Gartner发布2025年中国网络安全成熟度曲线:网络安全的重点正转向保护AI、推动业务转型和增强组织韧性

网络安全的重点正转向保护人工智能、推动业务转型和增强组织韧性。首席信息官及其安全和风险管理主管可以利用这份技术成熟度曲线来识别实用且高价值的技术和实践,从而保持安全和敏捷。

战略规划假设

  • 到2027年,60%的中国大型组织将在安全运营中心(SOC)采用风险暴露管理,以优化事件响应效率并减少违规行为。

  • 到2028年,中国部署人工智能技术的组织中,60%将采用协作式人工智能防御策略,整合跨职能团队来应对人工智能的网络安全风险,而目前这一比例仅为5%。

需要知道什么

今年的技术成熟度曲线受到两股相互影响且互补的力量的影响:

  • 实施全面的、国家驱动的监管框架:2025 年,中国数据安全法规(包括《网络数据安全管理条例》和《业务领域数据安全管理办法》)的执行已从制定规则发展到强力执行。这迫使组织采用先进技术进行主动数据保护和治理。

  • 生成式人工智能 ( GenAI)快速融入业务运营:通过对比2024 年和 2025 年两次 Gartner 网络研讨会调查的受访者反馈,受访者的回答表明,中国的 GenAI 采用率明显从 2024 年的 8% 飙升至 2025 年的 43% 。3这表明市场迫切需要创新,既能保障 GenAI 的采用(保护数据、应用程序和模型),又能利用人工智能增强安全能力。

这种双重压力,自上而下的监管要求和自下而上的技术需求,正在加速整个技术成熟度曲线。市场焦点正从基础合规转向更复杂的主动防御和以数据为中心的安全策略,并将新一代安全平台和风险管理工具推向前沿。

与此同时,全球网络安全趋势也在影响着中国的网络安全格局。有利于本地优化的关键全球主题包括:GenAI 驱动的数据安全计划、战术人工智能、机器身份管理以及网络安全技术优化(参见" 2025 年网络安全主要趋势")。这些趋势与本轮技术成熟度曲线中的数据安全态势管理 (DSPM)、人工智能 TRiSM、中国人工智能网关、物联网身份验证以及多项网络安全平台创新直接相关。

此外,由于使用非本地供应商的安全工具在应对复杂的认证要求和潜在的地缘政治摩擦方面面临更多挑战,本地安全供应商巩固了其在中国安全市场的主导地位。因此,了解中国各种本土安全技术的市场发展至关重要。

首席信息官及其安全团队可以利用这份技术成熟度曲线,在中国选择合适的安全技术,从而安全地利用 GenAI 和其他创新技术的力量。这将有助于确保其安全架构能够赋能而非阻碍组织的数字化雄心。

成熟度曲线

本技术成熟度曲线涵盖了中国的安全创新。今年新增了五项创新:

  • AI TRiSM **:**GenAI 的炒作在 2025 年持续升温。自2025 年初DeepSeek - R1 模型首次亮相以来, Gartner 客户关于 AI 对网络安全影响的咨询数量显著增加。AI TRiSM 的采用源于企业对数据泄露、第三方风险以及不准确或不必要的输出结果的担忧。此外,企业需要确保 AI 行为和行动符合企业意图,这也推动了这项创新的炒作达到顶峰。

  • **中国的人工智能网关:**随着中国企业从GenAI应用的试验阶段转向规模化应用,对不可预测的成本和内容安全的担忧日益加剧,迫切需要集中式管理。这种复杂性催生了人工智能网关,它提供统一的界面来管理API密钥、设置速率限制、跟踪使用情况和成本,并在各个大模型之间智能地路由请求。早期的客户咨询表明,他们强烈渴望获得运行时的可见性和控制力,这促使中国企业开发人工智能网关。

  • **数据安全态势管理(DSPM):**最新《网络数据安全管理条例》的实施以及对 GenAI 的竞相应用,正在为中国企业带来诸多挑战。在复杂、混合和多云数据环境中,企业缺乏了解敏感数据所在位置的可视性,导致其容易受到违规和安全漏洞的影响。DSPM 正在成为一项基础技术,能够实时洞察数据敏感度、访问权限和使用模式。最初,安全领导者希望识别数据驻留和"影子数据"的使用风险,并在错误配置被利用之前进行补救,而 DSPM 正是这一技术的触发点。

  • **对抗式暴露验证(AEV):**由于安全测试的范围发生了根本性的变化, AEV 取代了入侵和攻击模拟( BAS)。中国企业如今需要自动化和持续性的验证,以应对关键的合规性要求,例如HW演习。AEV 不仅能够模拟攻击,还能确认暴露情况并突出显示关键资产的脆弱路径,从而满足了这一需求。从简单的模拟到可运营验证的转变代表了一种新的创新类别,并促使 AEV 登上技术成熟度曲线。

  • **暴露评估平台(EAP ) :**EAP 取代了攻击面管理(ASM) ,因为中国企业意识到需要从被动发现转向主动暴露管理。EAP 在一个整合的平台上提供按优先级排序的、可运营的漏洞和错误配置视图。EAP 之所以受到广泛关注,是因为它有望提高运营效率并简化修复流程,从而将这项技术推向了顶峰。

今年技术成熟度曲线中发展最快的技术包括网络安全AI助手和软件成分分析(SCA)。网络安全AI助手因其能够通过知识汇总、脚本生成和跨工具自动化来加速安全运营的能力而日益受到关注,这在GenAI试点项目正在不断扩展的中国尤其具有吸引力。与此同时,SCA也因人工智能和数字系统中开源模型和第三方组件的快速增长而不断发展,在这些系统中,及早发现安全和许可问题是减少开发延迟和确保信任的关键。此外,随着企业在工业和消费领域扩大智能设备的部署,物联网身份验证也在快速发展,需要更强大的设备身份和验证机制,以防止物理基础设施或隐私受到损害。

Gartner 的调查数据显示,数据安全仍然是中国企业最热门的安全咨询主题,这主要源于企业对监管合规性、数据泄露和人工智能驱动型创新日益增长的担忧。虽然数据分类技术发展势头平稳,但大多数数据安全技术和实践,例如数据安全平台 (DSP)、数据安全态势管理、数据风险评估和数据安全治理,正在缓慢提升其影响力。首席信息官及其 SRM 负责人应仔细评估这些新兴的数据安全技术,为可扩展且合规的数据驱动型增长做好准备。

由于监管框架的不断演变,尤其是在中国寻求在人工智能技术开发和应用方面发挥领导作用,以及最终确定将于2024年3月生效的跨境数据传输规则的情况下,中国的隐私问题正处于顶峰。隐私增强技术 (PET)对于保护使用中的数据和隐私至关重要。机密计算正在缓慢上升,而安全多方计算则正在下降至低谷。

中国企业持续寻求网络安全平台整合,以降低复杂性并利用工具提高效率,但预算有限,迫切需要将安全态势与快速的数字化转型和人工智能计划相结合。其目标是统一可见性并简化运营,使负担过重的团队能够更有效地管理风险。安全平台产品包括安全应用服务 (SASE)、服务安全边缘 (SSE)、数据安全平台(DSP)、安全信息和事件管理(SIEM) 以及风险暴露评估平台。由于网络和安全整合需求的不断增长,SASE 正从低谷回升。由于采用率低于预期,SSE 正从高峰回落。由于对保护数据、分析和人工智能管道的需求不断增长,数据安全平台正从触发点向高峰迈进。随着技术日趋成熟并被许多目标组织采用,SIEM 正进入平台期。

图 1:2025 年中国网络安全成熟度曲线

优先级矩阵

优先级矩阵展示了安全技术和服务在中国的效益水平,以及我们预计这些创新技术实现主流应用所需的年限。这些技术是SRM领导者经常询问的,并且被认为对中国企业有益。它们涵盖了广泛的安全主题,包括应用安全、云安全、数据安全、网络风险、身份和访问管理以及安全运营。

这份技术成熟度曲线上的大多数创新,包括中国的网络安全AI助手和AI网关,将在五到十年内成熟。一些创新,例如数据安全态势管理、软件成分分析和威胁暴露管理,能够带来转型效益,而另一些创新则能带来较高或中等的效益。了解每项创新的效益对于组织制定中长期安全战略至关重要。

预计两到五年内成熟的创新技术需要更多关注,因为这些技术可以在短期内带来效益。网络安全平台整合的需求持续推动安全应用服务器 (SASE) 和服务安全边缘 (SSE)的成熟。对零信任的追求正在推动零信任网络访问 (ZTNA) 的采用。中国隐私保护和人工智能 TRiSM 的效益评级较高,因为它们可以降低与数据泄露、人工智能滥用和合规性不合规相关的企业风险。

数据分类和 SIEM 是本技术成熟度曲线中仅有的两项预计将在两年内成熟的技术。随着产品功能的融合和用户体验的日趋成熟,SIEM 正在趋于稳定。对于数据分类而言,其价值正通过与 DSP、DSPM 和 DLP 等平台的更紧密集成来实现,这些平台需要强大且一致的数据标签才能有效运行。因此,数据分类正在成为企业安全架构中的一项嵌入式服务,在合规性、审计准备和 AI 治理方面提供切实的益处。

2025年中国网络安全重点矩阵

| 效益 | 距离主流采用的时间 ||||

少于2年 2~5 5-10 超10年
转型 SASE 数据安全态势管理 软件成分分析 威胁暴露管理
高的 数据分类 AI TRiSM 中国的隐私 安全服务边缘 对抗暴露验证 机密计算 数据风险评估 数据安全治理 数据安全平台 暴露评估平台 物联网身份验证 安全多方计算
中等 SIEM ZTNA 中国的人工智能网关 网络安全AI助手
低的

来源:Gartner(2025 年 7 月)

脱离炒作周期

  • 入侵和攻击模拟(BAS) 被对抗暴露验证(AEV)取代,因为安全测试已经从模拟转向可运营的暴露洞察。

  • 攻击面管理(ASM) 被暴露评估平台(EAP)取代,因为传统 ASM 专注于资产和漏洞可见性,而 EAP 提供可运营的见解,以提高运营效率和简化补救措施。

上升期的技术

1 、数据安全态势管理

效益评级:转型

市场渗透率:不到目标受众的1%

成熟度:萌芽阶段

**定义:**数据安全态势管理 (DSPM) 能够发现本地数据中心和云服务提供商 (CSP) 中先前未知的数据。它还能帮助标识和分类先前未知和未发现的非结构化和结构化数据。随着数据的快速增长,DSPM 会评估哪些人有权访问数据,以确定其安全态势以及隐私、安全和 AI 使用相关风险的暴露程度。

为什么重要

随着中国企业加速数字化转型和跨行业人工智能应用,数据量、种类和速度呈指数级增长。然而,对敏感数据的可视性和控制力仍然有限,尤其是在分散的平台和碎片化的生态系统中。这使得企业面临更高的配置错误、数据泄露和违规的风险。数据安全管理 (DSPM) 在增强数据可视性、追踪访问行为、发现数据位置以识别数据驻留和主权带来的风险,以及在安全漏洞升级为事件之前识别它们方面发挥着关键作用。

商业影响

随着人工智能在中国的深入应用,企业面临着从数据中挖掘价值,同时确保其安全使用的压力。DSPM 为企业提供实时洞察,了解敏感数据的存储位置、访问权限以及使用方式。通过与 AI TRiSM 技术集成,企业可以识别哪些敏感数据可以安全地用于 AI 模型训练、分析或外部共享,从而释放其数据资产的潜力。它支持大规模安全创新,并降低"影子数据"使用和未经授权数据泄露的风险。

驱动因素

  • 中国新出台的《网络数据安全管理条例》于2025年1月1日生效,要求对数据处理活动(包括第三方共享)进行全面的风险评估。DSPM通过自动映射数据资产的敏感度、位置和访问权限,简化了合规流程。

  • 在中国,生成式人工智能的快速发展为数据泄露创造了新的载体,例如通过不受控制的指令和文件上传等途径。DSPM通过与 AI TRiSM 技术集成,识别哪些数据可以安全使用,从而保护 AI 管道的安全,防止影子数据泄露。

  • 中国多样化的本地和云部署经常导致配置错误和影子IT蔓延,从而暴露敏感数据。企业需要识别不必要的数据泄露、配置错误和安全控制缺失。

  • 数据分析、测试、人工智能训练和备份过程会创建安全团队以前未知、未发现或未识别的数据存储和管道。

  • 传统的数据安全和访问产品无法提供数据的整体视图以及数据在整个架构中的扩散方式,并且它们的运行方式是孤立的。

  • 组织需要创建一个数据图,以确定谁可以访问特定数据集以及通过哪些路径访问,或者通过数据管道访问人工智能。

  • 组织必须映射和跟踪跨结构化、半结构化和非结构化格式以及跨所有潜在数据位置的数据演变和沿袭,以实现一致的数据特征和分类。

障碍

  • 在庞大的本地部署、私有云和本地云服务提供商 (CSP) 环境中进行全面的数据发现可能需要数天甚至数周的时间,从而延迟部署。在中国,传统的系统孤岛和网络隔离做法加剧了这种情况。

  • 每个 DSPM 供应商产品都提供了独特的安全控制和数据映射功能组合。如果需要使用不同元数据格式和 API 技术的其他供应商提供额外的控制,这种多样性将给DSPM 的一致性采用带来越来越大的挑战。

  • DSPM 正在发展成为一种功能,可以融入多个相关市场的解决方案中,例如 DLP、DSP 和 DAG。然而,可能需要采用来自提供集成 DSPM 的供应商的多个数据安全控制措施,而这些措施彼此之间无法集成。这会增加运营部署的复杂性,并使供应商的选择变得复杂。

  • 许多 DSPM 产品能够有效识别数据访问风险,但在解决已识别风险方面,其控制措施仍然有限。大多数 DSPM 供应商依赖平台或服务集成或第三方数据安全功能来对其识别的风险实施补救控制。

产品供应商

阿里云;安博通;亚信安全;安恒信息;全息网御;奇安信;深信服;天融信;启明星辰

2、中国的人工智能网关

效益评级:中等

市场渗透率:目标受众的1%至5%

成熟度:萌芽阶段

**定义:**AI网关管理并保护与AI提供商的连接。一些AI网关基于成熟的API网关产品,而另一些则是专门构建的。AI网关可用于将数据防泄漏 (DLP)、大模型路由、成本可视性、内容安全和数据隐私扫描等安全措施应用于组织的AI使用。在中国,AI网关作为AI监管合规执行工具至关重要。

为什么重要

AI 网关通过提供安全、治理、隐私保护、可观察性和成本管理,管理应用程序与 AI 模型之间、传统应用程序与生成式 AI (GenAI) 应用程序之间以及 GenAI 应用程序之间的交互。这降低了 AI 提供商产生的意外成本风险,并防止 API 流量中的私有数据被泄露或滥用。AI 网关还可以使组织能够管理来自不同提供商的多个 AI 模型或 GenAI 应用程序的使用情况,而无需将组织集中在单一提供商上。

商业影响

随着生成式 AI 和其他类型 AI 项目的数量和规模不断增长,组织需要更好地控制其对 AI 提供商的使用。AI 网关提供运行时流量管理,例如组织内部或组织与其 AI 提供商之间的速率限制。这些网关可以帮助实施和管理基于提示的策略控制,跟踪 AI 服务的使用情况和成本,在多个 LLM 之间路由,并管理对 AI 订阅的访问,包括保护 AI 提供商颁发的 API 密钥。

驱动因素

  • **控制访问成本:**AI 服务的定价模型往往基于代币。这给企业带来了风险,因为使用这些服务的成本可能会快速累积,并且需要 API 网关基于事务的计量之外的特殊计量能力。企业希望控制访问成本;AI 网关可以通过缓存响应来限制重复调用,并跟踪和控制对服务的访问。

  • **确保内容安全:**在中国,内容输入和输出安全至关重要。例如,不得生成任何非法和有害内容。此外,AI网关应配备过滤器,防止敏感数据被发送到LLM,并过滤掉不合规或违反政策的内容。

  • **实现 AI 服务使用情况的可见性:**AI 网关通过利用 API 管理可观察性和 API 使用情况分析功能,提供了一种在整个组织内更清楚地了解 AI API 使用情况的方法。

  • **优化对多个 LLM 的访问:**AI 网关可以具备主题路由功能,并在多个 AI 服务(例如多个 LLM)前提供单一 API。这意味着可以使用相同的 API 通过主题路由将提示发送到不同的 LLM。

  • **加强 AI 交互的治理和安全:**AI 信任、风险和安全管理 (AI TRiSM) 确保 AI治理的可信度、公平性、可靠性、稳健性、有效性和数据保护。AI 网关充当 AI 运行时策略执行平台,用于处理 AI TRiSM 的各个方面,包括模型治理和运行时安全。

障碍

  • 已经采用或计划采用 GenAI 的组织缺乏内部成熟的AI TRiSM 技能,因此保护 AI 应用程序和数据成为事后才考虑的事情。

  • AI 网关是新兴事物,在很大程度上尚未得到证实,在快速发展的 AI 环境中,新的需求不断涌现;例如,能够管理模型上下文协议端点。

  • 延迟是任何中介机构都关心的问题,尤其是在人工智能领域,最终用户可能会注意到响应时间的任何延迟。与传统的 API 延迟不同,这里的重要指标是第一个令牌的时间和每秒令牌数(或令牌吞吐量)。

  • 如果在部署 AI 网关时没有冗余,单点故障也是一个问题。

  • 国内缺乏成功的参考案例,使得机构能够部署AI网关来保障AI安全、降低AI风险。

产品供应商

思科;安恒信息;华为;绿盟科技;英伟达;PaloAlto;派拉软件;奇安信;启明星辰

3、数据安全平台

效益评级:高

市场渗透率:目标受众的1%至5%

成熟度:新兴

**定义:**数据安全平台 (DSP) 将结构化数据存储的数据发现、策略定义和策略执行控制融为一体。策略执行功能包括格式保留加密 (FPE)、标记化和动态数据脱敏。这些功能可以通过连接器、代理、代理服务器和 API 提供。

为什么重要

传统上,数据安全是由各自独立运行的不同产品提供的。这导致运营效率低下,并且无法支持数据风险评估、数据商业化以及涉及数据的创新与协作等。DSP 通过连接先前分散的数据安全控制和功能,实现了本地和云端数据存储的数据安全策略的集中部署。

商业影响

DSP 显著提升了数据及其广泛用途的可见性和控制力,例如在数据处理和共享/交换行为方面,而不仅仅是狭隘的隐私合规目标。可见性和控制力的提升使个人和组织之间的数据流动更加安全,并促进了数据资产在数据、分析和人工智能项目方面的广泛应用,尤其是在中国的金融、电信和政府部门。

驱动因素

  • 终端用户正在采用 DSP 来满足严格的数据安全治理和监管义务,例如中国的《数据安全法》。DSP 通过提供一个集中式平台来发现敏感数据、定义精细的访问策略,并在不同的数据存储中一致地执行这些策略(例如通过加密和脱敏),从而满足这些需求。

  • DSP 提供必要的安全基础设施,使企业能够安全地释放其数据的价值,用于高级分析和生成 AI (GenAI) 计划。

  • 组织数据日益分布于不同的服务和信任边界,通常位于传统的本地数据中心之外。数据可能在各种类型的私有云、混合云和公有云服务中进行处理和存储,基于基础设施、基于平台以及 SaaS 的服务。这种情况要求组织更有效地管理其数据安全。

  • DSP 支持对数据产品(例如精选数据集、分析模型、数据 API 和商业智能仪表板)应用一致的数据安全策略和控制。数据产品是成熟客户的首要考虑因素。这代表着一种范式转变,其目标是支持更高程度地利用安全数据------具有适当防护措施的数据。这种方法使各种内部和外部消费者能够更轻松地共享和使用数据,而不是将数据锁定起来。

障碍

  • 当中国企业发现其传统、孤立的数据安全控制措施不再有效或无法有效同步时,他们就会开始考虑 DSP。然而,用集成平台取代单一功能的产品需要强有力的商业理由、多年的过渡计划以及投入的精力和成本。

  • 大多数 DSP 能够与同一供应商原有区域内的安全产品良好协同。如果买家现有的产品组合主要由来自其他供应商的异构产品组成,那么整合之前分散的技术可能会非常困难。

  • 实施 DSP 通常需要与业务应用程序集成或使用加密技术。集成过程极具挑战性,高负载下可能出现可扩展性问题,因此需要耗时的概念验证 (POC)来确保一致的数据保护。

  • 主流DSP专注于结构化数据。在 GenAI 时代,许多企业希望同时保护结构化和非结构化数据,并发现领先的 DSP 供应商对数据发现、非结构化数据的编目和分类以及文件级加密的支持有限,甚至根本没有。这可能会阻碍用户采用 DSP。

产品供应商

亚信科技;安恒信息;安华金和;新华三;山石网科;绿盟科技;原点安全;奇安信;天融信;启明星辰

4、对抗暴露验证

效益评级:高

市场渗透率:目标受众的1%至5%

成熟度:新兴

**定义:**对抗暴露验证 (AEV) 提供一致、持续且自动化的攻击可行性证据。这些技术可以确认潜在的攻击技术如何成功利用组织并规避预防和检测安全控制。它们通过执行攻击场景并建模或测量结果来证明暴露的存在及其可利用性。AEV 提供可扩展的部署选项。

为什么重要

对抗暴露验证 (AEV) 在很大程度上源于入侵和攻击模拟 (BAS),它提供自动化、一致的测试,以更好地洞察安全态势的薄弱环节。AEV 能够进行更频繁、更可靠的评估,并能够获得更多样化的结果,例如防御优化、暴露管理、扩展红队行动以及为合规性驱动的安全测试(例如HW演习)做准备。

商业影响

AEV 通过站在攻击者的角度,确认潜在风险并突出显示关键资产的脆弱路径,帮助评估安全控制措施的有效性。这有助于安全团队确定修复/缓解措施的优先级,并评估其投入技术的价值。它补充了风险评估,并提供了一种持续执行攻击场景的方法。

驱动因素

AEV 与寻求灵活性和自动化的安全运营团队相关,因为它支持多种用例。

  • 满足网络安全合规性:中国企业必须遵守网络安全合规性和监管框架,例如《网络安全法》和行业特定法规。AEV 通过持续测试和验证安全控制措施,并将红队活动重点放在更高级的场景上,协助企业满足这些要求。

  • 应对威胁:中国面临着日益增多的网络威胁,包括高级持续性威胁 (APT)、勒索软件攻击和数据泄露。AEV 通过模拟真实的攻击场景、测试防御措施并识别需要解决的漏洞,帮助企业保持领先地位。

  • 减少攻击面:已建立暴露验证程序的组织主要使用 AEV 技术来确保在一段时间内和跨多个地点保持一致且不断改进的安全态势。

  • 筛选相关的补救措施:AEV 推动紧迫性,组织应通过筛选理论风险(例如,高优先级问题列表)来解决这一问题,方法是仅突出显示已证明有效的攻击。

  • 防御优化:AEV 工具可以与安全控制技术集成,以确定其配置方式以及如何抵御攻击场景。它通过安全工具的管理 API 或读取警报日志来实现这一点,从而实现安全配置管理并提高防御漏洞的可见性。

  • 支持持续威胁暴露管理 (CTEM) 计划:对抗性暴露验证可实现"验证"步骤的深度自动化。在红队工具包中添加自动化功能也有助于启动此类计划。

障碍

  • 由于市场处于新兴阶段,没有任何中国 AEV 供应商能够满足所有用例,这通常会导致买家在选择供应商之前选择最期望的结果。

  • AEV需要投入大量时间进行配置、定制和持续维护,这使得该技术仅适用于具有成熟安全运营和专门能力和资源的中国组织。

  • AEV 技术的采用需要广泛的内部支持,不仅需要安全团队的支持,还需要其他 IT 团队(例如网络或应用程序团队)以及业务团队的支持。如果利益相关者不认同模拟攻击数据与修复优先级相关的价值,则可能无法达到预期的修复紧迫性。

  • 无法解释 AEV 解决方案相对于传统漏洞管理解决方案和安全测试工具的附加价值,这可能会使成本合理性变得困难。

产品供应商

360;矢安科技;北京志千科技;长亭科技;塞讯科技;墨云科技;天融信;绿盟科技;华云安

5、数据风险评估

效益评级:高

市场渗透率:目标受众的5%至20%

成熟度:新兴

**定义:**数据风险评估 (DRA) 支持不断发展或动态的评估,以平衡业务需求和业务风险。DRA 涵盖组织可能因数据处理不当、访问不当、数据驻留、隐私和安全威胁而遭受的治理、安全、监管和声誉风险。DRA 可以识别由已部署的数据安全控制措施导致的任何政策缺陷或政策不一致,从而动态评估不断发展的业务流程带来的风险。

为什么重要

中国数字化业务计划的持续扩张以及对数据安全治理 (DSG) 的严格监管,使得数据安全风险评估 (DRA) 成为评估如何降低业务风险的必要组成部分。DRA 会分析数据安全、隐私和身份管理产品所采用的控制措施导致的 DSG 政策中的漏洞和不一致之处。DRA 对于 DSG 的成功实施以及遵守法律和行业特定法规至关重要。

商业影响

数据风险评估 (DRA) 为首席信息官及其安全团队提供洞见,帮助他们根据组织的风险偏好确定数据风险的优先级。它通过识别已实施数据安全策略中的偏差并评估财务和业务影响,帮助领导者设计明智的风险应对策略。开展数据风险评估 (DRA) 有助于满足中国在隐私、数据处理和其他特定行业法规(例如金融、电信、政府和汽车行业)方面的法律要求。

驱动因素

  • 中国国家数字经济和人工智能发展计划及监管要求促使公共和私营部门将数据监管局的影响评估范围扩大到国家安全和公共利益领域(例如医疗保健、交通运输和公用事业)。当组织的业务交易活动涉及重要数据、大量个人信息和跨境数据传输时,就会出现这种情况。

  • DRA 通过解决直接影响业务风险的数据风险,同时识别和评估业务用户的数据访问需求来增强业务成果。

  • 财务数据风险评估 (FinDRA) 流程使业务职能部门能够就数据安全预算做出明智的决策。具体方法是评估数据安全预算对业务的财务影响,并根据预算限制及其对业务成果的影响,确定最佳的数据风险缓解水平。

  • 创建数据地图并使用数据安全态势管理 (DSPM)产品进行数据风险评估 (DRA) 分析,有助于评估数据沿袭和可观察性方面的影响。识别风险至关重要,因为数据在其生命周期中会以不同的格式、组合、数据驻留和影子数据在混合 IT 架构中演变。

  • DRA 可以将数据风险与每个用户或机器帐户的数据访问权限关联起来。DRA 可以使用 DSG 策略作为基准,识别数据特权访问中的差距或不一致之处,并将结果记录到风险登记册中。

  • 新发布的国家标准(GB/T 45577-2025《数据安全技术 数据安全风险评估方法》)提供了一种正式的、国家认可的数据安全风险评估方法。这为企业提供了一个清晰的框架,使其不再局限于临时性的方法。

障碍

  • 不同监管机构的合规要求各不相同,这导致数据风险评估 (DRA) 实践复杂化。这种复杂化包括全方位数据安全风险、数据出站风险、隐私漏洞和技术漏洞。这些风险因素使 DRA 的实施变得复杂,并使手动 DRA 流程难以完成。

  • 端点和应用程序的多样性和地理分布在识别和分析用户和机器帐户对数据存储库的访问时带来了挑战。

  • 完成 DRA 流程需要不同专家的参与以及对已部署安全控制的有效性的评估,而这通常很难获得。

  • 数据处理活动随着业务流程的变化而不断演进,单一时间点的DRA已不足以及时、持续地识别数据安全风险。

  • 识别所有数据安全、隐私、身份和访问管理以及覆盖从数据存储库到端点的每个数据管道的应用产品需要业务利益相关者的支持。

6、数据安全治理

效益评级:高

市场渗透率:目标受众的5%至20%

成熟度:新兴

**定义:**数据安全治理 (DSG) 能够评估并确定由数据安全、隐私和合规性问题引起的业务风险的优先级。有效的 DSG 可帮助组织制定数据安全策略,以支持业务成果并平衡业务需求与相关业务风险。

为什么重要

随着中国数据在本地和多云架构中激增,DSG 能够评估、优先排序并缓解由安全、隐私和其他合规性问题引起的业务风险。DSG 通过定义可应用于整个 IT 架构的数据安全策略来平衡业务优先级和风险缓解,从而根据优先的业务风险,在内部和外部处理和共享组织的专有数据集。

商业影响

DSG 提供均衡的数据访问和使用管理策略,以支持业务目标,同时实施适当的数据安全和隐私控制以降低风险。它通过数据安全指导委员会 (DSSC) 促进安全、数据和分析 (D&A)、合规和业务负责人之间的协作。这将有助于打破沟通障碍,促进业务成果并满足中国监管要求。

驱动因素

  • 中国于2023年2月宣布的数字化发展规划,要求中国企业在受保护的基线上,通过共享和交易有价值的数据资产来创造商业数据价值。至关重要的是,要将数据安全准则(DSG)作为一个持续的流程,来管理、评估和优先处理与数据使用相关的业务风险,并制定有针对性的数据安全策略来降低这些风险。

  • 数据安全控制措施的可持续执行需要安全、数据管理、法律、合规和业务等多个利益相关者的通力合作。我们需要应用一套治理原则、流程和实践来简化协同工作,同时明确职责界限。

  • DSG 促进数据安全策略的创建,这些策略用于指导和协调跨不同数据集应用一致策略和控制的实施过程。这些策略和控制必须考虑多种内部和外部需求(包括隐私、机密性、完整性、可用性、业务目的和生命周期风险)。

  • 创建和实施全面一致的DSG可以有效地减轻组织越来越多地采用的流行生成式人工智能 (GenAI) 技术所带来的放大数据风险。

  • 没有任何单一产品能够全面降低与数据相关的业务风险,这强调了集中创建和协调数据安全策略的必要性。

  • 必须通过 DSG 进行充分的隐私影响评估、数据风险评估和出站数据传输安全评估,以减轻数据驻留和主权风险。

障碍

  • 业务利益相关者在数据管理方面职责分散。安全、数据与分析以及合规负责人都有各自的议程,并专注于数据安全准则 (DSG) 的实施。除非他们就通用的 DSG 运营模式达成一致,并与 DSG 共同制定数据安全策略,否则他们将无法在业务成果和风险规避之间取得平衡。

  • 跨本地和多云服务的数据存储和处理的动态变化使得适应和提供一致有效的数据安全策略变得困难。

  • 数据安全产品通常对非结构化或结构化数据进行操作,并将控制应用于特定平台,这使得在异构安全产品之间部署一致的数据安全策略变得具有挑战性。

  • 中国实施DSG的目标偏向于满足当地的监管要求,而忽视了降低业务风险和实现业务成果。

  • 由于它们实现了类似的目标,隐私影响评估被错误地视为数据风险评估的替代品。

7、机密计算

效益评级:高

市场渗透率:目标受众的1%至5%

成熟度:新兴

**定义:**机密计算是一种网络安全机制,它在基于硬件的可信执行环境 (TEE)(也称为安全区)中执行代码。安全区将内容、(AI 及其他)工作负载和数据与主机系统(以及主机系统的所有者)隔离开来,并对其进行保护,同时还可以提供代码完整性和认证。

为什么重要

机密计算将芯片级可信执行环境 (TEE) 与密钥管理和加密协议相结合。它能够在不共享数据或知识产权 (IP) 的情况下,实现基础设施提供商无法访问的计算设施。这对于需要不同团队协作的项目至关重要,因为它提供了一个用于联合处理的可信执行环境(TEE) ,而不会将敏感数据暴露给底层基础设施或其他参与方。

商业影响

机密计算减轻了处理敏感数据的企业和组织对数据安全的担忧,这些企业和组织担心未经授权的基础设施级第三方访问公共云中的数据。它促进了高级数据分析、商业智能 (BI) 以及基于竞争对手、数据处理者和数据分析师之间的数据机密性和隐私控制的人工智能模型训练------而这在传统的加密方法中是难以实现的。

驱动因素

  • 严格的数据安全、个人信息保护和跨境数据传输法规推动了机密计算的应用,以保护正在使用的数据,特别是在公有云中,尤其是往返于中国的数据流。

  • 中国企业日益寻求与第三方交换和处理数据,用于分析、商业智能 (BI) 和人工智能 (AI) 模型训练,从而最大化数据价值。这推动了机密计算的应用,为数据交换和处理活动提供安全的计算环境(例如洁净室)。

  • 隐私增强技术(PET) 集成平台,即软件和硬件解决方案的组合,在中国越来越受到终端用户和 PET 供应商的青睐。这种组合被认为是克服性能问题的有效解决方案,同时通过采用机密计算来保证承诺的安全级别。

  • 竞争方面的担忧正在加剧机密计算的驱动力,不仅围绕个人数据,还涉及知识产权。这包括对机密性的需求,以及对处理方法(包括算法功能)和数据进行保护以防止第三方访问的需求。因此,云服务提供商在仅提供基础设施时,证明自己不拥有或不需要访问此类敏感工作负载,符合其竞争利益。

  • 中国"十四五"规划加大了芯片、生物技术和人工智能等前沿技术领域的创新力度。这促使更多本土芯片制造商推出基于 x86 或 TrustZone 平台支持 TEE 的 CPU 和 GPU 芯片。这为受到严格监管的组织提供了更多 TEE 硬件选择。

  • 新发布的国家标准(GB/T 45230-2025 数据安全技术 机密计算通用框架)提供了一套正式的、国家认可的机密计算设计、开发和部署方法。这为企业提供了一个清晰的可遵循框架,使其不再局限于临时性的方法。

障碍

  • 机密计算会带来性能影响和额外成本。例如,为了确保现有软件堆栈能够在机密计算环境中运行,您必须使用特殊的开发工具、库或 API。基于基础设施即服务 (IaaS) 的机密计算实例的运行成本会更高。

  • 中国的机密计算生态系统相对尚不成熟,且依赖少数全球硬件供应商提供 TEE 功能,这引发了人们对中国企业供应商锁定和供应链弹性的担忧。

  • 机密计算并非即插即用,应仅用于机器学习等高风险用例。根据供应商和技术的不同,它可能需要高水平的努力,但与传输层安全性 (TLS)、多因素身份验证 (MFA) 和客户控制的密钥管理服务等更为简单的控制措施相比,其安全性只会略有提升。

产品供应商

AMD;蚂蚁集团;华为;海光;英特尔; 英伟达;飞腾;兆芯

处于巅峰期的技术

8、威胁暴露管理

效益评级:转型

市场渗透率:目标受众的1%至5%

成熟度:新兴

**定义:**威胁暴露管理涵盖一系列流程和技术,使企业能够持续一致地评估可见性,并验证企业数字资产的可访问性和可利用性。威胁暴露管理由有效的持续威胁暴露管理 (CTEM) 程序管理。

为什么重要

中国企业面临的攻击面多种多样。威胁暴露管理有助于克服识别、优先排序和验证威胁暴露的挑战。它帮助中国企业遵守要求企业保护敏感数据和关键基础设施的网络安全法规。它还扩展了传统的漏洞管理 (VM),以解决无法修补的安全问题。

商业影响

威胁暴露管理是一种管理并优先考虑企业风险降低措施的实践。它要求评估用于业务活动的所有系统、应用程序和订阅,从而拓宽对当今数字环境风险的理解。CTEM 项目考虑了业务重要性、攻击可能性、漏洞可见性以及对攻击路径是否存在的验证,以帮助企业应对最相关的风险。

驱动因素

  • 中国严格的网络安全法律法规,如《网络安全法》和《关键信息基础设施保护网络安全要求》,都更加注重管理和降低风险暴露(参见《信息安全技术------关键信息基础设施保护网络安全要求》)。

  • 使用开源软件和第三方基础设施会增加安全威胁暴露的可能性。中国企业目前正在进行重大的数字化转型,这将改变其IT架构,并带来新的重大风险。

  • 根据大量的调查结果,缺乏对优先级和风险的范围和理解,导致组织在处理其风险暴露方面有太多工作要做,而对于首先应该采取行动却缺乏指导。

  • 对于组织而言,需要一种程序化且可重复的方法来回答"我们面临的风险有多大?"这个问题。该方法必须能够随着快速变化和扩展的IT环境的变化,重新调整处理优先级。

  • 组织通常会孤立地开展诸如渗透测试、威胁情报管理和漏洞扫描等风险暴露活动。这种孤立的视角几乎无法让人们了解组织的整体风险状况。

  • 2025年,继DeepSeek之后,中国企业将大规模部署和利用生成式人工智能技术。此外,人工智能与物理环境(例如工业控制系统和机器人技术)的融合,创造了新的攻击面。防范此类创新但脆弱的技术带来的新兴网络风险至关重要。

障碍

  • 硬件、操作系统和应用程序的日益多样化,特别是中国的信息信创举措,带来了新的安全漏洞、兼容性挑战,而且针对这些新风险缺乏既定的最佳安全实践。

  • 与传统 VM 相比,CTEM 程序的范围有所扩大,这带来了许多新的复杂性,而这些复杂性以前通常没有考虑过或预算过。

  • 目前缺乏一个有效的平台来整合分散在各种工具中的数据,例如攻击面、漏洞和暴露验证,并生成组织安全暴露的整体视图。

  • 在中国,边缘设备、人工智能代理和第三方LLM服务的激增,创造了隐形的攻击面。无法对这些风险敞口进行清查和评估,对威胁敞口管理的整体有效性构成了重大挑战。

9、暴露评估平台

效益评级:高

市场渗透率:目标受众的5%至20%

成熟度:成长期

**定义:**风险暴露评估平台 (EAP) 能够持续识别并优先处理各种资产类别的风险暴露,例如漏洞和配置错误。它们原生提供或集成发现功能,例如枚举漏洞和配置问题等风险暴露的评估工具,以提高可见性。

为什么重要

中国的数字化扩张和人工智能举措导致网络资产的数量和复杂性空前增长。EAP 通过提供按优先级划分的集中式风险暴露视图,支持持续威胁暴露管理 (CTEM) 计划,使组织能够采取关键的补救/缓解措施,防止违规行为发生。

商业影响

有效地识别和优先处理风险暴露,有助于主动识别和解决攻击者的潜在切入点,从而降低安全风险。EAP 通过将风险暴露评估结果整合到一个中心位置,精准定位关键风险暴露并确定补救措施的优先级,从而提高运营效率,此外,还能确保问责制并简化管理流程。

驱动因素

  • 中国的组织通常拥有分散的资产数据和多种资产类型,需要更好的可视性来了解潜在的风险和安全控制漏洞。

  • 企业需要一种更成熟的方法,而不仅仅是基于通用漏洞评分系统 (CVSS) 评分或基本的优先级排序技术来对漏洞进行优先级排序。EAP 将这些发现与网络威胁情报和相关背景(例如,资产和业务背景)相结合,从而提高可运营性。

  • EAP 通过确认可利用性和将潜在攻击路径映射到资产来补充暴露验证和红队程序,以更好地评估当前的响应计划是否足够快速和有效地保护业务。

  • 中国漏洞评估 (VA)、网络资产攻击面管理 (CAASM)、外部攻击面管理 (EASM) 和数字风险防护服务 (DRPS) 等市场的整合,满足了用户构建风险管理方案的需求。此类整合和方案与企业应用平台 (EAP) 提供的功能相契合,EAP 涵盖广泛的资产类别,并与现有的发现功能相集成。

  • EAP 向 SOC 报告,增强了威胁检测、调查和响应 (TDIR) 等运营工作。丰富的上下文资产和各种视图(例如攻击路径)均有助于加快调查速度。

障碍

  • 当应用于漏洞/暴露管理流程或 CTEM 程序中损坏、未定义或不成熟的流程时,EAP 解决方案的价值有限。

  • EAP 技术可能与现有的资产清单和漏洞管理工具重叠,导致用户难以区分功能并因"另一个"工具而产生额外的负担。

  • 中国的网络资产可视性和动态管理能力仍处于早期阶段。这意味着企业应用平台 (EAP) 与第三方数据源的集成有限,并且需要大量人力进行数据清理和统一。

  • 仅使用 EAP 工具识别和确定风险暴露的优先级通常不足以实现最终目标,降低风险暴露。补救措施通常由其他团队而非安全团队负责。缺乏共识、集成数据和强大的跨团队协作,阻碍了 EAP 的有效性。

产品供应商

华顺信安;长亭科技;绿盟科技;奇安信; 腾讯;微步在线;斗象科技;天融信;华云安;知其安

10、AI TRiSM

效益评级:高

市场渗透率:目标受众的5%至20%

成熟度:早期主流

**定义:**AI 信任、风险和安全管理 (TRiSM) 包含四层技术能力,支持所有 AI 用例的企业策略,并有助于确保 AI 治理、可信度、公平性、安全性、可靠性、保密性、隐私性和数据保护。最上面的两层------AI 治理和 AI 运行时检查与执行------对 AI 来说是新事物,并且在某种程度上正在整合成一个独特的细分市场。最下面的两层代表专注于 AI 的传统技术。

为什么重要

中国企业已迅速采用人工智能来加速业务发展和提高效率,但这也带来了新的信任、风险和安全管理挑战,而这些挑战是传统控制措施无法解决的。企业最担心的是数据泄露、第三方风险以及不准确或不必要的输出,因此需要确保企业人工智能的行为和行动符合企业意图。

商业影响

未能持续管理人工智能风险的组织,遭遇不良后果的概率会成倍增加,例如项目失败、人工智能性能不佳以及数据机密性受损。不准确、不道德或非预期的人工智能结果、流程错误、不受控制的偏见以及来自良性或恶意行为者的干扰,都可能导致安全故障、财务和声誉损失或责任以及社会危害。人工智能性能不佳还可能导致组织做出次优或错误的业务决策。

驱动因素

  • 由于人们缺乏对人工智能作为支持关键业务流程的安全且合乎道德的选择的信任,人工智能和生成式人工智能 (GenAI) 的使用受到限制。

  • 企业面临多重人工智能风险,最担心的是数据泄露、第三方风险以及不准确或不必要的输出。

  • 中国企业更倾向于"自建"而非"购买"AI部署方式。这类AI通常采用开源解决方案构建,缺乏供应商提供的内置AI TRiSM功能。

  • 不受约束的有害聊天机器人事件已得到充分记录,内部过度共享数据泄露现象十分普遍。

  • 用户对 GenAI TRiSM 解决方案的需求正在稳步增长,各种规模的供应商都在争夺这一新的企业业务。

  • 一些组织主要关注安全和风险缓解,而其他组织也注重支持道德或安全实践和法规遵从性。

  • 人工智能信任、风险和安全问题暴露了组织孤岛问题,迫使团队重新调整以解决跨部门界限的问题并实施解决这些问题的技术措施。

  • 引入具有不同代理程度的基于 LLM 的 AI 代理,可以使 AI 能够在有人或无人干预的情况下采取行动。

  • 人工智能代理的快速普及将产生更多的治理需求,而仅靠人类在环监督是无法满足的。

  • 人工智能风险管理法规正在推动企业制定人工智能风险管理措施。这些法规定义了新的合规要求,组织必须在现有合规要求(例如隐私保护相关要求)的基础上满足这些要求。

障碍

  • 采用 AI TRiSM 技术通常是事后才想到的。企业通常直到 AI 应用投入生产时才会考虑采用,因为那时改造起来会变得很困难。

  • 许多企业资源受限,缺乏实施 TRiSM 技术的技能或能力。他们通常依赖供应商提供 AI TRiSM 功能(尽管供应商通常缺乏这些功能),并且必须依赖供应商许可协议来确保其机密数据在主机环境中保持私密。

  • 市场正在快速崛起,缺乏标准和工具,尤其是在中国,这使得在中国实施 AI TRiSM变得困难。

  • 嵌入人工智能的现成软件通常是封闭的,并且不支持可以执行企业策略的第三方人工智能 TRiSM 产品的 API。

  • 大多数人工智能威胁和风险尚未被充分了解,也未得到有效解决。

  • AI TRiSM 需要一个跨职能团队,包括法律、合规、安全、IT 和数据分析人员,以建立共同目标并使用共同框架。

  • 虽然 AI TRiSM 可以集成生命周期控制,但这带来了重大的实施挑战,尤其是对于通常缺乏 API 支持的嵌入式 AI。

11、网络安全AI助手

效益评级:中等

市场渗透率:目标受众的5%至20%

成熟度:新兴

**定义:**网络安全AI助手利用生成式AI (GenAI) 技术来挖掘网络安全工具中现有的知识,生成内容或代码,并协助安全团队完成日常工作。网络安全AI助手通常作为现有产品的配套功能提供,但也可以采用专用前端的形式,并集成软件代理来采取行动。

为什么重要

网络安全技术提供商目前正在将 GenAI 助手嵌入到其现有产品中。这些网络安全 AI 助手提供知识发现和内容创建(通常以摘要或生成代码/脚本的形式)。它们提升生产力的承诺吸引了网络安全领导者。这些助手正在向多模式和代理化发展,这意味着它们可以用于组装自动化程序,以跨多种网络安全工具完成各种任务。

商业影响

中国的企业将网络安全AI助手作为其现有工具的一部分,并试用这些助手的扩展版本(可作为独立应用程序运行)。网络安全AI助手可以提高操作员的准确性,从而减少安全事件造成的业务停机时间和潜在的数据丢失。它的优势在于填补了知识空白,并缩短了新安全管理员的培训时间。各种用例都适用,但其采用速度会有所不同。

驱动因素

  • 大量可用的Gen AI 工具和框架正在推动其被供应商快速采用。

  • GenAI 的炒作以及将其应用于安全组织以提高效率的兴趣。

  • 组织持续面临技能短缺的问题,并寻找机会实现资源密集型网络安全任务的自动化。

  • 网络安全AI助手还可以帮助实现更安全的代码、修复云错误配置、生成脚本和代码以及识别日志系统中的关键安全事件。

  • 网络风险分析师需要加快网络风险评估,并通过提高自动化程度和预先填充风险数据来提高灵活性和适应性。

  • 网络安全AI助手可以通过综合和分析威胁情报、针对应用程序安全、云错误配置和配置更改生成补救建议以适应威胁、生成脚本和代码生成等方式使组织受益。

  • 网络安全AI助手的更多用例包括调整安全配置,以及进行风险和合规性识别和分析。

  • 安全运营中心团队无法应对他们必须持续审查的海量安全告警,并且数据中缺少关键威胁指标。网络安全AI助手旨在分析海量数据、分类警报并确定最关键事件的优先级。

  • GenAI 通过更好地聚合、分析和优先处理输入,增强了现有的持续威胁暴露管理程序。它还能生成真实的场景以供验证。

障碍

  • 前,采用 GenAI 可能会先增加工作量,然后才能成功减少工作量。

  • 网络安全行业早已饱受误报的困扰。一次糟糕的"幻觉"或不准确的响应都会导致组织对采用该技术持谨慎态度,或限制其使用范围。

  • 为 GenAI 应用实现负责任的 AI、隐私、信任、安全保障的最佳实践和工具尚未完全成熟。如果没有隐私和安全保障,安全团队可能不愿启用 GenAI 功能。

  • 由于 GenAI 仍在发展中,建立其广泛应用所需的信任需要时间。对于技能增强用例而言尤其如此,因为您需要增强所需的技能,才能确保推荐结果的有效性。

  • 这些语音助手的成本将在很大程度上影响其普及速度。目前,只有少数供应商公布了其定价,而许多供应商则免费提供早期预览版。

  • 本地供应商的自训练模型的性能低于预期,尤其是在与网络安全 AI 助手交互时的NLP方面。

  • 中国许多组织更喜欢本地部署而不是云部署,这限制了网络安全AI助手的性能和有效性,因为它们需要在攻击期间分析大量数据并及时做出响应。

  • 大多数本地供应商产品缺乏与其他供应商安全工具的互操作性,例如从其他供应商的工具中发现知识,需要额外的投资来集成或替换现有工具。

12、中国的隐私

效益评级:高

市场渗透率:目标受众的20%至50%

成熟度:成长期

**定义:**中国的隐私受《个人信息保护法》(PIPL)及其配套的行业、跨行业和跨境数据传输法规的监管。尽管与欧盟《通用数据保护条例》(GDPR)等隐私法存在相似之处,但要求有所不同,且执法工作由多个监管机构指导。

为什么重要

《个人信息保护法》极大地改变了中国的法律和监管格局。它为中国公民提供了更为广泛的个人数据保护框架,并可能对不合规的组织实施严厉的经济制裁:最高可处以上一年度收入的5%或5000万元人民币的罚款,以较高者为准。随着时间的推移,中国进一步完善了《个人信息保护法》,增加了跨境数据传输方面的要求,并在2025年将网络数据安全纳入其中。

商业影响

  • 监管风险和违规的潜在处罚是真实存在的。企业领导者必须在其市场增长战略中考虑到隐私问题,尤其是在为公众提供服务的行业,包括金融服务或在华运营的跨国组织。

  • 该监管框架与其他地区的法律原则类似。然而,隐私策略必须解决复杂的数据本地化、同意和跨境数据传输(CBDT)要求。

驱动因素

  • 监管框架持续演变,尤其是在中国力求在人工智能技术开发和应用方面占据领先地位的背景下。《个人信息保护法》以及类似的数据安全相关法律,通过对数据层面施加要求来保护个人(个人信息保护法)和信息(数据安全法),为监管框架的建设奠定了基础。目前没有迹象表明监管框架的建设将会放缓。

  • 持续发展的另一个标志是一套 CBDT 规则,该规则正式确定了阈值,超过该阈值的个人数据必须存储在中国本地,并且只有在满足特定要求并通过正式评估确认后才能导出。

  • 2025年,中华人民共和国国务院公布了网络数据安全要求,以及与个人信息保护相关的合规审计要求。

  • 监管机构已展现出对违规行为实施处罚的意愿。滴滴出行被罚款12亿美元。自2019年以来,在工业和信息化部的审查下,超过7000款应用因非法收集个人信息和强制请求权限而被从应用商店下架。2025年5月,当局认定两款移动应用违反了CBDT规则。

障碍

  • 《个人信息保护法》表明一系列处理活动严重依赖于获得个人同意,并且组织承担举证责任。

  • CBDT法规对跨境数据传输进行了严格的管控。这给管理数据进出该国的策略带来了巨大的负担。此外,这些法规同时适用于消费者和员工的个人数据。

  • 监管环境包括网络安全框架,例如等级保护制度 (MLPS) 2.0。因此,需要由当地认可的机构进行评估和认证。因此,与当地机构建立合作伙伴关系至关重要,有助于企业了解所有适用要求、实施正确措施,并跟上快速变化的环境变化。

  • 可能需要大量额外投资。潜在的新技术投资包括IT基础设施、应用程序架构和数据管理解决方案。此外,还需要新的角色、控制措施和政策。

滑入低谷的技术

13、SSE安全服务边缘

效益评级:高

市场渗透率:目标受众的20%至50%

成熟度:早期主流

**定义:**安全服务边缘 (SSE) 可确保对 Web、SaaS 应用和私有应用的访问安全。其功能包括自适应访问控制、数据安全、可见性和合规性。其他功能包括通过基于网络和 API 的集成强制执行的高级威胁防御和可接受的使用控制。SSE 主要以云服务的形式交付,可能包含本地或基于端点代理的组件。

为什么重要

  • SSE 产品统一了与访问相关的安全功能,以提高安全使用 Web 和云服务以及远程工作的灵活性。

  • SSE 产品在中国通过本地或云端交付,结合了安全网关 (SWG)、零信任网络访问 (ZTNA) 和云访问安全代理 (CASB) 的核心,以确保用户对应用程序的访问安全。

  • 当组织追求安全访问服务边缘 (SASE) 架构时,SSE 与软件定义的 WAN (SD-WAN) 配对以简化网络和安全运营。

商业影响

中国的企业采用战略性混合部署模式来管理关键业务应用,在采用公有云的同时,保留数据中心或私有云等本地环境。SSE 支持所有用户,并针对 Web、云和私有应用访问实施一致的访问安全策略。SSE 通过统一多种访问产品来简化管理,并提升用户在单一平台上操作的可见性。

驱动因素

  • 在中国,采用公有云的组织需要确保分布式组织数字资产的远程访问安全。自适应访问可以考虑更多输入信号,并且无论应用程序位于何处或类型如何,都能更一致地执行。

  • SSE 管理员可以增强对用户流量的可见性,并对用户和应用程序之间的流量进行单一配置和监控。

  • 混合工作需要基于身份和环境的安全性,而不管用户位置或设备如何。

  • 中国的安全法规(例如出站数据传输条例)要求改进数据访问和传输的集中可视性和控制,以降低不合规的风险。

  • 组织希望通过整合安全工具和供应商来降低复杂性和集成成本。

  • 组织需要并行检查敏感数据和恶意软件,从而比单独进行检查获得更好的性能和更一致的配置。

  • 与 SD-WAN 产品中可能只包含最少安全功能的供应商相比,组织在构建 SASE 架构时会寻求数据安全以及用户和实体行为分析(UEBA)等安全功能。

障碍

  • 供应商可能在某些功能上表现强劲,而在其他功能上则表现较弱。供应商自身SSE 功能之间或与 SD-WAN 供应商之间也可能缺乏整体紧密集成。

  • 中国企业对公有云的采用率较低,尤其是SaaS,对安全厂商和工具融合的紧迫性较低。

  • 中国的大多数 SSE 供应商缺乏成熟的多模CASB 来保障 SaaS 应用的访问安全。中国客户更倾向于本地部署,但这仍然受限于本地网络基础设施和连接性。

  • 管理不善或实施不善的内部设备(SSE 网关)会引入额外的攻击面,例如未修补的漏洞。

  • 大多数本地 SSE 供应商都完全专注于中国市场,对全球推广的支持有限,这不适合偏好一致技术和经验的跨国组织。

  • 现有供应商的转换成本或合同到期时间阻碍了近期的整合。

产品供应商

绿盟科技;奇安信;深信服;腾讯云;火山引擎(飞联);网宿科技

14、安全多方计算

效益评级:高

市场渗透率:目标受众的5%至20%

成熟度:成长期

**定义:**安全多方计算 (SMPC) 是一种分布式计算和加密方法,它使实体(例如应用程序、个人、组织或设备)能够处理数据,同时确保数据和加密密钥处于受保护状态。具体而言,SMPC 允许多个实体共享洞察,同时确保可识别或其他敏感数据彼此保密。

为什么重要

安全和风险管理 (SRM) 领导者在处理(个人)数据时,努力在数据共享/交换与隐私之间取得平衡。传统数据保护侧重于静态和传输中的数据安全。然而,基于 SMPC 的方法通过确保多方之间数据计算的加密共享,引入了使用中的数据保护。它能够在不可信计算环境中,在分析和商业智能中以保密的方式处理数据。

商业影响

SMPC 支持加密状态下的数据分析,并允许多个实体使用受保护的数据共享洞察,尽管需要使用专门的软件。它支持业务的安全实施,从而使组织能够在解决安全和隐私问题的同时发现和交换信息。这可以应用于许多数据分析和基于人工智能的用例,包括信用风险检测、联合营销和客户分析以及联合医学研究。

驱动因素

  • 中国的《个人信息保护法》和《数据安全法》于2021年生效。因此,严格的数据安全和个人信息保护法规推动了SMPC采用来保护使用中的数据,特别是在与不受信任的第三方交换敏感数据时。

  • 中国的国家数字经济和人工智能发展计划推动公共和私营部门推进内外数据共享,深化公共数据资源的开发和数据驱动的应用场景,而SMPC则在这些场景中实现了安全协作。例如,近期启动的多项政府主导的数据交换计划旨在规范企业间数据资产交易,从而提升商业效益和社会效益。

  • 不断增长的用例(例如数据分析、人工智能或机器学习 (ML) 模型训练)带来了进一步的隐私和网络安全问题,需要对使用中的数据进行保护。

  • 在金融、医疗和公共部门,SMPC 概念验证 (POC) 的成功率不断提升,将带来更多实际应用。在金融领域,POC 包括联合风险控制和联合营销;在医疗领域,POC 包括跨机构医学研究。最后,在公共部门,POC 包括跨机构数据共享、政府数据开放和受监管的数据交易。

  • 更多开源 SMPC 项目(例如CrypTen、OpenCheetah、PySyft 、Rosetta 、SecretFlow)和可用的行业标准为新加入者降低了进入门槛。此外,它们也为长期实现孤立数据源之间的跨平台集成奠定了基础。

  • 中国国家密码管理局于2025年初发布了新发布的行业标准(GM/T 0135-2024《多方安全计算技术框架》),这是首个统一多方安全计算(SMPC)安全性和性能标准的国家级评估标准。该框架由政府支持,彰显了其战略优先地位,并为SMPC的部署释放了潜在的政策激励。

障碍

  • SMPC 算法对延迟非常敏感。在某些情况下,性能可能无法满足客户的要求或期望。

  • 大多数SMPC实施项目都是针对单个客户高度定制的,从业务流程到数据和系统。这阻碍了SMPC的采用,导致工作量和成本增加。

  • SMPC 产品可能存在局限性,并且不包含某些数据类型(例如浮点数)。它们在处理递归机器学习时也可能存在问题。

  • 与现有技术(即基于硬件生成和存储密钥的加密技术)相比,最终客户可能会遇到潜在的审计问题,例如当他们的认证机构不熟悉 SMPC 时。

  • 虽然SMPC提供了技术信任,但在不同组织之间建立合作意愿和运营信任(即使有隐私保障)仍可能是一个障碍。这涉及到协调共同目标、数据治理和运营协议。

产品供应商

阿里云;蚂蚁集团;亚信科技;百度;翼方健数;华控清交; 洞见智慧;诺威科技;腾讯云;微众银行

15、SCA软件成分分析

效益评级:转型

市场渗透率:目标受众的20%至50%

成熟度:早期主流

**定义:**软件成分分析 (SCA) 产品是专门的应用程序安全工具,可以检测已知存在安全漏洞的开源软件 (OSS) 和第三方组件,并识别潜在的不利许可和供应链风险。SCA 是确保组织软件供应链包含安全可信组件的战略中不可或缺的要素,从而有助于实现安全的应用程序开发和组装。

为什么重要

在数字化和人工智能时代,开源模型和软件组件在中国数字和人工智能系统中的普及,凸显了SCA的重要性。SCA通过识别漏洞、确保适当的许可以及增强软件供应链的信任来支持开源软件的使用。这对于提高软件质量、降低开发风险和维护客户信任至关重要。

商业影响

  • SCA 对于识别开源包和工件中的已知漏洞和供应链风险至关重要。

  • 通过尽早解决组件完整性问题,SCA 减少了重复安全评估的需要,从而加快了开发过程。

  • 许可证评估曾经是 SCA 的主要用例,仍然是法律和采购团体的一项重要功能。

驱动因素

  • 在中国,SCA 的采用日益受到关注,这主要得益于开源软件 (OSS) 使用量的增加以及解决供应链安全问题的需求。对潜在恶意代码和支持不足的软件包的担忧促使人们关注 SCA,以降低供应链风险并增强软件安全性。

  • 开源软件 (OSS) 和商业软件包中高影响漏洞的泛滥已成为一个反复出现的问题。这些漏洞源于底层组件的广泛使用。这凸显了需要强大的 SCA 实践来识别和解决漏洞,从而确保软件系统的安全。

  • 遵守许可义务和供应链安全(例如《软件供应链安全要求》)对中国的企业至关重要。SCA协助确保软件组件的正确许可和管理,帮助企业保持合规性。

  • 在中国,DevOps 实践的采用正在不断增长,但快速发展可能会导致人们忽视安全方面的问题。中国市场的 SCA 工具现在可以集成到 DevOps 流水线中,通过在开发早期扫描代码来帮助平衡敏捷性和安全性。

  • 围绕如何提升开发人员在修复问题时的生产力,新的需求促使企业重新审视其 SCA 工具。如今,更高效的 SCA 工具能够提供首选更新版本的指导,从而在稳定性、缺陷修复以及对现有代码功能的潜在负面影响之间取得平衡。

  • 中国的企业在构建人工智能系统时越来越依赖开源人工智能框架和库,因此需要 SCA 来检测恶意或未修补的组件。

障碍

  • 在中国信创计划的推动下,国产软件生态系统的快速发展面临着针对本地化系统定制的SCA工具的缺口。现有的SCA解决方案通常与国产编程语言(例如华为鸿蒙OS的ArkTS)缺乏兼容性,并且无法检测国产开源组件中的漏洞。

  • 与传统应用系统相比,人工智能系统通常包含更多数量和更多类型的组件,这导致 SCA 扫描更加复杂。确认受影响人工智能组件的使用情况或漏洞的可利用性已成为一项必备功能,但并非普遍适用。

  • 中国的组织缺乏对持续监控新发现的 OSS 漏洞的重要性以及在应用程序后期开发中使用 SCA 工具的好处的认识。

  • SCA 的使用涉及多个部门,例如安全、开发、业务、法务和采购。每个部门都有不同的优先级,这增加了为组织选择最合适解决方案的复杂性。

产品供应商

安天实验室;安恒信息;飞鱼科技;默安科技;墨云科技;绿盟科技;奇安信;腾讯;启明星辰;悬镜安全

16、物联网身份验证

效益评级:高

市场渗透率:目标受众的5%至20%

成熟度:成长期

**定义:**物联网 (IoT) 身份验证是一种机制,用于对与其他实体(例如在物联网环境中运行的设备、应用程序、云服务或网关)交互的事物(通常是设备)的身份建立信任。物联网中的身份验证会考虑物联网设备的潜在资源限制、其所在网络的带宽限制以及各种物联网实体之间交互的机械化特性。

为什么重要

从汽车到智能家居和楼宇,从智能家电市场到工业物联网(IIoT) 和OT技术,再到人工智能赋能的智能机器人,物联网市场正在蓬勃发展。然而,这些互联设备连接着网络世界和物理世界,也带来了全新的威胁载体。完善的物联网安全需要物联网设备强大的身份识别功能以及强大的物联网身份验证机制,以降低并最大程度地减少风险和/或其他问题及漏洞。

商业影响

物联网身份验证可以减轻以下网络风险:

  • 智能汽车等联网设备可能会导致产品或服务的中断。

  • 导致安全关键生产区域的运行受到影响并可能引发灾难性事件的工业设备。

  • 隐私问题直接影响消费设备的责任和品牌声誉。

驱动因素

  • 物联网和工业物联网的爆炸式增长,包括由人工智能推动的新兴智能机器人,正在以前所未有的方式建立人与机器、机器与机器之间的连接。

  • 中国的地方法规推动了组织对物联网身份和身份验证的投资,例如等级保护方案2.0基本要求,以及物联网的扩展要求。

  • 公共部门(例如中国的医疗保健部门)正在开展工作,为物联网身份验证以及设备识别定义安全凭证存储和轮换方法。

  • 证书仍然是识别和认证设备的主要方式。中国的公钥基础设施 (PKI) 供应商正在投资并专注于这一领域,利用其 PKI 功能来解决物联网身份验证用例。

  • 有助于提供一致方法的全球标准包括征求意见稿8628 :OAuth 2.0 设备授权扩展以及互联网工程任务组 (IETF) 内的ACE 工作组。基于 OAuth 2.0的身份验证和授权交换可针对受限设备进行优化,以便通过受限应用协议 (CoAP)、MQTT和其他消息传递协议使用。

障碍

  • 物联网身份验证领域面临的挑战包括:

o 由于市场分散,需要确定合适的人才、流程和技术。

o 由于设备类型和运行环境不一致而导致产品化。

  • 由于某些物联网设备的资源或功能受限、计算能力低、安全存储容量有限,一些身份验证方法会滞后。

  • 物联网平台对身份验证方法的支持尚不成熟或不完善。工业物联网 (IIoT) 等用例领域的协议彼此之间互不兼容,而且通常无法与 TCP/IP 等标准兼容,这给身份验证方法带来了持续的挑战。

  • 许多 IIoT 环境的脆弱性(包括滥用和灾难性影响的可能性)将推动在网络物理环境中继续采用专有和孤立的身份验证方法。

  • 智能机器人可能需要复杂的身份框架,以解释其根据任务或环境而变化的角色、功能和交互。该领域仍处于新兴阶段,中国市场缺乏相应的供应商。

产品供应商

阿里云;北京CA;派拉软件;奇安信;上海银基信息科技;天防安全;天融信;亚洲诚信

17、SASE

效益评级:转型

市场渗透率:目标受众的20%至50%

成熟度:早期主流

**定义:**安全访问服务边缘 (SASE) 提供融合网络和安全功能,包括 SD-WAN、安全互联网接入、安全 SaaS 接入、防火墙和零信任网络接入。它支持分支机构、远程办公人员和本地安全访问用例。SASE 在中国主要以云服务和/或本地解决方案的形式提供,它基于设备/实体的身份、实时上下文以及安全和合规策略实现零信任访问。

为什么重要

SASE 是现代数字化业务转型的关键推动因素,包括"随处办公"、边缘计算和混合应用的采用。SASE 还显著简化了关键网络和安全服务的交付和运营,主要通过云交付模式。在中国,SASE 解决方案的私有部署增加了企业的运营责任,但仍然通过降低最终用户访问一两家明确合作供应商的解决方案复杂性来增加价值。

商业影响

SASE 支持:

  • 数字业务用例(例如分支机构转型和混合劳动力支持)具有更高的易用性,同时通过供应商整合和 MPLS 网络卸载到互联网来降低成本和复杂性。

  • 基础设施和运营以及安全团队以一致和集成的方式提供丰富的网络和网络安全服务,以改善企业访问安全态势管理。

驱动因素

  • 受云服务采用和日益增长的移动劳动力推动的数字化劳动力和分支机构转型项目需要随时随地进行安全访问。

  • 在管理复杂性的同时,需要转向零信任安全架构,这是推动采用 SASE 的一个重要因素。

  • 提供单一供应商、双供应商和/或托管 SASE 解决方案的 SASE 提供商数量不断增加。

  • 网络安全是中国CIO投资的首要任务之一,而访问安全是网络安全的重点。

  • SASE采用平台化方法降低复杂性,可以减少企业的部署时间和运营工作量。

  • 对于信息安全,SASE 支持通过单一方式在所有类型的访问(互联网、网络和云应用程序以及私有应用程序)中一致地设置策略实施,从而减少攻击面并缩短补救时间。

  • 全球范围内,安全供应商正在整合,地缘政治问题也对企业产生影响。因此,中国企业希望用融合平台产品(例如 SASE/安全服务边缘 (SSE))取代传统的网络和安全单点产品。他们也更青睐那些对中国市场有长期承诺的供应商。

障碍

  • 组织孤岛和现有投资:SASE 需要跨安全、网络和数字工作场所团队的协调方法,考虑到更新和续订周期、孤岛和员工专业知识,这具有挑战性。

  • 最终用户缺乏紧迫感:中国部分企业仍处于传统IT环境中,仍然倾向于单点解决方案,并不优先考虑采用融合SASE平台产品。

  • 大型企业更倾向于本地部署:一些中国企业对云服务感到厌恶,并希望保持控制权。这种方法耗时较长,并且更倾向于本地私有 SASE 部署。

  • 中国的监管许可:推出 SASE 等云安全服务需要获得当地监管许可。许多全球供应商尚未获得这些资质,无论是通过本地合作伙伴还是其他方式。

  • 互联网跨境数据通信:中国拥有特殊的互联网监管环境。许多全球 SASE 提供商尚未满足这一特殊要求,导致跨境性能不佳。

  • SASE 解决方案成熟度:许多中国 SASE 提供商并不拥有全系列的核心 SASE 产品组合,或者其 SASE 解决方案缺乏统一的集成和管理能力,从而降低了采用的优势。

产品供应商

阿里云;Cato Networks;Fortinet;华为;Palo Alto Networks;奇安信 ;深信服

爬升复苏期技术

18 、ZTNA零信任网络访问

效益评级:中等

市场渗透率:目标受众的20%至50%

成熟度:早期主流

**定义:**零信任网络访问 (ZTNA) 使用基于身份和上下文的策略,为员工和第三方使用的设备创建一种自适应的、基于最小逻辑权限的组织资源访问权限。ZTNA 通过隐藏基础设施和资源,并通过信任代理使用持续自适应访问控制来授予命名实体集合的访问权限,从而限制网络中的横向移动,从而缩小攻击面。

为什么重要

零信任网络访问 (ZTNA) 通过信任代理,基于最小逻辑特权访问,实现用户与资源之间的自适应隔离。它允许组织隐藏私有资源,避免被发现。在中国,它通过混淆组织的基础设施并创建个性化的"虚拟边界"来减少攻击面,这些"虚拟边界"不仅涵盖用户、设备和资源,还涵盖数据。

商业影响

零信任网络访问 (ZTNA) 从逻辑上将源用户/设备与目标资源分离,从而降低全面网络访问风险并减少组织的攻击面。这通过基于网络的静态 VPN 路由提升了用户体验 (UX),并通过自适应访问控制,通过动态、精细的用户到资源分段实现了远程访问的灵活性。在中国,零信任网络访问 (ZTNA) 取代 VPN,以改善安全态势,并在日益严格的安全法规下为远程办公提供数据安全保障。

驱动因素

  • 零信任策略的采用导致需要用安全的远程访问取代传统的基于网络的 VPN,从而可以对内部部署和托管在基础设施即服务 (IaaS) 中的资源进行更精确、更自适应的访问和会话控制。

  • IaaS 的采用和混合基础设施的兴起需要更灵活、更安全的远程连接,以便直接访问资源,而不是路由到多个目的地的静态连接。

  • 组织需要将供应商、厂商和承包商等第三方直接连接到资源,而无需使用全隧道 VPN 连接到其网络或将资源直接暴露给非军事区的互联网。

  • 组织追求零信任策略,通常从采用零信任网络访问开始,因为 ZTNA 很容易通过许多提供商和成熟的产品获得。

  • 中国的安全法规促使组织寻求能够让用户更安全地访问数据的解决方案,尤其是在混合工作环境下。

  • 一些受到严格监管的场景(例如连接到中国的监管系统)需要隔离的网络访问,而用户不希望使用单独的端点。中国的 ZTNA 提供了一个应用程序沙盒,用于在单个设备内实现隔离访问。

障碍

  • 并非所有产品都支持访问所有资源。一些供应商将 VPN 作为零信任访问网络 (ZTNA) 进行营销,但缺乏对更成熟的零信任控制的支持。这限制了组织长期采用持续自适应访问控制的能力。

  • 在中国,基于云的信任代理并不受欢迎。ZTNA 的本地部署限制了其优势,例如高可用性和快速扩展容量。

  • 组织必须为用户映射资源访问权限,但许多组织缺乏这方面的理解,最终的访问规则并不比被取代的VPN更好。这些规则提供的访问权限过于宽泛或过于细化,这给解决方案的长期管理增加了巨大的开销。

  • 零信任并非一次性工作;组织必须持续调整策略,以反映最新的访问地图和安全策略。这需要与治理、策略和流程保持一致,而如果没有自动化,这很难实现。目前很少有组织能够做到这一点。

  • 目前尚无全面的零信任策略来实现零信任网络访问。零信任网络访问(ZTNA) 是一种实现零信任态势的技术,必须与其他技术相结合才能有效。

产品供应商

明朝万达;易安联云 ;绿盟科技;派拉软件 ;奇安信;腾讯云;天融信;启明星辰;火山引擎(飞联);网宿科技

生产成熟期的技术

19、数据分类

效益评级:高

市场渗透率:超过50%的目标受众

成熟度:早期主流

**定义:**数据分类是根据信息资产的分类(例如数据敏感度、类型或内容)对其进行组织的过程。这通常会生成元数据,用于指导控制措施的决策,例如数据安全或数据管理。数据分类可以包括为数据对象添加标签,以方便其使用和治理,具体方式包括通过数据生命周期控制或使用数据结构激活元数据。

为什么重要

数据分类有助于出于治理和安全目的确定数据优先级。这些目的可能涵盖数据的价值、访问权限、隐私管理、存储、道德规范、质量以及数据保留等诸多方面。中国的数据安全监管要求使数据分类成为安全、数据治理和合规计划的关键一步。数据分类有助于组织区分数据的敏感度,并支持以一致、风险优先的方式应用安全控制措施。

商业影响

数据分类可以增强对数据集的分析能力,在存储库中构建数据结构,并实现对数据资产的即时管控。数据丢失防护 (DLP) 和数据访问治理等安全控制措施可从数据分类中获益匪浅。数据分类使数据更易于查找和验证,同时避免过度保护和过度保留,从而使组织能够经济高效地履行法规遵从义务。

驱动因素

  • 当前的法律和地缘政治形势加剧了人们对数据驻留和主权的担忧,尤其是在中国境内的重要数据和个人信息。然而,当前"消防式"数据安全治理 (DSG) 实践的低效,促使人们渴望从数据分类入手,简化和自动化数据安全管理和治理流程。

  • 数据分类为那些对其数据资产没有全面了解的组织提供了对组织数据蔓延的可见性,并使用户能够更好地了解他们所处理的数据的价值和敏感性。

  • 成熟的数据分类方法(包括按类型、所有者、法规、敏感性和保留要求进行分类)使组织能够将其安全、隐私和分析工作集中在有风险和有价值的数据集及其分类上。

  • 基于规则的自动数据分类工具的出现,以预定义的行业特定类别(例如金融、电信、医疗保健和政府)为特色,降低了启动数据分类程序所需的业务和安全知识量。

  • 机器学习 ( ML)/AI 增强型数据分类工具带来了以前仅靠手动方法或基于规则的自动化无法达到的精度、适应性和效率。

  • 生成式人工智能 (GenAI) 模型的结果在很大程度上取决于训练数据的质量。数据分类将数据组织成特定的类别,从而更容易整理高质量的数据集,从而获得性能更佳的 GenAI 模型。

  • 数据分类,特别是与权利管理(例如数据访问治理)相结合,是生成性人工智能利用数据时缓解数据过度共享的关键因素。

障碍

  • 传统的数据分类计划常常由于培训不足和依赖用户驱动的分类而失败。

  • 中国企业在数据分类工作中主要强调以安全为中心的思维模式。他们没有用商业语言和语境向用户解释其目的,导致用户参与度和投入度较低。

  • 许多供应商提供自动化数据分类工具,这些工具可以在最大限度地减少用户工作量的同时更准确地对数据进行分类,但结果准确性仍需大幅提升。这尤其适用于机器学习/人工智能算法,因为这些算法的模型需要持续训练。

  • 不在严格监管行业运营且没有行业监管机构发布的分类标准的组织可能会发现,从合规角度衡量和证明数据分类结果的有效性很困难。

产品供应商

安恒信息;冠安信息;美创科技;绿盟科技;全志科技;深信服;天空卫士;天融信;明朝万达

20、SIEM安全信息与事件管理

效益评级:中等

市场渗透率:目标受众的20%至50%

成熟度:早期主流

**定义:**安全信息和事件管理 (SIEM) 是一个可配置的安全记录系统,用于汇总和分析来自本地和云环境的安全事件数据。SIEM 协助采取响应措施,以缓解对组织造成损害的问题,并满足合规性和报告要求。

为什么重要

聚合并标准化安全数据,从而集中化并可视化组织的安全状况,是有效安全方案的核心要素。SIEM 可以支持安全运营中心 (SOC) 识别、确定优先级并调查安全事件。广泛的可视性是 SOC 在日常安全运营中做出决策的基础。

商业影响

SIEM 解决方案可以通过以下方式影响业务:

  • 允许 SOC 在生命周期早期识别并响应关键安全事件,以降低风险

  • 建立对安全问题和事件的整体态势感知

  • 提供高效、可信的记录系统,可用于运营安全和合规性报告

  • 将安全信息统一到单个控制台中,而无需登录不同的工具来查看组织的整体安全状况

驱动因素

  • 2023年,中国发布了《信息安全技术 网络安全态势感知通用技术要求》国家标准。该标准通过标准化产品能力,在规范市场秩序、提升SIEM市场成熟度方面发挥着关键作用。

  • SIEM 提供了一个集中式平台来监控和调查安全告警,并提供使告警可运营所需的上下文信息。现代 SIEM 系统利用生成式人工智能 (GenAI) 和机器学习 (ML),可以聚合、分类和确定告警的优先级,并通过预配置的剧本自动执行某些遏制操作。

  • 中国用户需要将 SIEM 与安全编排、自动化和响应 (SOAR) 相融合,以实现更佳的自动化。中国 SIEM 市场的主要参与者均已在 SIEM 中嵌入了自动化功能,独立的 SOAR 解决方案已过时。

  • 组织拥有大量安全数据,例如日志和告警,这些数据对于安全监控非常有用。SIEM 平台提供了一个集中存储和检查这些数据的位置。

  • SIEM 市场正在探索将大模型(例如 DeepSeek)与安全专用模型或针对不同用例的小型模型相集成。此类架构既能提供强大的自然语言处理能力,又能提升安全运营的精确度和可靠性。

障碍

  • 中国倾向于私有部署 SIEM,这增加了版本管理和产品标准化的复杂性,导致与周边工具和监控数据集成的难度加大,并增加了额外的工作量。

  • 要使 SIEM 发挥良好作用,需要充足的人员和技能。由于资源短缺,SIEM 管理不善的问题持续困扰着中国许多组织。

  • 一些安全技术,例如扩展检测和响应 (XDR),以及安全运营服务,例如托管检测和响应 (MDR),也可以帮助买家满足监控、检测和响应需求。这些功能相互重叠,使得买家难以做出购买决策,从而限制了其采用。

  • 由于担心人工智能决策不透明,对决策准确性和可审计性的怀疑使得中国企业难以部署由 GenAI 驱动的 SIEM。

产品供应商

安恒信息 ;华为;日志易 ;绿盟科技;奇安信;深信服;腾讯;斗象科技、天融信;启明星辰

相关推荐
笑小枫11 分钟前
Pytorch使用GPU训练全过程,包含安装CUDA、cuDNN、PyTorch
人工智能·pytorch·python
Blossom.11827 分钟前
深度学习中的注意力机制:原理、应用与实践
人工智能·深度学习·神经网络·机器学习·生成对抗网络·计算机视觉·sklearn
飞哥数智坊1 小时前
Cursor替代方案整理,附模型不可用进阶解决方案
人工智能·claude·cursor
摸鱼仙人~1 小时前
现代人工智能综合分类:大模型时代的架构、模态与生态系统
人工智能·分类·数据挖掘
麻雀无能为力1 小时前
CAU数据挖掘第四章 分类问题
人工智能·分类·数据挖掘·中国农业大学计算机
mit6.8241 小时前
[AI-video] 数据模型与架构 | LLM集成
开发语言·人工智能·python·微服务
roman_日积跬步-终至千里1 小时前
【机器学习【6】】数据理解:数据导入、数据审查与数据可视化方法论
人工智能·机器学习
原点安全2 小时前
原点安全签约金网络数科,共建一体化数据安全防护体系
网络·安全
张较瘦_2 小时前
[论文阅读] 人工智能 + 软件工程 | 开源软件中的GenAI自白:开发者如何用、项目如何管、代码质量受何影响?
论文阅读·人工智能·软件工程
非ban必选2 小时前
spring-ai-alibaba之Rag 增强问答质量
java·人工智能·spring