《雲安全專題報告:網絡安全的未來在雲端》 財是與傳統 IT 體系相比,雲計算面臨著更多的風險點。一是傳統安全邊界的消失:傳統安全以邊界為核心,而虛擬化技術使得傳統安全邊界消失,基於物理安全邊界的方式難以在雲計算環境下得以應用;二是用戶具有動態性:雲計算環境下,用戶的數量和分類變化頻率高,具有動態性和移動性強的特點,靜態的安全防護手段作用被削弱,安全防護措施需要進行動態調整。三是更高的數據安全保護要求:雲計算將資源和數據的所有權、管理權和使用權進行了分離,資源和數據不在本地存儲,用戶失去了對資源和數據的直接控制,再也不能像傳統信息系統那樣通過物理控制、邏輯控制、人員控制等手段對數據的訪問進行控制。面對用戶數據安全保護的迫切訴求和龐大的數據規模,雲計算企業需要具有更高的數據安全保護水平和更先進的數據保護手段,以避免數據不可用、數據泄露等風險。四是多種外部風險:雲計算企業搭建雲平台時,可能會涉及購買第三方廠商的基礎設施、運營商的網絡服務等情況。基礎設施、網絡等都是決定雲平台穩定運行的 關鍵因素。因此,第三方廠商和運營商的風險管理能力將影響雲計算企業風險事故的發生情況。同時,雲計算企業在運營時,可能將數據處理與分析等工作分包給第三 方合作企業,分包環節可能存在數據跨境處理、多方責任難界定等風險。雲原生技術逐漸成為雲計算市場新趨勢,所帶來的安全問題更為複雜。以容器、 服務網格、微服務等為代表的雲原生技術,正在影響各行各業的 IT 基礎設施、平台 和應用系統,也在滲透到如 IT/OT 融合的工業互聯網、IT/CT 融合的 5G、邊緣計算 等新型基礎設施中。隨著雲原生越來越多的落地應用,其相關的安全風險與威脅也不斷的顯現出來。Docker/Kubernetes 等服務暴露問題、特斯拉 Kubernetes 集群挖礦事件、Docker Hub 中的容器鏡像被“投毒”注入挖礦程序、微軟 Azure 安全中心檢 測到大規模 Kubernetes 挖礦事件、Graboid 蠕蟲挖礦傳播事件等一系列針對雲原生的 安全攻擊事件層出不窮。CSA 雲安全聯盟對行業專家進行了一次調查,根據調查問卷結果從 20 個 concerns 中選出最嚴重的 12 個,包括:數據泄露;身份、憑證和訪問管理不足;不安 全的接口和應用程序編程接口(API);系統漏洞;賬戶劫持;惡意的內部人員;高級 持續性威脅(APT);數據丟失;盡職調查不足;濫用和惡意使用雲服務;拒絕服務 (DoS);共享的技術漏洞。雲安全責任共擔模式在業界已經達成共識。在海外,亞馬遜 AWS、微軟 Azure 均采用了與用戶共擔風險的安全策略。對 IaaS 服務來說,雲服務提供商(CSP)需 保障物理、網絡和虛擬化層面的安全,而用戶需要保障操作系統、應用程序和數據的安全;對 PaaS 服務來說,操作系統安全也歸 CSP 負責,用戶只需要負責應用程序和 數據安全;對 SaaS 服務來說, 用戶要負責的就是數據安全,而其他所有的部分都 是 CSP 的保障範圍。近年來雲服務提供商(CSP)均在努力提升其安全能力,保護其基 礎設施和產品安全。依據責任共擔模型,雲安全市場的參與者主要分為兩類,一類是雲服務提供商 (CSP)。亞馬遜 AWS、微軟 Azure、阿裏雲等雲廠商對雲基礎設施安全的重視程度 逐漸提升。 以 AWS 為例,AWS 從四個方面對雲安全提供了相應的解決方案,包含了 ID 訪 問控制,檢測式控制,基礎設置保護和數據保護,為用戶提供雲上安全。另一類是專業的安全廠商,主要負責保護用戶側雲安全。McAfee、Palo Alto 等 老牌的安全廠商不斷通過自研+兼並收購完善雲安全技術和產品布局;Zscalar、 Crowstrike 等新興安全雲廠商迅速發展。1.2、 CASB、CSPM、SASE 等新技術不斷湧現,推動雲安全市場創新發展從責任共擔模型和雲原生兩個維度出發,雲安全產品可以大體分成三大類:一 是傳統安全設備的雲化。在傳統的數據中心中,安全防護通常是通過在安全域入口 部署專用的安全設備來實現的,比如防火牆、IDS、IPS 等。在虛擬化的雲環境下, 傳統的安全防護設備不再發揮作用,因此出現了相對應的虛擬防火牆,虛擬 IDS、 IPS。第二類是雲服務提供商(CSP)為配套雲服務而提供的安全產品,常見的有威脅檢測、雲數據庫安全、API 安全、容器和工作負載安全、用戶行為監控、合規與風險 管理等。第三類則是基於雲原生應運而生的“新安全”產品和服務,包括 CASB(雲訪問安全代理),CSPM(雲安全配置管理),CWPP(雲工作負載安全防護平台),SASE (安全訪問服務邊緣模型)等。其中,CASB 作為部署在客戶和雲服務商之間的安全 策略控制點,是在訪問基於雲的資源時企業實施的安全策略。而 CSPM 產品通常使用自動化方式來解決雲配置和合規性問題。CWPP 作為一項以主機為中心的解決方案,主要是滿足這些數據中心的工作負載保護需求,因此,主要適用於 IaaS 層。根據 Gartner 最新發布的《2020 年雲安全技術成熟度曲線》,與 2019 年對比, CASB(雲訪問安全代理),CSPM(雲安全配置管理),CWPP(雲工作負載安全防護平台),SASE(安全訪問服務邊緣模型)等新興技術均實現了快速發展。CASB(雲訪問安全代理)Gartner 將雲訪問安全代理市場定義為解決雲服務使用過程安全漏洞問題的產品和服務。CASB 為多雲管理提供了一個中心位置,提升對用戶活動和敏感數據的細 粒度可見性和控制。CASB 相當於一個超級網關,融合了多種類型的安全策略執行 點。在這個超級網關上,能夠進行認證、單點登錄、授權、憑據映射、設備建模、數 據安全(內容檢測、加密、混淆)、日志管理、告警,甚至惡意代碼檢測和防護。根據 McAfee 官網資料,CASB 核心價值是解決深度可視化、數據安全、威脅防護、合規性這四類問題:(1) 深度可視化—CASB 提供了影子 IT 發現、組織機構雲服務格局的統一視圖以及從任何設備或位置訪問雲服務中數據的用戶的詳細信息。(2) 數據安全性—CASB 能夠實施以數據為中心的安全策略,以防止基於數據分類、數據發現以及因監控敏感數據訪問或提升權限等用戶活動而進行有害活動。通 常是通過審計、警報、阻止、隔離、刪除和只讀等控制措施來實施策略。DLP(數據 丟失防護)功能很普遍,並且是僅次於可視化的最常用的一項控制措施。(3) 威脅防護—CASB 通過提供 AAC 來防止有害設備、用戶和應用程序版本來 訪問雲服務。可以根據登錄期間和登錄之後觀察到的信號來更改雲應用程序功能。 CASB 此類功能的其他示例包括通過嵌入式 UEBA 識別異常行為、威脅情報、網絡 沙箱以及惡意軟件識別和緩解。(4) 合規性—CASB 可幫助組織機構證明,是組織機構在管理雲服務的使用情況。 CASB 提供了信息來確定雲風險偏好並確定雲風險承受能力。通過各種可視化、控制和報告功能,CASB 有助於滿足數據駐留和法律合規性要求。 CASB 市場正處於高速發展階段。根據 Gartner 預測,到 2022 年,60%的大型企業將使用 CASB,是 2018 年年底使用 CASB 的數量的三倍。而根據 Apps Run The World 預測,全球 CASB 市場規模將從 2018 年 21 億美元增至 2023 年的 157 億美 元,年複合增長率將達 49.0%。目前,CASB 在雲安全市場已經成為一項較為普及的技術,包括 McAfee、 Netskope、Symantec、Microsoft、Oracle、Forcepoint、Cisco 在內的知名安全廠商均 在 CASB 領域布局。根據 Gartner 發布的 2020 年雲訪問安全代理(CASB)魔力象 限,CASB 市場的主要領導者為 McAfee、Netskope、Microsoft 和 Bitglass。CSPM(雲安全配置管理)在談及雲工作負載的安全防護的時候,一般分為三個部分去考慮,分屬於兩個平面。一個是數據平面,一個是控制平面。在數據平面,主要包括針對雲工作負載本 身進行防護的 CWPP(Cloud Workload Protection Platforms),以及雲工作負載之上的 CWSS(雲工作負載安全服務)。CWSS 是在雲工作負載之上對負載進行安全防護。 在控制平面,則都是在負載之上對負載進行防護的措施,就包括了 CSPM,以及前面 的 CWSS。CSPM 能夠對 IaaS,以及 PaaS,甚至 SaaS 的控制平面中的基礎設施安全配置進行分析與管理。這些安全配置包括賬號特權、網絡和存儲配置、以及安全配置(如加密設置)。理想情況下,如果發現配置不合規,CSPM 會采取行動進行糾偏。 雲安全態勢管理(CSPM)四大核心功能:一是可見性。提升雲基礎架構資產和安 全配置的可見性,用戶可以跨多雲環境和帳戶訪問單一的來源。配置錯誤、元數據、 網絡、安全和更改活動等信息在部署時就會被發現。跨帳戶、區域、項目和虛擬網絡 的安全組策略可以通過單個控制台進行管理。二是配置分析和管理。CSPM 通過將雲應用程序配置與行業和組織基准進行比較,從而消除安全風險並加快交付流程,以便實時識別和糾正違規行為。配置錯誤、 開放 IP 端口、未經授權的修改以及使雲資源暴露的其他問題可以通過引導式補救來修複,並提供護欄來幫助開發人員避免錯誤。存儲受到監視,因此始終具有適當的權限,並且數據永遠不會意外地向公眾開放。此外,還監視數據庫實例,以確保啟用高可用性、備份和加密。三是持續威脅檢測。CSPM 通過有針對性的威脅識別和管理方法消除多雲環境安全警報的噪音,主動檢測整個應用程序開發生命周期中的威脅。由於 CSPM 側重於對手最有可能利用的區域,漏洞根據環境確定優先級,並且無法將易受攻擊的代碼用於生產,因此警報數量減少。CSPM 還將持續監視環境,通過實時威脅檢測來監 視環境中的惡意活動、未經授權的活動和對雲資源的未經授權的訪問。四是 DevSecOps 集成。CSPM 可減少開銷,並消除多雲提供商和帳戶之間的摩 擦和複雜性。雲原生、無代理狀態管理提供對所有雲資源的集中可見性和控制。安全 操作和 DevOps 團隊獲得單一的真相來源,安全團隊可以阻止受損資產在應用程序生 命周期中取得進展。 根據 Gartner 預測,2019 年,全球 CWPP 市場規模為 12.5 億美元。預計到 2023 年,這一領域將達到 25 億美元。雲工作負載保護平台(CWPP)Gartner 將雲工作負載保護平台(CWPP)定義為以工作負載為中心的安全產品, 針對現代混合、多雲數據中心架構中工作負載的獨特保護要求。2016 年,Gartner 首 次推出 CWPP 市場指南,旨在為企業用戶推薦全球具有代表性的 CWPP 產品提供商。 在 2020 年的最新指南中,Gartner 已經將 CWPP 產品擴展為多能力&多平台、脆弱性掃描&配置與合規、基於身份的隔離&可視和控制能力產品等七大類別,代表廠商也 涵蓋了全球主流安全廠商。IT 系統最初的工作負載形式就是物理服務器。隨著 IDC 走向虛擬化,工作負載 演進為虛擬機形式。雲服務中容器成為工作負載的主流,而正在出現和發展的工作 負載新形式 Serverless,直接對應用 run-time 虛擬化,改變了傳統意義上的服務進程 監聽-運行模式,是更加精細粒度的瞬態工作負載。隨著雲計算和雲原生需求的發展, 雲工作負載的形式越來越抽象靈活,同時其部署和運行的生命周期也可越來越短。 多種形式和生命周期的雲工作負載會長期共存,目前並沒出現彼此淘汰的情況,同 時這些演進和共存,也使得抽象化定義很有必要。CWPP 對雲上的工作負載,提供多個維度、全方位的保護能力。Gartner 把這種 能力分成了 8 大類別(從上到下,重要程度逐層遞增),包括:反惡意軟件掃描;具 有漏洞屏蔽功能的 HIPS;服務器工作負載 EDR 行為監測與威脅檢測/響應;漏洞利 用預防/內存保護;應用控制/白名單;系統信任保證;網絡防火牆、可視性及微隔離; 受限的物理及邏輯訪問邊界。安全服務訪問邊緣(SASE)根據 Gartner 的定義,SASE 是一種基於實體的特性、實時環境、企業安全/合規策略,以及在整個會話中持續評估風險/信任的服務。實體的標識可與人員、人員 組(分支辦公室)、設備、應用、服務、物聯網系統或邊緣計算場地相關聯。SASE 匯 聚網絡(例如,SD-WAN)和網絡安全服務(例如 SWG、CASB 和 FWaaS)的功能,主要 以雲服務的方式進行交付。 根據 Gartner 的定義,SASE 有四個主要特征:(1)身份驅動不僅僅是 IP 地址,用戶和資源身份決定網絡互連體驗和訪問權限級別。服務質量、路由選擇、應用的風險安全控制——所有這些都由與每個網絡連接相關聯的身份所驅動。采用該方法,公司企業為用戶開發一套網絡和安全策略,無需考慮設備或地理位置,從而降低運營開銷。(2)雲原生架構SASE 架構利用雲的幾個主要功能,包括彈性、自適應性、自恢複能力和自維護功能,提供一個可以分攤客戶開銷以提供最大效率的平台,可很方便地適應新興業務需求,而且隨處可用。(3)支持所有邊緣SASE 為所有公司資源創建了一個網絡——數據中心、分公司、雲資源和移動用戶。軟件定義廣域網 (SD-WAN) 設備支持物理邊緣,而移動客戶端和無客戶端瀏覽 器訪問連接四處遊走的用戶。(4)全球分布為確保所有網絡和安全功能隨處可用,並向全部邊緣交付盡可能好的體驗, SASE 雲必須全球分布。因此,Gartner 指出,必須擴展自身覆蓋面,向企業邊緣交付低延遲服務。根據 Gartner 預測,到 2024 年,SASE 市場規模將從 2019 年的 19 億美元攀升至 110 億美元。同時,到 2024 年,至少 40%的企業將有明確的戰略采用 SASE,而在 2018 年年底這一比例不到 1%。SASE 市場已迎來傳統 IT 廠商、雲計算廠商、安全 廠商、CDN 廠商等多方勢力的角逐,包括思科、VMware、Palo Alto Networks、Cato Networks、Akamai 和網宿科技等。1.3、 長期來看,全球雲安全市場規模有望達數百億美元目前雲安全支出占雲 IT 支出比例尚處於較低水平。根據 IDC 數據,2020 年全 球雲安全支出占雲 IT 支出比例僅為 1.1%,充分說明目前雲安全支出遠遠不夠,假設 這一比例提升至 5%,那麼 2020 年全球雲安全市場空間可達 53.2 億美元,2023 年可 達 108.9 億美元。雲基礎設施的投資以及網絡攻擊的不斷增長,將持續推動雲安全市場的增長。根據 Million Insights 的最新報告,從 2020 年到 2027 年,全球雲安全市場預計將以 14.6%的複合年增長率增長,預計 2027 年全球雲安全市場規模將達到 209 億美元。2、 海外雲安全市場:技術創新與兼並整合活躍整體來看,海外雲安全市場正處於快速發展階段,技術創新活躍,兼並整合頻繁。一方面,雲安全技術創新活躍,並呈現融合發展趨勢。例如,綜合型安全公司 Palo Alto 的 Prisma 產品線將 CWPP、CSPM 和 CASB 三個雲安全技術產品統一融合, 提供綜合解決方案及 SASE、容器安全、微隔離等一系列雲上安全能力。雲安全創業公司 Cloud Passage 的雲安全解決方案也綜合了 CWPP、CSPM 和 CASB 技術,並且 結合容器安全防護能力,提供統一雲安全防護平台。另一方面,新興的雲安全企業快 速發展,同時,傳統安全供應商也通過自研+兼並的方式加強雲安全布局。例如,Palo Alto Networks 相繼收購 Evident.io、RedLock、PureSec 和 Twistlock;Check Point 並 購 Dome9;McAfee 收購了 Skyhigh。2.1、 新興雲安全廠商高速成長,並獲得資本市場的高度認可以 Zscaler、Crowstrike、Okta 為代表的新興雲安全廠商不斷湧現、高速成長,並 且獲得資本市場的高速認可。Zscalar:雲安全獨角獸Zscaler 是一家提供雲安全服務的美國網絡安全公司,成立於 2008 年,共擁有超過 4500 家客戶,涵蓋 185 個國家,包括福布斯 2000 強中的 450 家企業,客戶覆蓋金融服務、醫療、制造、航空、運輸、消費零售、教育等各個行業。 公司四大支柱產品線為:Zscaler Internet Access(ZIA)、Zscaler Private Access (ZPA)、Zscaler Digital Experience(ZDX)和 Workload Segmentation。Zscaler 的旗艦產品是 Zscaler Internet Access(ZIA)和 Zscaler Private Access (ZPA)。Zscaler Internet Access 作為用戶和提供商之間的中間層,供用戶安全連接 外部托管的應用。Zscaler Private Access,可供安全訪問未托管在第三方雲的內部應 用。訂閱模式下,2017-2020財年Zscaler的收入複合增長率超過50%。截止FY21Q1, 用戶續費率達 122%。 Crowstrike:雲交付的下一代終端安全廠商CrowdStrike 成立於 2011 年,公司構建了 CrowdStrike Falcon 平台來檢測威脅並阻止漏洞。依靠 Falcon 平台,公司創建了第一個多租戶雲原生的智能安全解決方案, 能夠保護運行在多個終端的設備。Falcon 平台通過基於 SaaS 訂閱模型集成了 11 個 雲模塊,該模型跨越多個安全市場,包括端點安全、安全和 IT 運維(包括漏洞管理) 以及威脅情報,以提供全面的漏洞保護。公司用戶數量高速增長,同時用戶粘性強。從用戶數量來看,2017-2020 財年, 公司每年的用戶數量增長均超過 100%,截止 2021 財年 Q3,公司用戶數達到 8416 個,其中覆蓋了財富 100 強企業中的 49 家。同時,用戶粘性較高,2019 財年至今公 司用戶續費率基本維持在 120%以上。2018-2020 財年,公司收入的複合增長率超過 100%。公司收入的高速增長,一 方面得益於公司所處賽道正在高速增長,客戶需求旺盛;另一方面則得益於公司產 品的強競爭力。 自上市以後,Zscaler 與 CrowdStrike 獲得資本市場的高速認可,PS 估值一直處於較高水平。我們認為主要原因有幾個方面:(1)賽道。正如前面所述,雲安全尚 處於高速發展的賽道,隨著產品和技術的成熟,市場空間逐漸打開。(2)競爭力。 Zscaler 與 CrowdStrike 產品獲得用戶認可,客戶粘性高,客戶量與單客戶 ARUP 值 也在不斷提升。因此,過去幾年的收入增速保持在較高水平。(3)商業模式。與傳統 的安全廠商不同,Zscaler 與 CrowdStrike 以雲的方式為企業提供安全服務,商業模 式也從傳統的產品銷售模式轉變為訂閱模式。2.2、 傳統安全廠商通過自研+兼並,加速布局雲安全賽道以 PaloAlto、McAfee 為代表的傳統安全廠商在雲安全領域紛紛加速布局,動作不斷。Palo Alto:下一代防火牆領導者,加速布局雲安全Palo Alto 成立於 2005 年,是全球下一代防火牆領導廠商。Palo Alto 下一代防火 牆采用 App-ID、User-ID 和 Content-ID 這三種獨特的識別技術,針對應用程序、用 戶和內容實現可視化和控制能力。近年來 Palo Alto 在雲安全領域一直保持高舉高打的態勢。2018-2020 年,公司 相繼收購了 Evident.io、Red Lock、PureSec、Twistlock 和 CloudGenix 等一系列公司, 加強在雲安全領域的產品和技術布局。在一系列的收購與整合之後,2019年 6月,公司正式推出雲安全解決方案 Prisma。 Prisma 是唯一在單一平台上以 SaaS 解決方案形式同時提供雲安全態勢管理和雲工作負載保護功能的供應商。Prisma 共包括四大組件:(1)Prisma Access 是安全訪問服 務邊緣(SASE),可以保證企業分支機構和移動用戶,無論處於世界任何角落都能在接入雲時受到安全保護。(2)Prisma Cloud 是統一的雲原生安全平台,在混合及多雲環境中,為整個雲 原生技術堆棧、應用和數據提供業界最廣泛的安全性和合規性覆蓋。2020 年 10 月, Palo Alto 宣布推出包括四個全新雲安全模塊的 Prisma Cloud 2.0,鞏固了其作為業界 最全面雲原生安全平台(CNSP)的地位。全新的 Palo Alto Networks Prisma Cloud 模 塊包括:數據安全模塊、Web 應用與API 安全模塊、基於身份的微分段模塊、身份和訪問管理(IAM)安全模塊。(3)Prisma SaaS 為雲接入安全代理(CASB),可以實現 SaaS 應用的安全啟動。(4)VM-Series 為 Palo Alto Networks 新一代防火牆,虛擬機箱,可部署於私有及雲計算環境中。下一代安全產品收入高速增長,在總收入中占比快速提升。Palo Alto 認為下一 代安全產品收入是一個關鍵的財務指標和運營指標,將其定義為 Prisma 和 Cortex 產 品及服務收入(含 VM 系列和相關服務在內)。2018 財年,公司下一代安全產品收入 占總收入比例僅為 8%,2020 財年這一比例提升至 20%。 McAfee:雲安全能力不斷完善McAfee MVISION Cloud 已經具備較完整的雲安全能力。公司於 2017 年收購了CASB 廠商 Skyhigh,重新整合成 MVISION Cloud。目前 MVISION Cloud 已擴展到多個類別,包括 CASB,CSPM,CWPP,容器安全性,SSPM 和 SWG。目前 McAfee成為唯一獲得 CASB 2020 Gartner Peer Insights Customer’Choice 榮譽稱號的供應商。3、 國內雲安全市場:市場空間廣闊,尚處於技術追隨階段中國雲安全市場空間廣闊。根據中國信通院數據,2019 年我國雲計算整體市場規模達 1334.5 億元,增速 38.6%。預計 2020-2022 年仍將處於快速增長階段,到 2023年市場規模將超過 3754.2 億元。中性假設下,安全投入占雲計算市場規模的 3%-5%,那麼 2023 年中國雲安全市場規模有望達到 112.6 億-187.7 億元。中國雲安全市場尚處於創新發展期。根據 Gartner 發布的《2020 年中國 ICT 技術成熟度曲線》,其中,雲安全在報告中被列入新興技術範疇。安恒信息、綠盟科技、 奇安信、深信服、天融信、啟明星辰被列為標杆供應商。中國雲安全與海外雲安全存在較大的差異。因此,Gartner 特意使用了“中國的 雲安全”,而非簡單的雲安全。我們這認為主要由於中國在雲計算的發展階段和雲原 生技術的程度上與海外市場還有一定差距。(1)中國私有雲市場比公有雲市場發展更為領先,對安全資源池等安全機制需求較大。根據綠盟科技的分析,中國的雲計 算發展是從虛擬化起步,從私有雲到公有行業雲,走出了具有中國特色的發展路線。 里程碑是開源的 IaaS 項目 Openstack 在國內興起,國內廠商,如華為、華三、EasyStack 等企業基於 Openstack 研發了各自的雲平台,此時國內的雲計算需求主要是將硬件服 務器虛擬化,再加入多租戶管理、網絡隔離等需求。通常商用私有雲系統是封閉的, 缺乏對網絡流量按需控制的應用接口,因而,針對這類私有雲的安全機制多為安全 資源池,通過路由、VLAN 或開放網絡接口將流量牽引到資源池進行處理。(2)從技術應用上來說,中國廠商尚處於追隨階段。Gartner 指出,大多數中國 的安全廠商都聚焦在 CWPP 以保護客戶雲安全。對於一些新興的雲安全技術,CASB 因為國內缺乏重量級的企業級 SaaS 而導致市場較小;CSPM 則因為國內的公有雲相 比私有雲、行業雲還是較少,尚未得到重視。但隨著國內公有雲市場的加速發展,雲 原生技術的應用越來越廣泛,我們認為 CASB、SCPM、SASE 等新興技術在國內的 應用也將越來越廣泛。國內應用較為廣泛的雲產品為以安全資源池為核心的雲安全管理平台。雲安全 資源池提供虛擬化的安全能力,如防火牆、WAF、IDS、IPS、堡壘機、數據庫審計 等,並通過統一安全管理平台對各類安全能力進行組織和編排,形成整體安全方案。 在這樣的架構下,雲上流量不需要集中引至同一區域進行集中處理,通過邊緣就近 防禦的方式降低安全業務帶來的網絡時延。同時,運營商通常具有多供應商雲平台, 對不同雲平台的適配和對接也逐漸成為行業標配。根據 IDC 報告,2019 年中國安全 資源池市場的規模達到 7960 萬美元,同比增長 78.3%,市場正以強勁的發展趨勢快 速擴張,占領部分安全解決方案市場,奇安信、深信服、安恒信息、天融信、綠盟科 技市場份額領先。 在新興雲安全技術中,CWPP 在國內的應用相對比較成熟。在國際權威咨詢機 構 Gartner 發布的《雲工作負載保護平台市場指南》中,騰訊雲主機安全、阿裏雲雲 安全中心、山石雲·格(CloudHive)入選 Gartner CWPP 全球市場指南。Gartner 從 企業用戶視角,對雲上負載平台的保障需求進行了全面的市場風險分析和處置建議,並以多能力&多平台能力、脆弱性掃描&配置與合規能力、基於身份的分段&可視化 與控制能力、應用控制/預期狀態執行能力、服務器 EDR&負載行為監控與威脅監測 /響應能力、容器與 K8S 保障能力、無服務器保障能力七大能力矩陣為企業用戶推薦 全球具有代表性的 CWPP 服務提供商。阿裏雲和騰訊雲入圍“全功能、多系統”的 全球供應商,山石網科的微隔離可視化雲安全產品——山石雲·格(CloudHive)成 功入選指南中“基於身份的分段&可視化與控制能力”分類。SASE 在國內市場均處於新風口。2020 年 9 月 10 日,深信服基於多年的雲安全 研究技術及安全產品研發能力重磅發布 SASE 安全產品“雲安全訪問服務 Sangfor Access”,標志著深信服將全面進入安全能力的雲化交付時代。雲安全訪問服務的主 要三大服務為 SIA、SPA 和 SAP,這三大服務集結多個安全模塊,為用戶提供從上 網安全管理、業務安全接入到大數據威脅分析的全方位安全保障。服務一:Sangfor Internet Access(SIA)聚焦上網安全服務,可解決上網側,包括對終端、SaaS 應用進行訪問的安全問 題。通過 SD-WAN 接入服務引流實現流量上雲,搭配身份認證、惡意 URL 過濾與流 量管理、數據泄密管控、終端安全、安全智能防火牆等安全模塊對流量進行管理,從 而在用戶終端與互聯網/應用服務之間隔離出一塊安全緩沖區,建立企業安全建設的 新防線。服務二:Sangfor Private Access(SPA)聚焦內網接入安全服務,可解決私有數據中心訪問的安全問題。提供基於 SDP 的雲 VPN 接入,基於身份的權限控制、認證等模塊,確保企業員工、合作夥伴在任 何地方任何時間通過全球各地 POP 點網絡訪問業務時更安全、更隱私、更穩定的訪 問體驗。服務三:Sangfor Analytics Platform(SAP)聚焦安全智能分析服務,可解決端到端訪問的安全風險分析問題。通過大數據、 人工智能、UEBA 等技術手段或模型分析安全風險,並啟動威脅預警,幫助企業建立雲端大數據分析平台,實現端到端訪問時企業數據資產、安全威脅可視可預警。(詳見報告原文)(本文僅供參考,不代表我們的任何投資建議。如需使用相關信息,請參閱報告原文。)精選報告來源:【未來智庫官網】。 《雲安全專題報告:網絡安全的未來在雲端》完,請繼續朗讀精采文章。 喜歡 小編的世界 e4to.com,請記得按讚、收藏及分享!
音調
速度
音量
語言
雲安全專題報告:網絡安全的未來在雲端
精確朗讀模式適合大多數瀏覽器,也相容於桌上型與行動裝置。
不過,使用Chorme瀏覽器仍存在一些問題,不建議使用Chorme瀏覽器進行精確朗讀。