,品牌信息渗透至安全牛官网、公众号、视频号等多平台,触达网安从业者、甲方企业及个人会员,形成全域流量覆盖、多触点品牌传播矩阵;技术产品宣传——专业内容与场景化展示:呈现技术专家背景及成就,支持用户企业在线咨询,强化厂商技术可信度;在网安大讲堂分享技术、实践案例,展现产品落地实力与优势;通过全景图收录展示结合产品试用,提供实操体验,降低客户决策门槛;潜在客资获取——精准线索对接与需求转化:安全牛平台的产品试用、全景图详细资料阅览、客户直通等模块直接面向用户企业,能够实现潜在客户需求的实时触达与沟通,精准触达企业采购决策者,缩短供需对接链路;行业生态赋能——资源整合与生态协同:安全牛平台与安全厂商共享深度研究报告与行业资讯,帮助厂商及时掌握市场趋势,优化市场策略;安全厂商也可参与安全牛发起的峰会、沙龙等行业活动,获取与用户企业、同行交流合作的机会,拓展生态网络;同时可通过任务发布、职位招聘等功能连接网安人才与合作伙伴,构建 “技术 - 人才 - 需求” 闭环,强化厂商在生态中的资源整合能力。用户企业(甲方)会员服务安全牛以“工具提效-资讯洞察-生态连接”为核心为用户企业的产品选型、日常运维、战略规划与决策及生态合作提供全链路支持,助力提升企业网络安全管理效率与企业数字化转型行业竞争力。辅助产品选型:通过全景图可查阅主流网络安全产品的相关资料,包括白皮书、解决方案、应用案例等内容,帮助企业全面了解产品功能与实践效果,与安全厂商专家在线沟通获取专业的建议和解决方案,帮助企业更好地选择适合自身的安全产品和服务;同时也可在线申请产品试用,直接与厂商沟通试用事宜,降低选型筛选难度与决策风险;便捷日常工作:安全牛一站式提供合规与基线管理、AI辅助安全运维、制度评估等网络安全日常所需的相关工具,提升工作效率,降低人员技术门槛;获取网络安全行业资讯:安全牛平台提供【一周精选】网络安全热点资讯及分类汇总,【月报/年报】覆盖年度行业趋势分析,帮助企业及时掌握国内外网络安全行业动态;同时,安全牛报告体系涵盖市场研究、技术白皮书、应用指南等,为企业提供战略决策参考与数据支撑;行业生态赋能;企业可以通过平台直接与安全厂商沟通,获取产品试用、解决方案、专家咨询等服务,缩短供需对接链条;也可通过牛聘、任务台发布招聘信息、外包项目,拓展行业人脉与合作机会,解决即时需求。个人会员服务安全牛以 “资讯驱动、职业赋能、学习互动” 为核心,通过实时新闻、报告资源、认证培训、职业发展等模块,构建了覆盖信息获取、技能提升、职业发展的一站式服务体系,适合网安从业者、学生及爱好者拓展行业视野与个人能力。全维度网安资讯聚合与洞察:用户可通过安全头条(当日焦点新闻)、每日速览(国内外网安简讯)获取实时行业动态,覆盖安全威胁、网安事件、政策标准、市场动态等细分领域,提升信息获取效率;同时,平台还整合了行业内主流研究机构的研究内容资源,用户可结合全景图,快速了解网络安全行业动向及产品矩阵;求职、任务与技能提升一站式支持:安全牛平台为用户开放安全岗位招聘信息,支持用户投递简历并与招聘方私信沟通,实现人才与岗位精准匹配,用户也可在平台投递参与安全厂商、用户企业发布的外包任务,获取项目实践机会,拓展职业收入渠道;同时安全牛平台汇总了国内外安全认证(如 CISP、CISSP)的课程介绍、备考经验及机构评价,辅助用户规划职业认证路径,提升实战技能;技术内容沉淀与生态连接:安全牛平台专栏聚合 AI 安全、Web 攻防、安全运营等领域的技术文章,并分类按主题(如 “数据安全实践”“云安全实践”)整合网络安全热门领域的优质内容,用户可通过安全牛平台有针对性的获取信息,并通过参与牛调查,增强对行业实际情况的认知及参与感,提升个人行业竞争力安全牛新平台的新价值安全牛官网3.0新平台通过多元化的会员服务为安全厂商、用户企业及个人打造出一个网络安全产业生态,通过这些服务的深入实施与紧密合作,不仅能提升各类用户的市场竞争力,更进一步深化了生态之间的合作纽带,为网络安全产业创新发展提供了全新价值。共创数据驱动的智能知识引擎:安全牛平台依托AI驱动的全球资讯实时抓取与智能检索系统,整合国内外行业资讯、漏洞库、厂商方案、用户案例、个人心得等亿级数据,构建动态知识图谱。平台通过AI技术对多源数据进行智能清洗与关联分析,挖掘深层数据价值,为研究工作提供全面精准的信息基础。共享专业洞察与决策支持:平台汇聚资深分析师团队的一线调研成果与行业经验,结合深度访谈,形成多维度决策模型。借助AI技术的综合分析能力,安全牛在各细分领域开展深入研究,为行业提供权威洞察和科学决策依据,帮助企业把握行业格局,制定精准战略。赋能安全厂商加速增长:平台为安全厂商提供多渠道品牌曝光,包括全景图动态展示、产品试用中心、企业主页展示、真实案例推广展示以及研究报告和知识引擎的共创展示等,实现垂直领域品牌深度曝光量和认可度的提升,同时促进生态协同,构建可持续竞争优势。为用户企业提供安全能力建设智囊团:为用户企业打造一站式安全能力建设资源库,聚合2000+厂商产品、500+安全课程、100+合规工具,大幅提升选型效率,同时通过AI辅助决策报告帮助用户企业优化安全投入,并且还可以通过专业课程体系助力团队能力持续提升。助推安全行业个人从业者职业发展:为网络安全从业者提供系统化知识获取渠道,包括免费研究报告、精选行业资讯等;招聘专区实现人岗精准匹配,促进职业成长与发展。安全牛新平台的新范式安全牛新平台以“数据洞察+AI赋能+生态互通”为核心,具备行业垂直、全周期、全生态、全域的创新特质,是国内首个网络安全垂直领域全周期知识引擎与生态赋能平台。 安全牛认为,内容服务平台可划分为三个发展阶段:1.0 媒体阶段:内容服务平台以媒体属性为主。安全牛基于对媒体属性的深刻理解,构建起多元媒体矩阵,通过网站、公众号等渠道,每年发布超 2000 条行业动态,覆盖 10 万余名网络安全工作者,成为行业信息流通的重要节点。2.0 智库阶段:内容服务平台开始依托产业素材开展产业研究,安全牛凭借在网络安全领域长期的实践积累,形成兼具独立研究能力与媒体传播属性的业务模式,累计发布 12 版《中国网络安全行业全景图》《网络安全企业 100 强》,并产出近百份网络安全技术与应用研究报告。这些成果为金融、能源等行业头部企业的网络安全选型提供了重要参考依据,在业内具有较高权威性。3.0 生态平台阶段:内容服务平台依托AI时代底层大模型技术和上层应用的发展而不断演进迭代。安全牛结合自身业务,通过构建“知识引擎 + 智能工具 + 资源网络”三位一体架构,打通“数据沉淀-智能分析-场景化输出”闭环,实现从内容服务到生态构建、从媒体属性到综合服务能力的战略升级。至此,安全牛在网络安全产业垂直领域率先完成内容服务平台三个发展阶段的演进,实现从行业信息枢纽向知识引擎与生态赋能平台的转变,为网络安全产业发展提供了新的服务范式。 未来聚集更多力量赋能网络安全生态安全牛3.0平台的发布,标志着安全牛从内容服务向生态赋能的战略升级,对网络安全行业发展具有深远影响。展望未来,安全牛将持续构建“数据+智能+生态”的网络安全产业共同体,致力于成为全球领先的智能服务枢纽,诚挚邀请各方合作伙伴加入安全牛生态,共同构建更加智能、 安全、可信的数字世界。值此全新启航之际,安全牛希望通过AI技术与产业资源的深度融合,在技术创新、服务优化及生态建设等关键领域持续加大投入,为安全企业提供从品牌曝光到商机转化的全链条服务,为用户企业提供“选-学-用-管”全周期支持,对接前沿技术解决方案,为行业提供更加智能、高效的服务,推动中国网络安全产业的健康发展。      
AI的USB-C:MCP(模型上下文协议)缘何正成为网络安全的新战场

AI的USB-C:MCP(模型上下文协议)缘何正成为网络安全的新战场

RSAC 2025 上的MCP在刚刚结束的RSAC 2025大会上虽未成为主角,但已引发安全领域的初步关注。摩根大通CISO Patrick Opet在大会期间发表公开信强调,虽然MCP旨在简化和标准化组织内不同系统之间的数据访问和交换,但它们可能无意中创建了高度互联的数据环境。如果攻击者在MCP环境中获得特权访问权限,跨众多系统的广泛数据泄露和横向移动的可能性将大大提高。而不容忽视的现实是,组织无法从当今互联的环境中撤退。一些CISO将MCP描述为"零信任的对立面",因为其隐式信任模型和缺乏内置安全控制,引发了关于如何有效保护MCP部署的讨论。此外,MCP还被强调作为Agentic AI的基础协议,有望通过使AI Agent能够与人类分析师一起自主行动来改变安全运营。因此同时,多家厂商发布了与MCP安全相关的产品和解决方案,反映了业界对AI代理与企业数据交互安全的日益关注:Bedrock Security推出了其MCP服务器,旨在为AI代理和企业数据之间提供安全、标准化的网关;Salt Security发布了Salt MCP服务器,该服务器利用开放的MCP标准,在与API交互时为AI代理提供上下文感知和企业级精确性;Teleport宣布推出针对MCP环境的新安全平台,专注于身份和访问管理;SentinelOne强调了其针对MCP定制的统一检测和响应能力,将终端安全扩展到覆盖AI驱动的工作流。Versa Networks、AppOne和Backslash等供应商也推出了MCP服务器,专注于启用MCP通信。除了各种不同产品和解决方案陆续推出以外,谷歌还开源了其MCP服务器,作为其构建AI驱动安全开放生态系统更广泛计划的一部分。这些MCP服务器已集成到Google关键安全平台中,使用户能够构建利用Google Cloud和生态系统工具的自定义安全工作流。这种开源方法促进了安全社区的协作和反馈,以发展MCP功能并应对随着Agentic AI采用增长而出现的新安全挑战。为什么MCP如此重要MCP于2024年底推出,作为一种通用协议,连接AI模型(如大语言模型)与各种数据源和服务。安全牛认为,MCP最重要的价值在于,它解决了AI集成中的一个主要瓶颈:当前AI模型连接外部工具和数据源的方式分散且复杂。MCP是一种开放标准,它就像一种通用语言或"AI的USB-C",使AI Agent能够通过单一、标准化的接口与许多不同应用程序无缝通信。OpenAI、Anthropic、Cloudflare和微软等主要公司都在采用它。这种快速采用正在推动对MCP安全框架和最佳实践的迫切需求。具体来说,MCP的关键价值在于:统一集成:在MCP之前,每个AI-工具连接都需要自定义适配器或代码,使集成变得劳动密集、脆弱且难以扩展。MCP让开发者可以实现一种任何AI都能用来与任何MCP兼容工具交互的协议,极大地简化了连接性。工具互操作性:不同工具有不同的API和数据格式,迫使AI将意图转换成多种"方言"。MCP通过让工具以通用格式声明其功能来标准化这种交互,因此AI可以使用自然语言命令调用它们,无需脆弱的提示工程。扩展AI能力:MCP将AI助手从孤立的文本预测器转变为强大的Agent,能够跨多个软件工具观察、规划和行动,获取数据、编辑设计、控制应用程序和自动化工作流,而无需手动切换上下文。厂商和模型无关性:MCP是开放和通用的,允许企业和开发者混合搭配AI模型和工具,而不被锁定在单一生态系统中。这种灵活性降低了风险并使AI集成具有面向未来的特性。提升生产力和创新:通过MCP,AI可以跨工具链接操作(例如,设计到代码工作流、自动化测试、多步骤业务流程),实现以前因过于复杂而难以实施的新水平的自动化和效率。加速业务创新:MCP通过允许AI Agent直接与业务系统(预订、支持、目录)对接,开辟了客户交互的新渠道。它还通过标准化连接加速了AI功能开发,微软等大公司发布了支持MCP的SDK。MCP面临的主要安全威胁MCP在通过广泛采用改变AI集成的同时,也带来了新的安全隐忧。MCP通过其连接AI与数据/服务的桥梁角色引入了重大的新攻击面。最新威胁利用了弱身份验证、过度权限、恶意负载注入和未监控的MCP部署:上下文污染:攻击者操纵上游数据源(文档、工单、数据库)向AI模型输入中注入恶意指令或误导性上下文,在不改变模型本身的情况下影响输出。这可能导致数据泄露或AI执行未授权操作。不安全的连接器和过度特权访问:MCP服务器通常使用存储的凭证和广泛权限与多个内部系统集成。一旦被攻破,攻击者可以转向连接的系统,提升权限或窃取敏感数据。许多MCP工具请求过度访问权限(如完全的收件箱访问权),放大了潜在损害。缺乏强健的身份验证和授权:MCP实现通常缺乏强制性身份验证,允许未授权用户或恶意MCP服务器访问内部上下文或冒充合法服务。这可能导致凭证盗窃、未授权数据访问或拒绝服务(DoS)攻击。许多MCP示例使用未加密的HTTP,使凭证面临被拦截的风险。提示注入和恶意负载:攻击者在工具描述、提示模板或MCP服务器获取的数据中嵌入隐藏指令或恶意命令。这可能导致AI助手执行未授权操作,如泄露机密信息或静默执行有害命令。影子MCP服务器风险:组织面临未经安全团队知晓安装的MCP服务器("影子MCP")风险,这创造了安全盲点和未监控的访问路径。这些可能被利用于未授权访问、数据泄露或意外破坏性操作。供应链风险和恶意MCP服务器:缺乏官方MCP服务器注册表,使攻击者能够通过非官方存储库分发伪装成合法工具的恶意MCP服务器。用户集成这些服务器可能会执行具有广泛权限的任意恶意代码。令牌盗窃和服务器入侵:MCP用于访问Gmail或云存储等服务的OAuth令牌是主要攻击目标。盗取这些令牌可允许攻击者冒充用户或设置欺诈性MCP服务器,获取对敏感账户和数据的广泛访问。敏感数据泄露与非法流出:由于未对操作数据进行必要的脱密处理,使得敏感信息(如财务数据、研发文档、商业机密、客户隐私)上传到外部大模型,造成组织敏感数据泄露,造成安全事故与声誉损失。跨连接器攻击:涉及多个连接器的复杂MCP部署可能被攻击者利用,通过操纵连接器之间的交互来窃取数据或跨系统提升权限。本地MCP服务器风险:提供文件系统或命令shell访问的本地MCP服务器,如果身份验证薄弱,可能通过恶意指令或权限提升被利用,潜在导致系统被攻破。MCP安全防护的9个关键MCP安全对于在企业环境中安全地使AI Agent与外部工具和数据交互至关重要。基于以上风险,安全牛认为,MCP安全防护应该做好以下几点:1、用户同意和控制在向MCP服务器暴露或共享任何数据或调用工具前,始终获取明确的用户同意;提供清晰、透明的用户界面,显示访问了哪些数据、执行了哪些操作,并允许用户批准或拒绝请求;实施精细的同意选项,使用户能够基于每个操作控制权限。2、强身份验证和授权使用强大的标准化身份验证方法(如OAuth 2.1)验证客户端和服务器;执行严格的授权,遵循最小权限原则——仅为每个工具或数据访问授予必要的最小权限;实施快速过期的即时(JIT)访问令牌,以减少凭证泄露的风险。3、安全通信始终使用加密通信渠道(TLS/HTTPS)保护传输中的数据;避免使用未加密的HTTP或不安全的协议进行MCP交互。4、工具安全和审核将MCP工具视为任意代码执行环境,部署前进行严格审核;清晰记录工具行为,使用户在授权前了解每个工具的功能;将工具限制在预先批准的操作范围内,监控异常或意外行为,防止工具被污染。5、数据隐私和保护通过强大的访问控制和静态及传输中的加密保护敏感数据;避免在没有明确用户同意的情况下传输敏感资源数据;结合数据丢失防护(DLP)技术,如基于模式的编辑和与DLP系统集成,防止意外数据泄露;对需要外部 AI 大模型处理的敏感数据,在符合组织安全策略的前提下,先行进行脱敏处理。6、监控、日志记录和事件响应集中记录所有重要的MCP事件(工具调用、数据请求、错误)以供分析和审计;实施持续监控和异常检测,及早识别可疑的MCP活动;开发并维护针对MCP相关威胁(如工具污染或数据泄露)的事件响应手册。7、部署和网络安全将MCP服务器隔离在专用安全区域或网络段中,实施严格的流量过滤;、用API网关或微服务架构强制执行协议验证、速率限制和威胁检测;定期轮换凭证和密钥,并安全管理它们。8、LLM采样控制要求用户明确批准任何LLM采样请求;允许用户控制发送哪些提示以及服务器可以访问哪些结果,限制数据暴露。9、遵循纵深防御和零信任原则不假设隐式信任;持续验证和授权每个MCP交互;使用即时访问、持续验证和行为监控来最小化风险;结合多层安全控制全面保护MCP环境。以上这些最佳实践有助于减轻提示注入、恶意MCP服务器、凭证泄露、数据泄露和未授权工具执行等风险。
《后量子密码安全能力构建技术指南(2025版)》报告发布(附下载二维码)

《后量子密码安全能力构建技术指南(2025版)》报告发布(附下载二维码)

随着量子计算技术在过去十多年间的飞速进步,传统计算、通信、网络、安全及密码技术等领域正遭遇前所未有的挑战与变革。在密码学领域,普遍观点是,非对称加密算法将在2029年首次面临来自量子计算的重大挑战。到2034年,主流密码学技术可能将全面暴露于量子计算攻击的风险之下。面对这一严峻挑战,全球主要国家和地区纷纷将后量子密码迁移提升至国家战略的高度。同时,密码算法的迁移周期漫长且过程繁琐,若待量子计算机威胁迫在眉睫时再开始迁移,恐怕为时已晚。业内普遍预测,通用量子计算机可能在未来10至20年内问世。鉴于迁移周期需耗时10至15年,现在着手进行后量子密码迁移工作,显得尤为紧迫。今年2月5日,我国商用密码标准研究院正式发布《关于开展新一代商用密码算法征集活动的公告》,面向全球征集后量子密码的先进算法,征集要求不仅包括算法本身,还要求提交具体软硬件实现的密码产品的功能和性能数据。这表明中国在推进后量子密码算法标准建设方面,正致力于实现“后来者居上”的目标。为帮助企业和用户更深入地理解后量子密码技术在现阶段研究与应用的紧迫感和必要性,并明确当前国内后量子密码技术领域的发展方向与实施建议,安全牛作为独立的第三方研究机构,在2025年新年伊始启动了《后量子密码安全能力构建技术指南(2025版)》研究项目,现正式发布(请扫描文末二维码抢鲜阅读)。报告深入调研分析了国内外在后量子密码技术领域的前沿成果、政策法规、标准实践、关键技术与需求场景,以及用户侧的试点实践与应用预期。同时,评估了产业界共性能力与特色优势。通过对这些多维度纵深调研分析,我们审视了后量子密码技术在构建新一代信息安全生态中的核心作用,并强调了其在保护信息基础设施的重要性,本报告旨在激发跨行业的创新合作,以应对数字时代全新安全格局的挑战。关键发现1、2030 年和 2035 年将是后量子密码技术发展的两个关键里程碑节点。预计全球后量子密码技术市场规模将在 2030 年超过 100 亿美元,我国的后量子密码技术市场规模将占到其中的 20% 左右,标志着用户需求将进入爆发期,密码技术在网络安全市场的渗透率将达到 历史峰值。2、后量子密码技术的产业化发展尚处于早期阶段,技术发展主要围绕量子密钥分发(QKD)和后量子密码算法(PQC)两个方向。因两者具有不同的技术和实现难度,适用场景也会不同, 因此未来后量子密码技术还存在一个收敛和平衡的过程。3、后量子密码技术的关键能力与特性主要体现在四个关键维度:抗量子攻击能力的验证、 性能与效能的平衡、兼容性与迁移能力、安全实现与管理。4、当前国内关键行业用户已对量子计算攻击风险形成高度警觉与战略重视,正积极联合产学研各方开展技术预研与试点验证,同步推进 QKD 与 PQC 技术路线,部分厂商的技术 方案已通过实验室验证。但仍存在基础理论研究滞后、核心算法创新不足等结构性矛盾, 技术攻关资源配置分散,尚未形成协同创新机制。为抢占未来信息安全技术制高点,建议 主管部门加强顶层设计,优化资源配置,重点突破后量子密码核心算法的理论创新与工程 化瓶颈。5、PQC 后量子密码技术的规模化应用推广存在两大核心驱动因素:其一是标准体系构建作为战略支点,需加速形成涵盖算法标准、接口规范、测试评估等维度的技术标准框架;其二是构建协同创新生态,重点推动硬件基础设施层(如密码芯片、板卡等)与软件定义层(密码算法厂商)的深度协同。量子计算对传统密码的威胁量子计算的威胁核心在于其强大的并行计算能力,加之近年来国际上量子计算领域的竞争愈演愈烈,加快了量子计算威胁传统密码体系的进程。虽然量子计算机的实用化尚需时日,但密码迁移的周期长、复杂度高,留给我们的时间窗口并不宽裕。经典计算机使用比特(Bit)作为信息的基本单位,每个比特在任何时候都只能处于0或1两种状态之一。而量子计算机则使用量子比特(Qubit),由于量子叠加的特性,量子比特可以同时处于0和1的叠加态。这种叠加态使得量子计算机在处理某些特定类型的计算问题时,能够实现指数级别的加速。量子计算的这种强大能力对现有的密码体系构成了重大威胁,特别是对依赖于数学难题的公钥密码算法。此外,量子计算的威胁不仅在于未来可能破解现有的密码系统,更在于攻击者可以现阶段收集和存储加密通信数据,等待量子计算机成熟后再进行解密。这种“今天存储,未来破解”的策略对敏感信息的长期保密性构成了严重威胁。量子密码技术现状01、QKD做后盾,PQC加速跑量子计算技术和后量子密码技术是一对“矛与盾”,二者相互影响、相互推动。后量子密码技术作为应对量子计算攻击威胁的核心手段,正逐步成为全球信息安全领域的研究热点和实践重点,虽然整体产业化发展尚处于早期阶段,但总体技术方向主要集中在两个方面:量子密钥分发(QKD)和后量子密码(PQC)。美国以PQC为主,重点在于开发和标准化抗量子攻击的加密算法,美国NIST的PQC算法标准征集工作是其核心举措之一,目前其在PQC的研究和标准化方面处于领先地位。我国已在量子密码学(PQC)和量子密钥分发(QKD)领域进行了战略部署。QKD技术在量子通信加密领域处于领先地位,并取得了显著的应用成果;而PQC方面,我国正通过标准化和国际合作来加速其发展进程。目前,我国的PQC与国际先进水平相比,主要差距体现在密码学的基础研究领域,包括数学、应用数学以及密码理论的研究。在这一领域,主要贡献者数量较少且分布较为分散。02、中国的PQC专利统计反映的问题从全球来看,按照截至2023年10月公开的专利数据来看,全球后量子密码技术(包括QKD和PQC两种技术路线)相关的专利总数约为1500件。多个技术方向中,基于格的密码和量子密钥分发相关的专利数量最多,表明这两个技术方向的安全性、效率,以及算法和技术的成熟度较高。 从国内来看,截至2025年3月初,根据国家知识产权局公开的专利数据,我国在后量子密码技术领域的专利总数量已突破1500件(包括QKD和PQC两个技术方向)。其中,2022-2024年间呈现爆发式增长,反映了后量子密码和量子加密领域近年来的研究热潮。专利权人参与者众多,但同时专利数量分布呈现明显的长尾效应,少数机构拥有大量专利,而大部分机构的专利数量较少。QKD技术是当前国内主流技术研究方向,PQC相关专利约为QKD的25%,格密码为主要算法类专利,超过了PQC专利的30%。安全牛建议:无论QKD技术还是PQC技术,都需要进一步加强对技术优化和基础研究的投入,以提升技术性能和理论基础。PQC的关键技术能力及应用场景01、后量子密码技术的关键能力与特性后量子密码技术的关键能力与特性主要包括四个方面,首先是需要具备抗量子攻击能力,其中包括基础数学难题算法设计的难度和算法自身安全性的验证;其次是在应用中的性能表现、存储空间以及资源占用等效率水平;再次是与相关协议、系统应用,以及国内外算法和加密标准等的兼容性和迁移能力;最后还有密码方案实现与管理方面的能力要求,主要包括物理层面实现、密钥管理,以及随机数质量等。随着量子计算技术的发展,积极研究和部署后量子密码技术,将为信息安全的未来奠定坚实的基础。02、PQC的重点需求场景当前,公钥密码广泛应用于各行业领域的多个业务环节和信息系统,量子计算一旦实用化,传统公钥密码算法将会被破解,引发巨大风险。且部分业务场景对数据保护和隐私保护的时间要求较长,面临的“先存储、后解密”风险进一步凸显。其中,公钥基础设施(PKI)是公钥密码的主战场,也是量子计算实用化后的最大风险集中地,依托PKI的数字证书管理、数字签名、身份鉴别、密钥协商等无法安全进行,业务系统中各实体的真实性、机密性、完整性、行为不可否认性均不能得到保证。此外,未来有可能会出现新的破解算法,甚至有可能以更快的速度破解公钥密码算法。而仅靠增加密钥长度难以有效应对量子计算对传统公钥密码体制造成的威胁。因此,后量子密码技术在PKI相关领域的应用将是风险等级更高的重点需求场景,包括身份认证与访问控制、数据安全保护、政务应用安全、金融交易安全、物联网与工业控制系统安全,以及量子通信网络集成等方面。PQC的安全能力构建与实施为应对量子计算带来的潜在攻击风险和安全威胁,确保未来信息安全水平的稳步提升,全球政企和产业界正遵循“标准先行、试点跟进”的策略,并优先在关键行业及其核心业务系统中推动迁移和替换工作。尽管如此,后量子密码安全能力的构建并非一蹴而就,其实施路径注定充满挑战和复杂性。01、PQC实施规划1.建设策略QKD和PQC技术选择:业内普遍认为,QKD由于其技术实现和应用落地的特殊性,未来更多适用于特定高安全性要求的领域,如专用通信链路。相比之下,PQC因其与现有密码体系的高度兼容性和易融合性,成为当前后量子密码技术产业化的首选方案。然而,考虑到量子计算技术的发展动态,当量子计算达到某一高精尖水平时,QKD的技术也可能获得显著推进。因此,未来两种后量子密码技术的应用前景均值得期待。平衡“风险”和“成本”:在不影响原有业务顺畅运行的前提下,结合业务分析暴露面和风险等级,从中心侧、业务侧到终端侧依次逐步实现后量子密码安全构建与实施落地方案。规划平稳迁移方案:包括将现有密码安全体系分阶段平稳过渡到后量子密码安全标准体系所需的一系列过程、程序和技术。2.安全架构5个原则:最小化变更、算法灵活性、性能优化、互操作性、自主可靠。4个核心要素:密码基础设施升级、应用系统密码组件改造、安全策略与流程调整、安全监控与审计增强。02、算法选择与部署迁移1.量子风险评估:围绕业务系统的量子风险敞口,量化评估量子计算对不同业务场景带来的潜在安全威胁,为后续的算法选择和迁移策略提供决策依据。2.算法选择:根据不同的应用场景(如密钥协商、数字签名、加密传输、数据存储等)考虑算法的性能、密钥长度、签名长度等不同要求;根据不同的安全需求(如保密性、完整性、认证性)考虑算法的安全性强度和功能特性;结合NIST标准选择不同类型的算法;考虑算法的不同性能指标,包括密钥长度、签名/密文长度、加解密/签名验签速度、资源消耗(CPU/内存);考虑算法的成熟度和标准化程度;考虑知识产权与许可。3.迁移路径规划常见的迁移路径主要包括平滑迁移、分阶段迁移和混合密码方案。03、落地建设存在的几个问题标准相关:当前国内在后量子密码标准推进中,一方面是算法还在征集和筛选中,标准出台最快2年、最慢可能5年;另一方面是后量子密码算法的基础性研究和产出存在很大不足,并且资源投入比较分散,为使我国取得未来信息技术及安全保障的领先优势,亟需主管部门给予相应重视和投入。应用系统评估对接:需要从系统生命周期、数据保质期、升级复杂度等方面综合考虑这些领域的系统如何进行抗量子密码迁移,在系统升级到后量子密码算法的同时,需要保障业务的兼容性和平滑过渡,还需要考虑历史数据的处理。PQC技术持续攻坚:需要在常规的产学研协同和生态协作中,适当增加行业用户的试点迁移项目,评估和判定业务场景对于密码尺寸和性能的需求,鼓励密码厂商及时有针对性地进行产品原型研发,共同开展试点迁移,并将经验成果反馈给科研院所和标准化组织形成闭环,并适当增加丰富的针对具体场景的试点测试和技术验证活动。未来趋势预测和展望后量子密码技术作为应对量子计算威胁的关键战略性技术,其未来发展趋势将呈现出多元化、融合化的特点。从算法和硬件技术的演进,到产业生态的构建,再到与新兴技术的深度融合,后量子密码将在不断创新中走向成熟和普及。当前我国典型PQC厂商简介01、当前后量子密码领域产业共性能力报告调研所覆盖的厂商主要分为两类:一类是传统密码类企业,另一类是新兴后量子密码企业。其中第一类企业居多,表明后量子密码技术已经成为传统密码类企业的目标增量市场,同时更多专注于后量子密码技术的新兴厂商也在积极涌现。 首先,两类企业对于后量子密码技术的市场判断基本一致,都认可国际普遍共识的2030年左右量子计算即将对非对称密码体系带来第一次强烈冲击,因此未来5年将是第一波后量子密码技术的快速发展期。同时大家也普遍担心,这个时间点对于国内后量子密码技术标准的出台是个非常大的挑战。目前产业界已经自发地开始将现有密码产品与NIST标准进行对接、融合,少量动作快的密码企业已经完成了支持NIST后量子密码技术标准的全套产品,大部分密码企业将在2025年上半年完成对NIST标准的支持和新产品发布。其次,两类企业的差别在于各自的市场推广和竞争策略、技术投入及成果、产品方案及落地实践方面稍有不同。传统密码类企业的市场策略主要是围绕密评、密改的项目及业务作为切入点,在完成现有项目和业务的同时,引导用户对后量子密码安全的重视和关注,从而与用户在密码算法先进性的“创新”点上达成一致,实现后量子密码产品的试点应用。新兴后量子密码企业则主推后量子密码安全的先进性,为很多重点行业用户展示新技术的特色和创新,引导用户对未来的安全风险做到前置部署。两者路径不同,但殊途同归。因为调研显示,虽然密评密改已经进行了3年左右的时间,但依然有大量行业以及大量重要的应用系统还没有完成密评和密改,因此对于后量子密码技术的市场拓展是个绝佳的机会。总体上来看,当前从事后量子密码技术领域的企业,自身都具有强劲的密码技术能力,在与后量子密码技术的融合方面基本没有太大技术难度,主要在于市场策略和产出节奏。稍有欠缺的主要体现在硬件协同方面,主要是一些以软件开发为主的密码类企业,在后量子密码技术的产品化中可能要面临来自硬件协同、硬件性能调优等方面的技术挑战。02、PQC代表性安全厂商技术成果与试点实践国内后量子密码领域代表性安全厂商技术成果与试点实践   (排名不分先后,按公司简称首字母排序展现)企业名称安全牛评析主要技术成果试点实践概述东进技术东进技术是一家深耕一体化通信与密码领域的复合型技术企业,其特色优势在于持续投入技术创新,在服务众多行业数智化转型的同时,通过密码技术保障智慧应用下的数据安全。在后量子密码领域凭借积极探索和产品化实践,助力行业用户实现科技与应用安全的双重升级。覆盖全栈的后量子密码产品体系:(1)硬件层通过支持PQC算法的密码卡/密码机提供量子安全算力;(2)传输层依托密码网关的混合加密模式,在通信链路中兼容传统算法与NIST标准PQC算法;(3)应用层通过动态策略配置实现密钥管理与算法切换。   此外,硬件设备集成经典+PQC双算法引擎,网关基于协议协商机制(如TLS  1.3扩展)自动选择最优加密套件,确保系统在迁移过渡期兼具后量子能力与业务连续性。后量子密码融合产品在某市政务外网的试点应用   安全牛评析:本次试点应用涉及庞杂的城市级视频数据、在复杂的数据采集和数据传输中面临的数据安全威胁。因数据储存时间长、储存量大,需要考虑未来量子计算攻击以及“先存储后解密”的潜在风险。东进技术凭借其在一体化通信与密码领域的复合型技术优势,以及具备后量子密码融合技术和灵活适配多种终端采集设备的产品方案,解决了该试点应用中的数据安全问题。适用于各类城市级数据安全的应用场景。格尔软件格尔软件是一家从CA扩展到密码全栈产品的已上市企业,其特色优势在于基于目标应用场景将技术产品方案化,在方案中打磨和提升产品竞争力。在后量子密码领域凭借较早战略方向的锁定,产品化进程也较快,通过积极参与试点实践稳固目标用户市场。QKD和PQC两条技术路线并进;   PQC算法实现包括多平台的软件实现(x86、海光、兆芯、飞腾、鲲鹏)和硬件实现(如FPGA方式);   协议实现叠加方面包括PQC的国际协议和PQC的商用密码协议;   抗量子产品体系涵盖:(1)量子安全密码机;(2)量子安全密钥管理系统;(3)量子安全签名验签服务器;(4)量子安全SSLVPN网关;(5)量子安全IPSEC  VPN网关;(6)量子安全PKI基础设施;(7)量子安全终端密码安全套件;(8)密码态势感知系统(支持量子抗性检测)。银河证券抗量子试点课题   安全牛评析:本次试点应用涉及在证券业普遍应用PKI密码体系,并且用户需要尽可能利旧的现状下,如何面对未来量子计算攻击的潜在风险。格尔软件分四层对应技术方案和三套迁移方案,完成了该试点课题的任务目标。其中的迁移实施方案也适用于其他后量子密码应用试点。吉大正元吉大正元是一家从CA扩展到密码全栈产品及服务的已上市企业,其特色优势在于制定积极的市场化策略、形成由外及内的全员组织式竞争态势,整体的市场化程度比较高。在后量子密码领域秉持稳健的产品化落地创新探索,已具备较强的人才和技术储备,相应的技术成果、产品方案及应用实践也已在推进中。多款后量子密码产品及方案,包括:   (1)后量子PKI系统;   (2)基于TLS 1.3后量子混合密钥协商组件;   (3)基于多层默克尔树的后量子数字签名系统;   (4)后量子密码卡;   (5)后量子密码机;   (6)基于吉大正元元密一体机的后量子密码安全业务一体化解决方案。某国有大型金融机构基于QKD技术的业务密钥分发应用   安全牛评析:本次试点应用涉及大型金融机构集中产生密钥并向分支机构分发时,如何面对未来量子计算攻击的潜在风险。吉大正元联合中电信量子公司采用QKD技术提供了相对安全的后量子密钥分发,属于当前密码领域与量子计算领域比较主流和典型的合作模式。三未信安三未信安是一家专注于密码技术与产品方案的新上市企业,其特色优势在于新兴密码技术的积极投入和行业标准的积极参与。在后量子密码领域凭借前期技术摸索与行业广泛交流研究,已经推出自有技术特色的抗量子密码产品体系。后量子系列密码产品体系包括: (1)后量子密码芯片; (2)后量子密码卡;  (3)后量子密码机;  (4)后量子安全网关; (5)后量子UKey;  (6)后量子IC卡;  (7)后量子密钥管理系统; (8)后量子数字证书认证系统等。后量子密码技术在电力行业的研究与应用  安全牛评析:本次试点应用涉及在电力行业重要的网络和信息系统环境下,其重要行业数据如何面对未来量子计算攻击以及“先存储后解密”的潜在风险。三未信安凭借其对电力行业信息系统和数据应用的需求理解,通过高速硬件、融合后量子密码算法、密码云资源平台等整体解决方案,解决了该试点应用中的数据安全问题。适用于各地区和电力行业的数据安全应用场景。信安世纪信安世纪是一家融合密码与安全产品方案的已上市企业,其特色优势在于始终坚持密码技术研究和产品型业务模式,持续优化密码技术和产品性能,在行业场景中打磨技术与产品优势。在后量子密码领域积极投身扎实的算法理论研究和标准参与,并陆续形成具备更多可落地价值的后量子密码算法、产品以及试点实践。致力于网络层、传输层、应用层等密码协议的后量子安全设计理论与分析方法、后量子算法的高安全和高性能实现、密码基础设施及密码设备后量子迁移架构等关键技术问题的研究分析: (1)后量子迁移研究:一种混合式抗量子计算机攻击的密钥协商机制; (2)带认证的后量子密钥封装:基于后量子密码算法的TLCP协议,即KEMTLCP协议;  (3)两方后量子Dilithium协同签名:基于同态承诺机制的两方Dilithium协同签名方案; (4)后量子密码服务平台:涵盖4层架构,包括用户接入层、业务逻辑层、密码服务层、基础设施层。某金融机构典型业务系统的后量子密码迁移应用实践   安全牛评析:本次试点是后量子密码技术在金融行业典型场景下业务信息系统的迁移改造应用。信安世纪凭借对用户业务的充分理解,以及在后量子密码技术领域的理论和实践研究,切实考虑到用户已有密码算法和应用系统的适配和连续性,将密码相关核心组件与后量子密码算法关联,并结合业务需求匹配相应的性能和安全性,解决了该试点应用中的后量子密码迁移问题。其他:凹盾科技保持小微企业的稳健发展,在后量子密码等新兴技术领域和需求场景挖掘方面持续积极开拓,为行业市场持续带来更多增量市场机会。 海泰方圆是一家软硬一体化的密码产品企业,在后量子密码领域属于积极的技术跟随者,通过深入研究形成技术成果,从而平稳完成产品化。 量安科技及控股子公司后量子密码科技公司是一家孵化自之江实验室的创新型密码企业,聚焦后量子密码技术与产品,从算法到产品工程化为拓展传统行业和新兴行业领域实践。数字认证是一家从CA扩展到密码全栈产品及服务的已上市企业,积极探索软件定义密码的技术框架,推出自有技术特色的后量子密码产品方案。无锡沐创是一家聚焦密码芯片的创新型企业,在后量子密码领域凭借其创始团队技术实力和芯片技术积累,积极研究、率先推出后量子密码运算芯片。

安全大讲堂

视频封面
王玉顺 -律师 2025-03-13
视频封面
张尧-谷安天下咨询经理 2025-03-24
视频封面
杭亮-- 2025-03-24
视频封面
张兵-谷安天下信息技术咨询合伙人 2025-03-24

牛聘

北京市专科
1、5年以上工作经验,具备电力行业销售经验,能够独立开拓行业市场; 2、具备一定IT基础知识,有ToB、ToG销售模式以下大客户销售经验或者同业渠道建设经验者优先; 3、具备良好的关系建立能力,优秀的思维能力和成就导向意识,能承受较高的工作压力,上进心强; 4、网络安全/信息安全/自动化等行业背景加分。
北京市专科
1、3年以上工作经验,具备轨道交通行业产品销售(交换机、服务器、UPS、传输等)或弱电集成项目(信号、综合监控、电力sCADA、通信、AFC、PIS等)销售经验,能够独立开拓行业市场; 2、具备一定IT基础知识,有ToB、ToG销售模式以下大客户销售经验或者同业渠道建设经验者优先; 3、具备良好的关系建立能力,优秀的思维能力和成就导向意识,能承受较高的工作压力,上进心强; 4、网络安全/信息安全/自动化等行业背景加分
北京市专科
1、3年以上渠道销售或渠道管理经验,有独立渠道拓展经验者优先; 2、熟悉渠道体系的建设熟悉网络安全产品,有安全厂商、华为、自动化厂商等相关销售经验者优先考虑; 3、具备良好的创新能力、人际沟通能力、应变能力和团队协作能力。
北京市本科
1、5年以上项目管理经验,有网络安全厂家工作经验优先; 2、熟悉项目进度管理、项目成本管理、项目变更管理、项目风险管理、项目范围管理的工作流程; 3、了解网络安全产品、等级保护、ISO27001、风险评估等项目管理流程优先; 4、有PMP、信息系统项目管理、软考、高项、CISP、CISSP等证书者优先; 5、要求有国网、电力或能源项目经验。

任务