網絡安全的重點正轉向保護人工智能、推動業務轉型和增強組織韌性。首席信息官及其安全和風險管理主管可以利用這份技術成熟度曲線來識別實用且高價值的技術和實踐,從而保持安全和敏捷。
戰略規劃假設
-
到2027年,60%的中國大型組織將在安全運營中心(SOC)采用風險暴露管理,以優化事件響應效率并減少違規行為。
-
到2028年,中國部署人工智能技術的組織中,60%將采用協作式人工智能防御策略,整合跨職能團隊來應對人工智能的網絡安全風險,而目前這一比例僅為5%。
需要知道什么
今年的技術成熟度曲線受到兩股相互影響且互補的力量的影響:
-
實施全面的、國家驅動的監管框架:2025 年,中國數據安全法規(包括《網絡數據安全管理條例》和《業務領域數據安全管理辦法》)的執行已從制定規則發展到強力執行。這迫使組織采用先進技術進行主動數據保護和治理。
-
生成式人工智能 (?GenAI)快速融入業務運營:通過對比2024 年和 2025 年兩次 Gartner 網絡研討會調查的受訪者反饋,受訪者的回答表明,中國的 GenAI 采用率明顯從 2024 年的 8% 飆升至 2025 年的 43%?。3這表明市場迫切需要創新,既能保障 GenAI 的采用(保護數據、應用程序和模型),又能利用人工智能增強安全能力。
這種雙重壓力,自上而下的監管要求和自下而上的技術需求,正在加速整個技術成熟度曲線。市場焦點正從基礎合規轉向更復雜的主動防御和以數據為中心的安全策略,并將新一代安全平臺和風險管理工具推向前沿。
與此同時,全球網絡安全趨勢也在影響著中國的網絡安全格局。有利于本地優化的關鍵全球主題包括:GenAI 驅動的數據安全計劃、戰術人工智能、機器身份管理以及網絡安全技術優化(參見“?2025 年網絡安全主要趨勢”)。這些趨勢與本輪技術成熟度曲線中的數據安全態勢管理 (DSPM)、人工智能 TRiSM、中國人工智能網關、物聯網身份驗證以及多項網絡安全平臺創新直接相關。
此外,由于使用非本地供應商的安全工具在應對復雜的認證要求和潛在的地緣政治摩擦方面面臨更多挑戰,本地安全供應商鞏固了其在中國安全市場的主導地位。因此,了解中國各種本土安全技術的市場發展至關重要。
首席信息官及其安全團隊可以利用這份技術成熟度曲線,在中國選擇合適的安全技術,從而安全地利用 GenAI 和其他創新技術的力量。這將有助于確保其安全架構能夠賦能而非阻礙組織的數字化雄心。
成熟度曲線
本技術成熟度曲線涵蓋了中國的安全創新。今年新增了五項創新:
-
AI TRiSM:GenAI?的炒作在 2025 年持續升溫。自2025 年初DeepSeek?-?R1 模型首次亮相以來, Gartner 客戶關于 AI 對網絡安全影響的咨詢數量顯著增加。AI TRiSM 的采用源于企業對數據泄露、第三方風險以及不準確或不必要的輸出結果的擔憂。此外,企業需要確保 AI 行為和行動符合企業意圖,這也推動了這項創新的炒作達到頂峰。
-
中國的人工智能網關:隨著中國企業從GenAI應用的試驗階段轉向規模化應用,對不可預測的成本和內容安全的擔憂日益加劇,迫切需要集中式管理。這種復雜性催生了人工智能網關,它提供統一的界面來管理API密鑰、設置速率限制、跟蹤使用情況和成本,并在各個大模型之間智能地路由請求。早期的客戶咨詢表明,他們強烈渴望獲得運行時的可見性和控制力,這促使中國企業開發人工智能網關。
-
數據安全態勢管理(DSPM):最新《網絡數據安全管理條例》的實施以及對 GenAI 的競相應用,正在為中國企業帶來諸多挑戰。在復雜、混合和多云數據環境中,企業缺乏了解敏感數據所在位置的可視性,導致其容易受到違規和安全漏洞的影響。DSPM 正在成為一項基礎技術,能夠實時洞察數據敏感度、訪問權限和使用模式。最初,安全領導者希望識別數據駐留和“影子數據”的使用風險,并在錯誤配置被利用之前進行補救,而 DSPM 正是這一技術的觸發點。
-
對抗式暴露驗證(AEV):由于安全測試的范圍發生了根本性的變化,?AEV 取代了入侵和攻擊模擬( BAS)。中國企業如今需要自動化和持續性的驗證,以應對關鍵的合規性要求,例如HW演習。AEV 不僅能夠模擬攻擊,還能確認暴露情況并突出顯示關鍵資產的脆弱路徑,從而滿足了這一需求。從簡單的模擬到可運營驗證的轉變代表了一種新的創新類別,并促使 AEV 登上技術成熟度曲線。
-
暴露評估平臺(EAP?)?:EAP?取代了攻擊面管理(ASM)?,因為中國企業意識到需要從被動發現轉向主動暴露管理。EAP 在一個整合的平臺上提供按優先級排序的、可運營的漏洞和錯誤配置視圖。EAP 之所以受到廣泛關注,是因為它有望提高運營效率并簡化修復流程,從而將這項技術推向了頂峰。
今年技術成熟度曲線中發展最快的技術包括網絡安全AI助手和軟件成分分析(SCA)。網絡安全AI助手因其能夠通過知識匯總、腳本生成和跨工具自動化來加速安全運營的能力而日益受到關注,這在GenAI試點項目正在不斷擴展的中國尤其具有吸引力。與此同時,SCA也因人工智能和數字系統中開源模型和第三方組件的快速增長而不斷發展,在這些系統中,及早發現安全和許可問題是減少開發延遲和確保信任的關鍵。此外,隨著企業在工業和消費領域擴大智能設備的部署,物聯網身份驗證也在快速發展,需要更強大的設備身份和驗證機制,以防止物理基礎設施或隱私受到損害。
Gartner?的調查數據顯示,數據安全仍然是中國企業最熱門的安全咨詢主題,這主要源于企業對監管合規性、數據泄露和人工智能驅動型創新日益增長的擔憂。雖然數據分類技術發展勢頭平穩,但大多數數據安全技術和實踐,例如數據安全平臺 (DSP)、數據安全態勢管理、數據風險評估和數據安全治理,正在緩慢提升其影響力。首席信息官及其 SRM 負責人應仔細評估這些新興的數據安全技術,為可擴展且合規的數據驅動型增長做好準備。
由于監管框架的不斷演變,尤其是在中國尋求在人工智能技術開發和應用方面發揮領導作用,以及最終確定將于2024年3月生效的跨境數據傳輸規則的情況下,中國的隱私問題正處于頂峰。隱私增強技術 (PET)對于保護使用中的數據和隱私至關重要。機密計算正在緩慢上升,而安全多方計算則正在下降至低谷。
中國企業持續尋求網絡安全平臺整合,以降低復雜性并利用工具提高效率,但預算有限,迫切需要將安全態勢與快速的數字化轉型和人工智能計劃相結合。其目標是統一可見性并簡化運營,使負擔過重的團隊能夠更有效地管理風險。安全平臺產品包括安全應用服務 (SASE)、服務安全邊緣 (SSE)、數據安全平臺(DSP)、安全信息和事件管理(SIEM) 以及風險暴露評估平臺。由于網絡和安全整合需求的不斷增長,SASE 正從低谷回升。由于采用率低于預期,SSE 正從高峰回落。由于對保護數據、分析和人工智能管道的需求不斷增長,數據安全平臺正從觸發點向高峰邁進。隨著技術日趨成熟并被許多目標組織采用,SIEM 正進入平臺期。
圖 1:2025 年中國網絡安全成熟度曲線
優先級矩陣
優先級矩陣展示了安全技術和服務在中國的效益水平,以及我們預計這些創新技術實現主流應用所需的年限。這些技術是SRM領導者經常詢問的,并且被認為對中國企業有益。它們涵蓋了廣泛的安全主題,包括應用安全、云安全、數據安全、網絡風險、身份和訪問管理以及安全運營。
這份技術成熟度曲線上的大多數創新,包括中國的網絡安全AI助手和AI網關,將在五到十年內成熟。一些創新,例如數據安全態勢管理、軟件成分分析和威脅暴露管理,能夠帶來轉型效益,而另一些創新則能帶來較高或中等的效益。了解每項創新的效益對于組織制定中長期安全戰略至關重要。
預計兩到五年內成熟的創新技術需要更多關注,因為這些技術可以在短期內帶來效益。網絡安全平臺整合的需求持續推動安全應用服務器 (SASE) 和服務安全邊緣 (SSE)的成熟。對零信任的追求正在推動零信任網絡訪問 (ZTNA) 的采用。中國隱私保護和人工智能 TRiSM 的效益評級較高,因為它們可以降低與數據泄露、人工智能濫用和合規性不合規相關的企業風險。
數據分類和 SIEM 是本技術成熟度曲線中僅有的兩項預計將在兩年內成熟的技術。隨著產品功能的融合和用戶體驗的日趨成熟,SIEM 正在趨于穩定。對于數據分類而言,其價值正通過與 DSP、DSPM 和 DLP 等平臺的更緊密集成來實現,這些平臺需要強大且一致的數據標簽才能有效運行。因此,數據分類正在成為企業安全架構中的一項嵌入式服務,在合規性、審計準備和 AI 治理方面提供切實的益處。
2025年中國網絡安全重點矩陣
效益 | 距離主流采用的時間 | |||
少于2年 | 2~5年 | 5-10年 | 超10年 | |
轉型 | SASE | 數據安全態勢管理 軟件成分分析 威脅暴露管理 | ||
高的 | 數據分類 | AI?TRiSM 中國的隱私 安全服務邊緣 | 對抗暴露驗證 機密計算 數據風險評估 數據安全治理 數據安全平臺 暴露評估平臺 物聯網身份驗證 安全多方計算 | |
中等 | SIEM | ZTNA | 中國的人工智能網關 網絡安全AI助手 | |
低的 |
來源:Gartner(2025 年 7 月)
脫離炒作周期
-
入侵和攻擊模擬(BAS) 被對抗暴露驗證(AEV)取代,因為安全測試已經從模擬轉向可運營的暴露洞察。
-
攻擊面管理(ASM) 被暴露評估平臺(EAP)取代,因為傳統 ASM 專注于資產和漏洞可見性,而 EAP 提供可運營的見解,以提高運營效率和簡化補救措施。
上升期的技術
1、數據安全態勢管理
效益評級:轉型
市場滲透率:不到目標受眾的1%
成熟度:萌芽階段
定義:數據安全態勢管理 (DSPM) 能夠發現本地數據中心和云服務提供商 (CSP) 中先前未知的數據。它還能幫助標識和分類先前未知和未發現的非結構化和結構化數據。隨著數據的快速增長,DSPM 會評估哪些人有權訪問數據,以確定其安全態勢以及隱私、安全和 AI 使用相關風險的暴露程度。
為什么重要
隨著中國企業加速數字化轉型和跨行業人工智能應用,數據量、種類和速度呈指數級增長。然而,對敏感數據的可視性和控制力仍然有限,尤其是在分散的平臺和碎片化的生態系統中。這使得企業面臨更高的配置錯誤、數據泄露和違規的風險。數據安全管理 (DSPM) 在增強數據可視性、追蹤訪問行為、發現數據位置以識別數據駐留和主權帶來的風險,以及在安全漏洞升級為事件之前識別它們方面發揮著關鍵作用。
商業影響
隨著人工智能在中國的深入應用,企業面臨著從數據中挖掘價值,同時確保其安全使用的壓力。DSPM 為企業提供實時洞察,了解敏感數據的存儲位置、訪問權限以及使用方式。通過與 AI TRiSM 技術集成,企業可以識別哪些敏感數據可以安全地用于 AI 模型訓練、分析或外部共享,從而釋放其數據資產的潛力。它支持大規模安全創新,并降低“影子數據”使用和未經授權數據泄露的風險。
驅動因素
-
中國新出臺的《網絡數據安全管理條例》于2025年1月1日生效,要求對數據處理活動(包括第三方共享)進行全面的風險評估。DSPM通過自動映射數據資產的敏感度、位置和訪問權限,簡化了合規流程。
-
在中國,生成式人工智能的快速發展為數據泄露創造了新的載體,例如通過不受控制的指令和文件上傳等途徑。DSPM通過與 AI TRiSM 技術集成,識別哪些數據可以安全使用,從而保護 AI 管道的安全,防止影子數據泄露。
-
中國多樣化的本地和云部署經常導致配置錯誤和影子IT蔓延,從而暴露敏感數據。企業需要識別不必要的數據泄露、配置錯誤和安全控制缺失。
-
數據分析、測試、人工智能訓練和備份過程會創建安全團隊以前未知、未發現或未識別的數據存儲和管道。
-
傳統的數據安全和訪問產品無法提供數據的整體視圖以及數據在整個架構中的擴散方式,并且它們的運行方式是孤立的。
-
組織需要創建一個數據圖,以確定誰可以訪問特定數據集以及通過哪些路徑訪問,或者通過數據管道訪問人工智能。
-
組織必須映射和跟蹤跨結構化、半結構化和非結構化格式以及跨所有潛在數據位置的數據演變和沿襲,以實現一致的數據特征和分類。
障礙
-
在龐大的本地部署、私有云和本地云服務提供商 (CSP) 環境中進行全面的數據發現可能需要數天甚至數周的時間,從而延遲部署。在中國,傳統的系統孤島和網絡隔離做法加劇了這種情況。
-
每個 DSPM 供應商產品都提供了獨特的安全控制和數據映射功能組合。如果需要使用不同元數據格式和 API 技術的其他供應商提供額外的控制,這種多樣性將給DSPM 的一致性采用帶來越來越大的挑戰。
-
DSPM?正在發展成為一種功能,可以融入多個相關市場的解決方案中,例如 DLP、DSP 和 DAG。然而,可能需要采用來自提供集成 DSPM 的供應商的多個數據安全控制措施,而這些措施彼此之間無法集成。這會增加運營部署的復雜性,并使供應商的選擇變得復雜。
-
許多 DSPM 產品能夠有效識別數據訪問風險,但在解決已識別風險方面,其控制措施仍然有限。大多數 DSPM 供應商依賴平臺或服務集成或第三方數據安全功能來對其識別的風險實施補救控制。
產品供應商
阿里云;安博通;亞信安全;安恒信息;全息網御;奇安信;深信服;天融信;啟明星辰
2、中國的人工智能網關
效益評級:中等
市場滲透率:目標受眾的1%至5%
成熟度:萌芽階段
定義:AI網關管理并保護與AI提供商的連接。一些AI網關基于成熟的API網關產品,而另一些則是專門構建的。AI網關可用于將數據防泄漏 (DLP)、大模型路由、成本可視性、內容安全和數據隱私掃描等安全措施應用于組織的AI使用。在中國,AI網關作為AI監管合規執行工具至關重要。
為什么重要
AI?網關通過提供安全、治理、隱私保護、可觀察性和成本管理,管理應用程序與 AI 模型之間、傳統應用程序與生成式 AI (GenAI) 應用程序之間以及 GenAI 應用程序之間的交互。這降低了 AI 提供商產生的意外成本風險,并防止 API 流量中的私有數據被泄露或濫用。AI 網關還可以使組織能夠管理來自不同提供商的多個 AI 模型或 GenAI 應用程序的使用情況,而無需將組織集中在單一提供商上。
商業影響
隨著生成式 AI 和其他類型 AI 項目的數量和規模不斷增長,組織需要更好地控制其對 AI 提供商的使用。AI 網關提供運行時流量管理,例如組織內部或組織與其 AI 提供商之間的速率限制。這些網關可以幫助實施和管理基于提示的策略控制,跟蹤 AI 服務的使用情況和成本,在多個 LLM 之間路由,并管理對 AI 訂閱的訪問,包括保護 AI 提供商頒發的 API 密鑰。
驅動因素
-
控制訪問成本:AI?服務的定價模型往往基于代幣。這給企業帶來了風險,因為使用這些服務的成本可能會快速累積,并且需要 API 網關基于事務的計量之外的特殊計量能力。企業希望控制訪問成本;AI 網關可以通過緩存響應來限制重復調用,并跟蹤和控制對服務的訪問。
-
確保內容安全:在中國,內容輸入和輸出安全至關重要。例如,不得生成任何非法和有害內容。此外,AI網關應配備過濾器,防止敏感數據被發送到LLM,并過濾掉不合規或違反政策的內容。
-
實現 AI 服務使用情況的可見性:AI?網關通過利用 API 管理可觀察性和 API 使用情況分析功能,提供了一種在整個組織內更清楚地了解 AI API 使用情況的方法。
-
優化對多個 LLM 的訪問:AI?網關可以具備主題路由功能,并在多個 AI 服務(例如多個 LLM)前提供單一 API。這意味著可以使用相同的 API 通過主題路由將提示發送到不同的 LLM。
-
加強 AI 交互的治理和安全:AI?信任、風險和安全管理 (AI TRiSM) 確保 AI治理的可信度、公平性、可靠性、穩健性、有效性和數據保護。AI 網關充當 AI 運行時策略執行平臺,用于處理 AI TRiSM 的各個方面,包括模型治理和運行時安全。
障礙
-
已經采用或計劃采用 GenAI 的組織缺乏內部成熟的AI TRiSM 技能,因此保護 AI 應用程序和數據成為事后才考慮的事情。
-
AI?網關是新興事物,在很大程度上尚未得到證實,在快速發展的 AI 環境中,新的需求不斷涌現;例如,能夠管理模型上下文協議端點。
-
?延遲是任何中介機構都關心的問題,尤其是在人工智能領域,最終用戶可能會注意到響應時間的任何延遲。與傳統的 API 延遲不同,這里的重要指標是第一個令牌的時間和每秒令牌數(或令牌吞吐量)。
-
如果在部署 AI 網關時沒有冗余,單點故障也是一個問題。
-
國內缺乏成功的參考案例,使得機構能夠部署AI網關來保障AI安全、降低AI風險。
產品供應商
思科;安恒信息;華為;綠盟科技;英偉達;PaloAlto;派拉軟件;奇安信;啟明星辰
3、數據安全平臺
效益評級:高
市場滲透率:目標受眾的1%至5%
成熟度:新興
定義:數據安全平臺 (DSP) 將結構化數據存儲的數據發現、策略定義和策略執行控制融為一體。策略執行功能包括格式保留加密 (FPE)、標記化和動態數據脫敏。這些功能可以通過連接器、代理、代理服務器和 API 提供。
為什么重要
傳統上,數據安全是由各自獨立運行的不同產品提供的。這導致運營效率低下,并且無法支持數據風險評估、數據商業化以及涉及數據的創新與協作等。DSP 通過連接先前分散的數據安全控制和功能,實現了本地和云端數據存儲的數據安全策略的集中部署。
商業影響
DSP?顯著提升了數據及其廣泛用途的可見性和控制力,例如在數據處理和共享/交換行為方面,而不僅僅是狹隘的隱私合規目標。可見性和控制力的提升使個人和組織之間的數據流動更加安全,并促進了數據資產在數據、分析和人工智能項目方面的廣泛應用,尤其是在中國的金融、電信和政府部門。
驅動因素
-
終端用戶正在采用 DSP 來滿足嚴格的數據安全治理和監管義務,例如中國的《數據安全法》。DSP 通過提供一個集中式平臺來發現敏感數據、定義精細的訪問策略,并在不同的數據存儲中一致地執行這些策略(例如通過加密和脫敏),從而滿足這些需求。
-
DSP?提供必要的安全基礎設施,使企業能夠安全地釋放其數據的價值,用于高級分析和生成 AI (GenAI) 計劃。
-
組織數據日益分布于不同的服務和信任邊界,通常位于傳統的本地數據中心之外。數據可能在各種類型的私有云、混合云和公有云服務中進行處理和存儲,基于基礎設施、基于平臺以及 SaaS 的服務。這種情況要求組織更有效地管理其數據安全。
-
DSP?支持對數據產品(例如精選數據集、分析模型、數據 API 和商業智能儀表板)應用一致的數據安全策略和控制。數據產品是成熟客戶的首要考慮因素。這代表著一種范式轉變,其目標是支持更高程度地利用安全數據——具有適當防護措施的數據。這種方法使各種內部和外部消費者能夠更輕松地共享和使用數據,而不是將數據鎖定起來。
障礙
-
當中國企業發現其傳統、孤立的數據安全控制措施不再有效或無法有效同步時,他們就會開始考慮 DSP。然而,用集成平臺取代單一功能的產品需要強有力的商業理由、多年的過渡計劃以及投入的精力和成本。
-
大多數 DSP 能夠與同一供應商原有區域內的安全產品良好協同。如果買家現有的產品組合主要由來自其他供應商的異構產品組成,那么整合之前分散的技術可能會非常困難。
-
實施 DSP 通常需要與業務應用程序集成或使用加密技術。集成過程極具挑戰性,高負載下可能出現可擴展性問題,因此需要耗時的概念驗證 (POC)來確保一致的數據保護。
-
主流DSP專注于結構化數據。在 GenAI 時代,許多企業希望同時保護結構化和非結構化數據,并發現領先的 DSP 供應商對數據發現、非結構化數據的編目和分類以及文件級加密的支持有限,甚至根本沒有。這可能會阻礙用戶采用 DSP。
產品供應商
亞信科技;安恒信息;安華金和;新華三;山石網科;綠盟科技;原點安全;奇安信;天融信;啟明星辰
4、對抗暴露驗證
效益評級:高
市場滲透率:目標受眾的1%至5%
成熟度:新興
定義:對抗暴露驗證 (AEV) 提供一致、持續且自動化的攻擊可行性證據。這些技術可以確認潛在的攻擊技術如何成功利用組織并規避預防和檢測安全控制。它們通過執行攻擊場景并建模或測量結果來證明暴露的存在及其可利用性。AEV 提供可擴展的部署選項。
為什么重要
對抗暴露驗證 (AEV) 在很大程度上源于入侵和攻擊模擬 (BAS),它提供自動化、一致的測試,以更好地洞察安全態勢的薄弱環節。AEV 能夠進行更頻繁、更可靠的評估,并能夠獲得更多樣化的結果,例如防御優化、暴露管理、擴展紅隊行動以及為合規性驅動的安全測試(例如HW演習)做準備。
商業影響
AEV?通過站在攻擊者的角度,確認潛在風險并突出顯示關鍵資產的脆弱路徑,幫助評估安全控制措施的有效性。這有助于安全團隊確定修復/緩解措施的優先級,并評估其投入技術的價值。它補充了風險評估,并提供了一種持續執行攻擊場景的方法。
驅動因素
AEV?與尋求靈活性和自動化的安全運營團隊相關,因為它支持多種用例。
-
滿足網絡安全合規性:中國企業必須遵守網絡安全合規性和監管框架,例如《網絡安全法》和行業特定法規。AEV 通過持續測試和驗證安全控制措施,并將紅隊活動重點放在更高級的場景上,協助企業滿足這些要求。
-
應對威脅:中國面臨著日益增多的網絡威脅,包括高級持續性威脅 (APT)、勒索軟件攻擊和數據泄露。AEV 通過模擬真實的攻擊場景、測試防御措施并識別需要解決的漏洞,幫助企業保持領先地位。
-
減少攻擊面:已建立暴露驗證程序的組織主要使用 AEV 技術來確保在一段時間內和跨多個地點保持一致且不斷改進的安全態勢。
-
篩選相關的補救措施:AEV 推動緊迫性,組織應通過篩選理論風險(例如,高優先級問題列表)來解決這一問題,方法是僅突出顯示已證明有效的攻擊。
-
防御優化:AEV 工具可以與安全控制技術集成,以確定其配置方式以及如何抵御攻擊場景。它通過安全工具的管理 API 或讀取警報日志來實現這一點,從而實現安全配置管理并提高防御漏洞的可見性。
-
支持持續威脅暴露管理 (CTEM) 計劃:對抗性暴露驗證可實現“驗證”步驟的深度自動化。在紅隊工具包中添加自動化功能也有助于啟動此類計劃。
障礙
-
由于市場處于新興階段,沒有任何中國 AEV 供應商能夠滿足所有用例,這通常會導致買家在選擇供應商之前選擇最期望的結果。
-
AEV需要投入大量時間進行配置、定制和持續維護,這使得該技術僅適用于具有成熟安全運營和專門能力和資源的中國組織。
-
AEV?技術的采用需要廣泛的內部支持,不僅需要安全團隊的支持,還需要其他 IT 團隊(例如網絡或應用程序團隊)以及業務團隊的支持。如果利益相關者不認同模擬攻擊數據與修復優先級相關的價值,則可能無法達到預期的修復緊迫性。
-
無法解釋 AEV 解決方案相對于傳統漏洞管理解決方案和安全測試工具的附加價值,這可能會使成本合理性變得困難。
產品供應商
360;矢安科技;北京志千科技;長亭科技;塞訊科技;墨云科技;天融信;綠盟科技;華云安
5、數據風險評估
效益評級:高
市場滲透率:目標受眾的5%至20%
成熟度:新興
定義:數據風險評估 (DRA) 支持不斷發展或動態的評估,以平衡業務需求和業務風險。DRA 涵蓋組織可能因數據處理不當、訪問不當、數據駐留、隱私和安全威脅而遭受的治理、安全、監管和聲譽風險。DRA 可以識別由已部署的數據安全控制措施導致的任何政策缺陷或政策不一致,從而動態評估不斷發展的業務流程帶來的風險。
為什么重要
中國數字化業務計劃的持續擴張以及對數據安全治理 (DSG) 的嚴格監管,使得數據安全風險評估 (DRA) 成為評估如何降低業務風險的必要組成部分。DRA 會分析數據安全、隱私和身份管理產品所采用的控制措施導致的 DSG 政策中的漏洞和不一致之處。DRA 對于 DSG 的成功實施以及遵守法律和行業特定法規至關重要。
商業影響
數據風險評估 (DRA) 為首席信息官及其安全團隊提供洞見,幫助他們根據組織的風險偏好確定數據風險的優先級。它通過識別已實施數據安全策略中的偏差并評估財務和業務影響,幫助領導者設計明智的風險應對策略。開展數據風險評估 (DRA) 有助于滿足中國在隱私、數據處理和其他特定行業法規(例如金融、電信、政府和汽車行業)方面的法律要求。
驅動因素
-
中國國家數字經濟和人工智能發展計劃及監管要求促使公共和私營部門將數據監管局的影響評估范圍擴大到國家安全和公共利益領域(例如醫療保健、交通運輸和公用事業)。當組織的業務交易活動涉及重要數據、大量個人信息和跨境數據傳輸時,就會出現這種情況。
-
DRA?通過解決直接影響業務風險的數據風險,同時識別和評估業務用戶的數據訪問需求來增強業務成果。
-
財務數據風險評估 (FinDRA) 流程使業務職能部門能夠就數據安全預算做出明智的決策。具體方法是評估數據安全預算對業務的財務影響,并根據預算限制及其對業務成果的影響,確定最佳的數據風險緩解水平。
-
創建數據地圖并使用數據安全態勢管理 (DSPM)產品進行數據風險評估 (DRA) 分析,有助于評估數據沿襲和可觀察性方面的影響。識別風險至關重要,因為數據在其生命周期中會以不同的格式、組合、數據駐留和影子數據在混合 IT 架構中演變。
-
DRA?可以將數據風險與每個用戶或機器帳戶的數據訪問權限關聯起來。DRA 可以使用 DSG 策略作為基準,識別數據特權訪問中的差距或不一致之處,并將結果記錄到風險登記冊中。
-
新發布的國家標準(GB/T 45577-2025《數據安全技術 數據安全風險評估方法》)提供了一種正式的、國家認可的數據安全風險評估方法。這為企業提供了一個清晰的框架,使其不再局限于臨時性的方法。
障礙
-
不同監管機構的合規要求各不相同,這導致數據風險評估 (DRA) 實踐復雜化。這種復雜化包括全方位數據安全風險、數據出站風險、隱私漏洞和技術漏洞。這些風險因素使 DRA 的實施變得復雜,并使手動 DRA 流程難以完成。
-
端點和應用程序的多樣性和地理分布在識別和分析用戶和機器帳戶對數據存儲庫的訪問時帶來了挑戰。
-
完成 DRA 流程需要不同專家的參與以及對已部署安全控制的有效性的評估,而這通常很難獲得。
-
數據處理活動隨著業務流程的變化而不斷演進,單一時間點的DRA已不足以及時、持續地識別數據安全風險。
-
識別所有數據安全、隱私、身份和訪問管理以及覆蓋從數據存儲庫到端點的每個數據管道的應用產品需要業務利益相關者的支持。
6、數據安全治理
效益評級:高
市場滲透率:目標受眾的5%至20%
成熟度:新興
定義:數據安全治理 (DSG) 能夠評估并確定由數據安全、隱私和合規性問題引起的業務風險的優先級。有效的 DSG 可幫助組織制定數據安全策略,以支持業務成果并平衡業務需求與相關業務風險。
為什么重要
隨著中國數據在本地和多云架構中激增,DSG 能夠評估、優先排序并緩解由安全、隱私和其他合規性問題引起的業務風險。DSG 通過定義可應用于整個 IT 架構的數據安全策略來平衡業務優先級和風險緩解,從而根據優先的業務風險,在內部和外部處理和共享組織的專有數據集。
商業影響
DSG?提供均衡的數據訪問和使用管理策略,以支持業務目標,同時實施適當的數據安全和隱私控制以降低風險。它通過數據安全指導委員會 (DSSC) 促進安全、數據和分析 (D&A)、合規和業務負責人之間的協作。這將有助于打破溝通障礙,促進業務成果并滿足中國監管要求。
驅動因素
-
中國于2023年2月宣布的數字化發展規劃,要求中國企業在受保護的基線上,通過共享和交易有價值的數據資產來創造商業數據價值。至關重要的是,要將數據安全準則(DSG)作為一個持續的流程,來管理、評估和優先處理與數據使用相關的業務風險,并制定有針對性的數據安全策略來降低這些風險。
-
數據安全控制措施的可持續執行需要安全、數據管理、法律、合規和業務等多個利益相關者的通力合作。我們需要應用一套治理原則、流程和實踐來簡化協同工作,同時明確職責界限。
-
DSG?促進數據安全策略的創建,這些策略用于指導和協調跨不同數據集應用一致策略和控制的實施過程。這些策略和控制必須考慮多種內部和外部需求(包括隱私、機密性、完整性、可用性、業務目的和生命周期風險)。
-
創建和實施全面一致的DSG可以有效地減輕組織越來越多地采用的流行生成式人工智能 (GenAI) 技術所帶來的放大數據風險。
-
沒有任何單一產品能夠全面降低與數據相關的業務風險,這強調了集中創建和協調數據安全策略的必要性。
-
必須通過 DSG 進行充分的隱私影響評估、數據風險評估和出站數據傳輸安全評估,以減輕數據駐留和主權風險。
障礙
-
業務利益相關者在數據管理方面職責分散。安全、數據與分析以及合規負責人都有各自的議程,并專注于數據安全準則 (DSG) 的實施。除非他們就通用的 DSG 運營模式達成一致,并與 DSG 共同制定數據安全策略,否則他們將無法在業務成果和風險規避之間取得平衡。
-
跨本地和多云服務的數據存儲和處理的動態變化使得適應和提供一致有效的數據安全策略變得困難。
-
數據安全產品通常對非結構化或結構化數據進行操作,并將控制應用于特定平臺,這使得在異構安全產品之間部署一致的數據安全策略變得具有挑戰性。
-
中國實施DSG的目標偏向于滿足當地的監管要求,而忽視了降低業務風險和實現業務成果。
-
由于它們實現了類似的目標,隱私影響評估被錯誤地視為數據風險評估的替代品。
7、機密計算
效益評級:高
市場滲透率:目標受眾的1%至5%
成熟度:新興
定義:機密計算是一種網絡安全機制,它在基于硬件的可信執行環境 (TEE)(也稱為安全區)中執行代碼。安全區將內容、(AI 及其他)工作負載和數據與主機系統(以及主機系統的所有者)隔離開來,并對其進行保護,同時還可以提供代碼完整性和認證。
為什么重要
機密計算將芯片級可信執行環境 (TEE) 與密鑰管理和加密協議相結合。它能夠在不共享數據或知識產權 (IP) 的情況下,實現基礎設施提供商無法訪問的計算設施。這對于需要不同團隊協作的項目至關重要,因為它提供了一個用于聯合處理的可信執行環境(TEE)?,而不會將敏感數據暴露給底層基礎設施或其他參與方。
商業影響
機密計算減輕了處理敏感數據的企業和組織對數據安全的擔憂,這些企業和組織擔心未經授權的基礎設施級第三方訪問公共云中的數據。它促進了高級數據分析、商業智能 (BI) 以及基于競爭對手、數據處理者和數據分析師之間的數據機密性和隱私控制的人工智能模型訓練——而這在傳統的加密方法中是難以實現的。
驅動因素
-
嚴格的數據安全、個人信息保護和跨境數據傳輸法規推動了機密計算的應用,以保護正在使用的數據,特別是在公有云中,尤其是往返于中國的數據流。
-
中國企業日益尋求與第三方交換和處理數據,用于分析、商業智能 (BI) 和人工智能 (AI) 模型訓練,從而最大化數據價值。這推動了機密計算的應用,為數據交換和處理活動提供安全的計算環境(例如潔凈室)。
-
隱私增強技術(PET) 集成平臺,即軟件和硬件解決方案的組合,在中國越來越受到終端用戶和 PET 供應商的青睞。這種組合被認為是克服性能問題的有效解決方案,同時通過采用機密計算來保證承諾的安全級別。
-
競爭方面的擔憂正在加劇機密計算的驅動力,不僅圍繞個人數據,還涉及知識產權。這包括對機密性的需求,以及對處理方法(包括算法功能)和數據進行保護以防止第三方訪問的需求。因此,云服務提供商在僅提供基礎設施時,證明自己不擁有或不需要訪問此類敏感工作負載,符合其競爭利益。
-
中國“十四五”規劃加大了芯片、生物技術和人工智能等前沿技術領域的創新力度。這促使更多本土芯片制造商推出基于 x86 或 TrustZone 平臺支持 TEE 的 CPU 和 GPU 芯片。這為受到嚴格監管的組織提供了更多 TEE 硬件選擇。
-
新發布的國家標準(GB/T 45230-2025 數據安全技術 機密計算通用框架)提供了一套正式的、國家認可的機密計算設計、開發和部署方法。這為企業提供了一個清晰的可遵循框架,使其不再局限于臨時性的方法。
障礙
-
機密計算會帶來性能影響和額外成本。例如,為了確保現有軟件堆棧能夠在機密計算環境中運行,您必須使用特殊的開發工具、庫或 API。基于基礎設施即服務 (IaaS) 的機密計算實例的運行成本會更高。
-
中國的機密計算生態系統相對尚不成熟,且依賴少數全球硬件供應商提供 TEE 功能,這引發了人們對中國企業供應商鎖定和供應鏈彈性的擔憂。
-
機密計算并非即插即用,應僅用于機器學習等高風險用例。根據供應商和技術的不同,它可能需要高水平的努力,但與傳輸層安全性 (TLS)、多因素身份驗證 (MFA) 和客戶控制的密鑰管理服務等更為簡單的控制措施相比,其安全性只會略有提升。
產品供應商
AMD;螞蟻集團;華為;海光;英特爾; 英偉達;飛騰;兆芯
處于巔峰期的技術
8、威脅暴露管理
效益評級:轉型
市場滲透率:目標受眾的1%至5%
成熟度:新興
定義:威脅暴露管理涵蓋一系列流程和技術,使企業能夠持續一致地評估可見性,并驗證企業數字資產的可訪問性和可利用性。威脅暴露管理由有效的持續威脅暴露管理 (CTEM) 程序管理。
為什么重要
中國企業面臨的攻擊面多種多樣。威脅暴露管理有助于克服識別、優先排序和驗證威脅暴露的挑戰。它幫助中國企業遵守要求企業保護敏感數據和關鍵基礎設施的網絡安全法規。它還擴展了傳統的漏洞管理 (VM),以解決無法修補的安全問題。
商業影響
威脅暴露管理是一種管理并優先考慮企業風險降低措施的實踐。它要求評估用于業務活動的所有系統、應用程序和訂閱,從而拓寬對當今數字環境風險的理解。CTEM 項目考慮了業務重要性、攻擊可能性、漏洞可見性以及對攻擊路徑是否存在的驗證,以幫助企業應對最相關的風險。
驅動因素
-
中國嚴格的網絡安全法律法規,如《網絡安全法》和《關鍵信息基礎設施保護網絡安全要求》,都更加注重管理和降低風險暴露(參見《信息安全技術——關鍵信息基礎設施保護網絡安全要求》?)。??
-
使用開源軟件和第三方基礎設施會增加安全威脅暴露的可能性。中國企業目前正在進行重大的數字化轉型,這將改變其IT架構,并帶來新的重大風險。
-
根據大量的調查結果,缺乏對優先級和風險的范圍和理解,導致組織在處理其風險暴露方面有太多工作要做,而對于首先應該采取行動卻缺乏指導。
-
對于組織而言,需要一種程序化且可重復的方法來回答“我們面臨的風險有多大?”這個問題。該方法必須能夠隨著快速變化和擴展的IT環境的變化,重新調整處理優先級。
-
組織通常會孤立地開展諸如滲透測試、威脅情報管理和漏洞掃描等風險暴露活動。這種孤立的視角幾乎無法讓人們了解組織的整體風險狀況。
-
2025年,繼DeepSeek之后,中國企業將大規模部署和利用生成式人工智能技術。此外,人工智能與物理環境(例如工業控制系統和機器人技術)的融合,創造了新的攻擊面。防范此類創新但脆弱的技術帶來的新興網絡風險至關重要。
障礙
-
硬件、操作系統和應用程序的日益多樣化,特別是中國的信息信創舉措,帶來了新的安全漏洞、兼容性挑戰,而且針對這些新風險缺乏既定的最佳安全實踐。
-
與傳統 VM 相比,CTEM 程序的范圍有所擴大,這帶來了許多新的復雜性,而這些復雜性以前通常沒有考慮過或預算過。
-
目前缺乏一個有效的平臺來整合分散在各種工具中的數據,例如攻擊面、漏洞和暴露驗證,并生成組織安全暴露的整體視圖。
-
在中國,邊緣設備、人工智能代理和第三方LLM服務的激增,創造了隱形的攻擊面。無法對這些風險敞口進行清查和評估,對威脅敞口管理的整體有效性構成了重大挑戰。
9、暴露評估平臺
效益評級:高
市場滲透率:目標受眾的5%至20%
成熟度:成長期
定義:風險暴露評估平臺 (EAP) 能夠持續識別并優先處理各種資產類別的風險暴露,例如漏洞和配置錯誤。它們原生提供或集成發現功能,例如枚舉漏洞和配置問題等風險暴露的評估工具,以提高可見性。
為什么重要
中國的數字化擴張和人工智能舉措導致網絡資產的數量和復雜性空前增長。EAP 通過提供按優先級劃分的集中式風險暴露視圖,支持持續威脅暴露管理 (CTEM) 計劃,使組織能夠采取關鍵的補救/緩解措施,防止違規行為發生。
商業影響
有效地識別和優先處理風險暴露,有助于主動識別和解決攻擊者的潛在切入點,從而降低安全風險。EAP 通過將風險暴露評估結果整合到一個中心位置,精準定位關鍵風險暴露并確定補救措施的優先級,從而提高運營效率,此外,還能確保問責制并簡化管理流程。
驅動因素
-
中國的組織通常擁有分散的資產數據和多種資產類型,需要更好的可視性來了解潛在的風險和安全控制漏洞。
-
企業需要一種更成熟的方法,而不僅僅是基于通用漏洞評分系統 (CVSS) 評分或基本的優先級排序技術來對漏洞進行優先級排序。EAP 將這些發現與網絡威脅情報和相關背景(例如,資產和業務背景)相結合,從而提高可運營性。
-
EAP?通過確認可利用性和將潛在攻擊路徑映射到資產來補充暴露驗證和紅隊程序,以更好地評估當前的響應計劃是否足夠快速和有效地保護業務。
-
中國漏洞評估 (VA)、網絡資產攻擊面管理 (CAASM)、外部攻擊面管理 (EASM) 和數字風險防護服務 (DRPS) 等市場的整合,滿足了用戶構建風險管理方案的需求。此類整合和方案與企業應用平臺 (EAP) 提供的功能相契合,EAP 涵蓋廣泛的資產類別,并與現有的發現功能相集成。
-
EAP?向 SOC 報告,增強了威脅檢測、調查和響應 (TDIR) 等運營工作。豐富的上下文資產和各種視圖(例如攻擊路徑)均有助于加快調查速度。
障礙
-
當應用于漏洞/暴露管理流程或 CTEM 程序中損壞、未定義或不成熟的流程時,EAP 解決方案的價值有限。
-
EAP?技術可能與現有的資產清單和漏洞管理工具重疊,導致用戶難以區分功能并因“另一個”工具而產生額外的負擔。
-
中國的網絡資產可視性和動態管理能力仍處于早期階段。這意味著企業應用平臺 (EAP) 與第三方數據源的集成有限,并且需要大量人力進行數據清理和統一。
-
僅使用 EAP 工具識別和確定風險暴露的優先級通常不足以實現最終目標,降低風險暴露。補救措施通常由其他團隊而非安全團隊負責。缺乏共識、集成數據和強大的跨團隊協作,阻礙了 EAP 的有效性。
產品供應商
華順信安;長亭科技;綠盟科技;奇安信; 騰訊;微步在線;斗象科技;天融信;華云安;知其安
10、AI TRiSM
效益評級:高
市場滲透率:目標受眾的5%至20%
成熟度:早期主流
定義:AI?信任、風險和安全管理 (TRiSM) 包含四層技術能力,支持所有 AI 用例的企業策略,并有助于確保 AI 治理、可信度、公平性、安全性、可靠性、保密性、隱私性和數據保護。最上面的兩層——AI 治理和 AI 運行時檢查與執行——對 AI 來說是新事物,并且在某種程度上正在整合成一個獨特的細分市場。最下面的兩層代表專注于 AI 的傳統技術。
為什么重要
中國企業已迅速采用人工智能來加速業務發展和提高效率,但這也帶來了新的信任、風險和安全管理挑戰,而這些挑戰是傳統控制措施無法解決的。企業最擔心的是數據泄露、第三方風險以及不準確或不必要的輸出,因此需要確保企業人工智能的行為和行動符合企業意圖。
商業影響
未能持續管理人工智能風險的組織,遭遇不良后果的概率會成倍增加,例如項目失敗、人工智能性能不佳以及數據機密性受損。不準確、不道德或非預期的人工智能結果、流程錯誤、不受控制的偏見以及來自良性或惡意行為者的干擾,都可能導致安全故障、財務和聲譽損失或責任以及社會危害。人工智能性能不佳還可能導致組織做出次優或錯誤的業務決策。
驅動因素
-
由于人們缺乏對人工智能作為支持關鍵業務流程的安全且合乎道德的選擇的信任,人工智能和生成式人工智能 (GenAI) 的使用受到限制。
-
企業面臨多重人工智能風險,最擔心的是數據泄露、第三方風險以及不準確或不必要的輸出。
-
中國企業更傾向于“自建”而非“購買”AI部署方式。這類AI通常采用開源解決方案構建,缺乏供應商提供的內置AI TRiSM功能。
-
不受約束的有害聊天機器人事件已得到充分記錄,內部過度共享數據泄露現象十分普遍。
-
用戶對 GenAI TRiSM 解決方案的需求正在穩步增長,各種規模的供應商都在爭奪這一新的企業業務。
-
一些組織主要關注安全和風險緩解,而其他組織也注重支持道德或安全實踐和法規遵從性。
-
人工智能信任、風險和安全問題暴露了組織孤島問題,迫使團隊重新調整以解決跨部門界限的問題并實施解決這些問題的技術措施。
-
引入具有不同代理程度的基于 LLM 的 AI 代理,可以使 AI 能夠在有人或無人干預的情況下采取行動。
-
人工智能代理的快速普及將產生更多的治理需求,而僅靠人類在環監督是無法滿足的。
-
人工智能風險管理法規正在推動企業制定人工智能風險管理措施。這些法規定義了新的合規要求,組織必須在現有合規要求(例如隱私保護相關要求)的基礎上滿足這些要求。
障礙
-
采用 AI TRiSM 技術通常是事后才想到的。企業通常直到 AI 應用投入生產時才會考慮采用,因為那時改造起來會變得很困難。
-
許多企業資源受限,缺乏實施 TRiSM 技術的技能或能力。他們通常依賴供應商提供 AI TRiSM 功能(盡管供應商通常缺乏這些功能),并且必須依賴供應商許可協議來確保其機密數據在主機環境中保持私密。
-
市場正在快速崛起,缺乏標準和工具,尤其是在中國,這使得在中國實施 AI TRiSM變得困難。
-
嵌入人工智能的現成軟件通常是封閉的,并且不支持可以執行企業策略的第三方人工智能 TRiSM 產品的 API。
-
大多數人工智能威脅和風險尚未被充分了解,也未得到有效解決。
-
AI TRiSM?需要一個跨職能團隊,包括法律、合規、安全、IT 和數據分析人員,以建立共同目標并使用共同框架。
-
雖然 AI TRiSM 可以集成生命周期控制,但這帶來了重大的實施挑戰,尤其是對于通常缺乏 API 支持的嵌入式 AI。
11、網絡安全AI助手
效益評級:中等
市場滲透率:目標受眾的5%至20%
成熟度:新興
定義:網絡安全AI助手利用生成式AI (GenAI) 技術來挖掘網絡安全工具中現有的知識,生成內容或代碼,并協助安全團隊完成日常工作。網絡安全AI助手通常作為現有產品的配套功能提供,但也可以采用專用前端的形式,并集成軟件代理來采取行動。
為什么重要
網絡安全技術提供商目前正在將 GenAI 助手嵌入到其現有產品中。這些網絡安全 AI 助手提供知識發現和內容創建(通常以摘要或生成代碼/腳本的形式)。它們提升生產力的承諾吸引了網絡安全領導者。這些助手正在向多模式和代理化發展,這意味著它們可以用于組裝自動化程序,以跨多種網絡安全工具完成各種任務。
商業影響
中國的企業將網絡安全AI助手作為其現有工具的一部分,并試用這些助手的擴展版本(可作為獨立應用程序運行)。網絡安全AI助手可以提高操作員的準確性,從而減少安全事件造成的業務停機時間和潛在的數據丟失。它的優勢在于填補了知識空白,并縮短了新安全管理員的培訓時間。各種用例都適用,但其采用速度會有所不同。
驅動因素
-
大量可用的Gen?AI 工具和框架正在推動其被供應商快速采用。
-
GenAI?的炒作以及將其應用于安全組織以提高效率的興趣。
-
組織持續面臨技能短缺的問題,并尋找機會實現資源密集型網絡安全任務的自動化。
-
網絡安全AI助手還可以幫助實現更安全的代碼、修復云錯誤配置、生成腳本和代碼以及識別日志系統中的關鍵安全事件。
-
網絡風險分析師需要加快網絡風險評估,并通過提高自動化程度和預先填充風險數據來提高靈活性和適應性。
-
網絡安全AI助手可以通過綜合和分析威脅情報、針對應用程序安全、云錯誤配置和配置更改生成補救建議以適應威脅、生成腳本和代碼生成等方式使組織受益。
-
網絡安全AI助手的更多用例包括調整安全配置,以及進行風險和合規性識別和分析。
-
安全運營中心團隊無法應對他們必須持續審查的海量安全告警,并且數據中缺少關鍵威脅指標。網絡安全AI助手旨在分析海量數據、分類警報并確定最關鍵事件的優先級。
-
GenAI?通過更好地聚合、分析和優先處理輸入,增強了現有的持續威脅暴露管理程序。它還能生成真實的場景以供驗證。
障礙
-
前,采用 GenAI 可能會先增加工作量,然后才能成功減少工作量。
-
網絡安全行業早已飽受誤報的困擾。一次糟糕的“幻覺”或不準確的響應都會導致組織對采用該技術持謹慎態度,或限制其使用范圍。
-
為 GenAI 應用實現負責任的 AI、隱私、信任、安全保障的最佳實踐和工具尚未完全成熟。如果沒有隱私和安全保障,安全團隊可能不愿啟用 GenAI 功能。
-
由于 GenAI 仍在發展中,建立其廣泛應用所需的信任需要時間。對于技能增強用例而言尤其如此,因為您需要增強所需的技能,才能確保推薦結果的有效性。
-
這些語音助手的成本將在很大程度上影響其普及速度。目前,只有少數供應商公布了其定價,而許多供應商則免費提供早期預覽版。
-
本地供應商的自訓練模型的性能低于預期,尤其是在與網絡安全 AI 助手交互時的NLP方面。
-
中國許多組織更喜歡本地部署而不是云部署,這限制了網絡安全AI助手的性能和有效性,因為它們需要在攻擊期間分析大量數據并及時做出響應。
-
大多數本地供應商產品缺乏與其他供應商安全工具的互操作性,例如從其他供應商的工具中發現知識,需要額外的投資來集成或替換現有工具。
12、中國的隱私
效益評級:高
市場滲透率:目標受眾的20%至50%
成熟度:成長期
定義:中國的隱私受《個人信息保護法》(PIPL)及其配套的行業、跨行業和跨境數據傳輸法規的監管。盡管與歐盟《通用數據保護條例》(GDPR)等隱私法存在相似之處,但要求有所不同,且執法工作由多個監管機構指導。
為什么重要
《個人信息保護法》極大地改變了中國的法律和監管格局。它為中國公民提供了更為廣泛的個人數據保護框架,并可能對不合規的組織實施嚴厲的經濟制裁:最高可處以上一年度收入的5%或5000萬元人民幣的罰款,以較高者為準。隨著時間的推移,中國進一步完善了《個人信息保護法》,增加了跨境數據傳輸方面的要求,并在2025年將網絡數據安全納入其中。
商業影響
-
監管風險和違規的潛在處罰是真實存在的。企業領導者必須在其市場增長戰略中考慮到隱私問題,尤其是在為公眾提供服務的行業,包括金融服務或在華運營的跨國組織。
-
該監管框架與其他地區的法律原則類似。然而,隱私策略必須解決復雜的數據本地化、同意和跨境數據傳輸(CBDT)要求。
驅動因素
-
監管框架持續演變,尤其是在中國力求在人工智能技術開發和應用方面占據領先地位的背景下。《個人信息保護法》以及類似的數據安全相關法律,通過對數據層面施加要求來保護個人(個人信息保護法)和信息(數據安全法),為監管框架的建設奠定了基礎。目前沒有跡象表明監管框架的建設將會放緩。
-
持續發展的另一個標志是一套 CBDT 規則,該規則正式確定了閾值,超過該閾值的個人數據必須存儲在中國本地,并且只有在滿足特定要求并通過正式評估確認后才能導出。
-
2025年,中華人民共和國國務院公布了網絡數據安全要求,以及與個人信息保護相關的合規審計要求。??
-
監管機構已展現出對違規行為實施處罰的意愿。滴滴出行被罰款12億美元。自2019年以來,在工業和信息化部的審查下,超過7000款應用因非法收集個人信息和強制請求權限而被從應用商店下架。2025年5月,當局認定兩款移動應用違反了CBDT規則。
障礙
-
《個人信息保護法》表明一系列處理活動嚴重依賴于獲得個人同意,并且組織承擔舉證責任。
-
CBDT法規對跨境數據傳輸進行了嚴格的管控。這給管理數據進出該國的策略帶來了巨大的負擔。此外,這些法規同時適用于消費者和員工的個人數據。
-
監管環境包括網絡安全框架,例如等級保護制度 (MLPS) 2.0。因此,需要由當地認可的機構進行評估和認證。因此,與當地機構建立合作伙伴關系至關重要,有助于企業了解所有適用要求、實施正確措施,并跟上快速變化的環境變化。
-
可能需要大量額外投資。潛在的新技術投資包括IT基礎設施、應用程序架構和數據管理解決方案。此外,還需要新的角色、控制措施和政策。
滑入低谷的技術
13、SSE安全服務邊緣
效益評級:高
市場滲透率:目標受眾的20%至50%
成熟度:早期主流
定義:安全服務邊緣 (SSE) 可確保對 Web、SaaS 應用和私有應用的訪問安全。其功能包括自適應訪問控制、數據安全、可見性和合規性。其他功能包括通過基于網絡和 API 的集成強制執行的高級威脅防御和可接受的使用控制。SSE 主要以云服務的形式交付,可能包含本地或基于端點代理的組件。
為什么重要
-
SSE?產品統一了與訪問相關的安全功能,以提高安全使用 Web 和云服務以及遠程工作的靈活性。
-
SSE?產品在中國通過本地或云端交付,結合了安全網關 (SWG)、零信任網絡訪問 (ZTNA) 和云訪問安全代理 (CASB) 的核心,以確保用戶對應用程序的訪問安全。
-
當組織追求安全訪問服務邊緣 (SASE) 架構時,SSE 與軟件定義的 WAN (SD-WAN) 配對以簡化網絡和安全運營。
商業影響
中國的企業采用戰略性混合部署模式來管理關鍵業務應用,在采用公有云的同時,保留數據中心或私有云等本地環境。SSE 支持所有用戶,并針對 Web、云和私有應用訪問實施一致的訪問安全策略。SSE 通過統一多種訪問產品來簡化管理,并提升用戶在單一平臺上操作的可見性。
驅動因素
-
在中國,采用公有云的組織需要確保分布式組織數字資產的遠程訪問安全。自適應訪問可以考慮更多輸入信號,并且無論應用程序位于何處或類型如何,都能更一致地執行。
-
SSE?管理員可以增強對用戶流量的可見性,并對用戶和應用程序之間的流量進行單一配置和監控。
-
混合工作需要基于身份和環境的安全性,而不管用戶位置或設備如何。
-
中國的安全法規(例如出站數據傳輸條例)要求改進數據訪問和傳輸的集中可視性和控制,以降低不合規的風險。
-
組織希望通過整合安全工具和供應商來降低復雜性和集成成本。
-
組織需要并行檢查敏感數據和惡意軟件,從而比單獨進行檢查獲得更好的性能和更一致的配置。
-
與 SD-WAN 產品中可能只包含最少安全功能的供應商相比,組織在構建 SASE 架構時會尋求數據安全以及用戶和實體行為分析(UEBA)等安全功能。
障礙
-
供應商可能在某些功能上表現強勁,而在其他功能上則表現較弱。供應商自身SSE 功能之間或與 SD-WAN 供應商之間也可能缺乏整體緊密集成。
-
中國企業對公有云的采用率較低,尤其是SaaS,對安全廠商和工具融合的緊迫性較低。
-
中國的大多數 SSE 供應商缺乏成熟的多模CASB 來保障 SaaS 應用的訪問安全。中國客戶更傾向于本地部署,但這仍然受限于本地網絡基礎設施和連接性。
-
管理不善或實施不善的內部設備(SSE 網關)會引入額外的攻擊面,例如未修補的漏洞。
-
大多數本地 SSE 供應商都完全專注于中國市場,對全球推廣的支持有限,這不適合偏好一致技術和經驗的跨國組織。
-
現有供應商的轉換成本或合同到期時間阻礙了近期的整合。
產品供應商
綠盟科技;奇安信;深信服;騰訊云;火山引擎(飛聯);網宿科技
14、安全多方計算
效益評級:高
市場滲透率:目標受眾的5%至20%
成熟度:成長期
定義:安全多方計算 (SMPC) 是一種分布式計算和加密方法,它使實體(例如應用程序、個人、組織或設備)能夠處理數據,同時確保數據和加密密鑰處于受保護狀態。具體而言,SMPC 允許多個實體共享洞察,同時確保可識別或其他敏感數據彼此保密。
為什么重要
安全和風險管理 (SRM) 領導者在處理(個人)數據時,努力在數據共享/交換與隱私之間取得平衡。傳統數據保護側重于靜態和傳輸中的數據安全。然而,基于 SMPC 的方法通過確保多方之間數據計算的加密共享,引入了使用中的數據保護。它能夠在不可信計算環境中,在分析和商業智能中以保密的方式處理數據。
商業影響
SMPC?支持加密狀態下的數據分析,并允許多個實體使用受保護的數據共享洞察,盡管需要使用專門的軟件。它支持業務的安全實施,從而使組織能夠在解決安全和隱私問題的同時發現和交換信息。這可以應用于許多數據分析和基于人工智能的用例,包括信用風險檢測、聯合營銷和客戶分析以及聯合醫學研究。
驅動因素
-
中國的《個人信息保護法》和《數據安全法》于2021年生效。因此,嚴格的數據安全和個人信息保護法規推動了SMPC采用來保護使用中的數據,特別是在與不受信任的第三方交換敏感數據時。
-
中國的國家數字經濟和人工智能發展計劃推動公共和私營部門推進內外數據共享,深化公共數據資源的開發和數據驅動的應用場景,而SMPC則在這些場景中實現了安全協作。例如,近期啟動的多項政府主導的數據交換計劃旨在規范企業間數據資產交易,從而提升商業效益和社會效益。
-
不斷增長的用例(例如數據分析、人工智能或機器學習 (ML) 模型訓練)帶來了進一步的隱私和網絡安全問題,需要對使用中的數據進行保護。
-
在金融、醫療和公共部門,SMPC 概念驗證 (POC) 的成功率不斷提升,將帶來更多實際應用。在金融領域,POC 包括聯合風險控制和聯合營銷;在醫療領域,POC 包括跨機構醫學研究。最后,在公共部門,POC 包括跨機構數據共享、政府數據開放和受監管的數據交易。
-
更多開源 SMPC 項目(例如CrypTen、OpenCheetah、PySyft?、Rosetta?、SecretFlow)和可用的行業標準為新加入者降低了進入門檻。此外,它們也為長期實現孤立數據源之間的跨平臺集成奠定了基礎。
-
中國國家密碼管理局于2025年初發布了新發布的行業標準(GM/T 0135-2024《多方安全計算技術框架》),這是首個統一多方安全計算(SMPC)安全性和性能標準的國家級評估標準。該框架由政府支持,彰顯了其戰略優先地位,并為SMPC的部署釋放了潛在的政策激勵。
障礙
-
SMPC?算法對延遲非常敏感。在某些情況下,性能可能無法滿足客戶的要求或期望。
-
大多數SMPC實施項目都是針對單個客戶高度定制的,從業務流程到數據和系統。這阻礙了SMPC的采用,導致工作量和成本增加。
-
SMPC?產品可能存在局限性,并且不包含某些數據類型(例如浮點數)。它們在處理遞歸機器學習時也可能存在問題。
-
與現有技術(即基于硬件生成和存儲密鑰的加密技術)相比,最終客戶可能會遇到潛在的審計問題,例如當他們的認證機構不熟悉 SMPC 時。
-
雖然SMPC提供了技術信任,但在不同組織之間建立合作意愿和運營信任(即使有隱私保障)仍可能是一個障礙。這涉及到協調共同目標、數據治理和運營協議。
產品供應商
阿里云;螞蟻集團;亞信科技;百度;翼方健數;華控清交; 洞見智慧;諾威科技;騰訊云;微眾銀行
15、SCA軟件成分分析
效益評級:轉型
市場滲透率:目標受眾的20%至50%
成熟度:早期主流
定義:軟件成分分析 (SCA) 產品是專門的應用程序安全工具,可以檢測已知存在安全漏洞的開源軟件 (OSS) 和第三方組件,并識別潛在的不利許可和供應鏈風險。SCA 是確保組織軟件供應鏈包含安全可信組件的戰略中不可或缺的要素,從而有助于實現安全的應用程序開發和組裝。
為什么重要
在數字化和人工智能時代,開源模型和軟件組件在中國數字和人工智能系統中的普及,凸顯了SCA的重要性。SCA通過識別漏洞、確保適當的許可以及增強軟件供應鏈的信任來支持開源軟件的使用。這對于提高軟件質量、降低開發風險和維護客戶信任至關重要。
商業影響
-
SCA?對于識別開源包和工件中的已知漏洞和供應鏈風險至關重要。
-
通過盡早解決組件完整性問題,SCA 減少了重復安全評估的需要,從而加快了開發過程。
-
許可證評估曾經是 SCA 的主要用例,仍然是法律和采購團體的一項重要功能。
驅動因素
-
在中國,SCA 的采用日益受到關注,這主要得益于開源軟件 (OSS) 使用量的增加以及解決供應鏈安全問題的需求。對潛在惡意代碼和支持不足的軟件包的擔憂促使人們關注 SCA,以降低供應鏈風險并增強軟件安全性。
-
開源軟件 (OSS) 和商業軟件包中高影響漏洞的泛濫已成為一個反復出現的問題。這些漏洞源于底層組件的廣泛使用。這凸顯了需要強大的 SCA 實踐來識別和解決漏洞,從而確保軟件系統的安全。
-
遵守許可義務和供應鏈安全(例如《軟件供應鏈安全要求》)對中國的企業至關重要。SCA協助確保軟件組件的正確許可和管理,幫助企業保持合規性。
-
在中國,DevOps 實踐的采用正在不斷增長,但快速發展可能會導致人們忽視安全方面的問題。中國市場的 SCA 工具現在可以集成到 DevOps 流水線中,通過在開發早期掃描代碼來幫助平衡敏捷性和安全性。
-
圍繞如何提升開發人員在修復問題時的生產力,新的需求促使企業重新審視其 SCA 工具。如今,更高效的 SCA 工具能夠提供首選更新版本的指導,從而在穩定性、缺陷修復以及對現有代碼功能的潛在負面影響之間取得平衡。
-
中國的企業在構建人工智能系統時越來越依賴開源人工智能框架和庫,因此需要 SCA 來檢測惡意或未修補的組件。
障礙
-
在中國信創計劃的推動下,國產軟件生態系統的快速發展面臨著針對本地化系統定制的SCA工具的缺口。現有的SCA解決方案通常與國產編程語言(例如華為鴻蒙OS的ArkTS)缺乏兼容性,并且無法檢測國產開源組件中的漏洞。
-
與傳統應用系統相比,人工智能系統通常包含更多數量和更多類型的組件,這導致 SCA 掃描更加復雜。確認受影響人工智能組件的使用情況或漏洞的可利用性已成為一項必備功能,但并非普遍適用。
-
中國的組織缺乏對持續監控新發現的 OSS 漏洞的重要性以及在應用程序后期開發中使用 SCA 工具的好處的認識。
-
SCA?的使用涉及多個部門,例如安全、開發、業務、法務和采購。每個部門都有不同的優先級,這增加了為組織選擇最合適解決方案的復雜性。
產品供應商
安天實驗室;安恒信息;飛魚科技;默安科技;墨云科技;綠盟科技;奇安信;騰訊;啟明星辰;懸鏡安全
16、物聯網身份驗證
效益評級:高
市場滲透率:目標受眾的5%至20%
成熟度:成長期
定義:物聯網 (IoT) 身份驗證是一種機制,用于對與其他實體(例如在物聯網環境中運行的設備、應用程序、云服務或網關)交互的事物(通常是設備)的身份建立信任。物聯網中的身份驗證會考慮物聯網設備的潛在資源限制、其所在網絡的帶寬限制以及各種物聯網實體之間交互的機械化特性。
為什么重要
從汽車到智能家居和樓宇,從智能家電市場到工業物聯網(IIoT) 和OT技術,再到人工智能賦能的智能機器人,物聯網市場正在蓬勃發展。然而,這些互聯設備連接著網絡世界和物理世界,也帶來了全新的威脅載體。完善的物聯網安全需要物聯網設備強大的身份識別功能以及強大的物聯網身份驗證機制,以降低并最大程度地減少風險和/或其他問題及漏洞。
商業影響
物聯網身份驗證可以減輕以下網絡風險:
-
智能汽車等聯網設備可能會導致產品或服務的中斷。
-
導致安全關鍵生產區域的運行受到影響并可能引發災難性事件的工業設備。
-
隱私問題直接影響消費設備的責任和品牌聲譽。
驅動因素
-
物聯網和工業物聯網的爆炸式增長,包括由人工智能推動的新興智能機器人,正在以前所未有的方式建立人與機器、機器與機器之間的連接。
-
中國的地方法規推動了組織對物聯網身份和身份驗證的投資,例如等級保護方案2.0基本要求,以及物聯網的擴展要求。
-
公共部門(例如中國的醫療保健部門)正在開展工作,為物聯網身份驗證以及設備識別定義安全憑證存儲和輪換方法。
-
證書仍然是識別和認證設備的主要方式。中國的公鑰基礎設施 (PKI) 供應商正在投資并專注于這一領域,利用其 PKI 功能來解決物聯網身份驗證用例。
-
有助于提供一致方法的全球標準包括征求意見稿8628?:OAuth 2.0 設備授權擴展以及互聯網工程任務組 (IETF) 內的ACE 工作組。基于 OAuth?2.0的身份驗證和授權交換可針對受限設備進行優化,以便通過受限應用協議 (CoAP)、MQTT和其他消息傳遞協議使用。
障礙
-
物聯網身份驗證領域面臨的挑戰包括:
o???由于市場分散,需要確定合適的人才、流程和技術。
o???由于設備類型和運行環境不一致而導致產品化。
-
由于某些物聯網設備的資源或功能受限、計算能力低、安全存儲容量有限,一些身份驗證方法會滯后。
-
物聯網平臺對身份驗證方法的支持尚不成熟或不完善。工業物聯網 (IIoT) 等用例領域的協議彼此之間互不兼容,而且通常無法與 TCP/IP 等標準兼容,這給身份驗證方法帶來了持續的挑戰。
-
許多 IIoT 環境的脆弱性(包括濫用和災難性影響的可能性)將推動在網絡物理環境中繼續采用專有和孤立的身份驗證方法。
-
智能機器人可能需要復雜的身份框架,以解釋其根據任務或環境而變化的角色、功能和交互。該領域仍處于新興階段,中國市場缺乏相應的供應商。
產品供應商
阿里云;北京CA;派拉軟件;奇安信;上海銀基信息科技;天防安全;天融信;亞洲誠信
17、SASE
效益評級:轉型
市場滲透率:目標受眾的20%至50%
成熟度:早期主流
定義:安全訪問服務邊緣 (SASE) 提供融合網絡和安全功能,包括 SD-WAN、安全互聯網接入、安全 SaaS 接入、防火墻和零信任網絡接入。它支持分支機構、遠程辦公人員和本地安全訪問用例。SASE 在中國主要以云服務和/或本地解決方案的形式提供,它基于設備/實體的身份、實時上下文以及安全和合規策略實現零信任訪問。
為什么重要
SASE?是現代數字化業務轉型的關鍵推動因素,包括“隨處辦公”、邊緣計算和混合應用的采用。SASE 還顯著簡化了關鍵網絡和安全服務的交付和運營,主要通過云交付模式。在中國,SASE 解決方案的私有部署增加了企業的運營責任,但仍然通過降低最終用戶訪問一兩家明確合作供應商的解決方案復雜性來增加價值。
商業影響
SASE?支持:
-
數字業務用例(例如分支機構轉型和混合勞動力支持)具有更高的易用性,同時通過供應商整合和 MPLS 網絡卸載到互聯網來降低成本和復雜性。
-
基礎設施和運營以及安全團隊以一致和集成的方式提供豐富的網絡和網絡安全服務,以改善企業訪問安全態勢管理。
驅動因素
-
受云服務采用和日益增長的移動勞動力推動的數字化勞動力和分支機構轉型項目需要隨時隨地進行安全訪問。
-
在管理復雜性的同時,需要轉向零信任安全架構,這是推動采用 SASE 的一個重要因素。
-
提供單一供應商、雙供應商和/或托管 SASE 解決方案的 SASE 提供商數量不斷增加。
-
網絡安全是中國CIO投資的首要任務之一,而訪問安全是網絡安全的重點。
-
SASE采用平臺化方法降低復雜性,可以減少企業的部署時間和運營工作量。
-
對于信息安全,SASE 支持通過單一方式在所有類型的訪問(互聯網、網絡和云應用程序以及私有應用程序)中一致地設置策略實施,從而減少攻擊面并縮短補救時間。
-
全球范圍內,安全供應商正在整合,地緣政治問題也對企業產生影響。因此,中國企業希望用融合平臺產品(例如 SASE/安全服務邊緣 (SSE))取代傳統的網絡和安全單點產品。他們也更青睞那些對中國市場有長期承諾的供應商。
障礙
-
組織孤島和現有投資:SASE 需要跨安全、網絡和數字工作場所團隊的協調方法,考慮到更新和續訂周期、孤島和員工專業知識,這具有挑戰性。
-
最終用戶缺乏緊迫感:中國部分企業仍處于傳統IT環境中,仍然傾向于單點解決方案,并不優先考慮采用融合SASE平臺產品。
-
大型企業更傾向于本地部署:一些中國企業對云服務感到厭惡,并希望保持控制權。這種方法耗時較長,并且更傾向于本地私有 SASE 部署。
-
中國的監管許可:推出 SASE 等云安全服務需要獲得當地監管許可。許多全球供應商尚未獲得這些資質,無論是通過本地合作伙伴還是其他方式。
-
互聯網跨境數據通信:中國擁有特殊的互聯網監管環境。許多全球 SASE 提供商尚未滿足這一特殊要求,導致跨境性能不佳。
-
SASE?解決方案成熟度:許多中國 SASE 提供商并不擁有全系列的核心 SASE 產品組合,或者其 SASE 解決方案缺乏統一的集成和管理能力,從而降低了采用的優勢。
產品供應商
阿里云;Cato?Networks;Fortinet;華為;Palo Alto Networks;奇安信?;深信服
爬升復蘇期技術
18、ZTNA零信任網絡訪問
效益評級:中等
市場滲透率:目標受眾的20%至50%
成熟度:早期主流
定義:零信任網絡訪問 (ZTNA) 使用基于身份和上下文的策略,為員工和第三方使用的設備創建一種自適應的、基于最小邏輯權限的組織資源訪問權限。ZTNA 通過隱藏基礎設施和資源,并通過信任代理使用持續自適應訪問控制來授予命名實體集合的訪問權限,從而限制網絡中的橫向移動,從而縮小攻擊面。
為什么重要
零信任網絡訪問 (ZTNA) 通過信任代理,基于最小邏輯特權訪問,實現用戶與資源之間的自適應隔離。它允許組織隱藏私有資源,避免被發現。在中國,它通過混淆組織的基礎設施并創建個性化的“虛擬邊界”來減少攻擊面,這些“虛擬邊界”不僅涵蓋用戶、設備和資源,還涵蓋數據。
商業影響
零信任網絡訪問 (ZTNA) 從邏輯上將源用戶/設備與目標資源分離,從而降低全面網絡訪問風險并減少組織的攻擊面。這通過基于網絡的靜態 VPN 路由提升了用戶體驗 (UX),并通過自適應訪問控制,通過動態、精細的用戶到資源分段實現了遠程訪問的靈活性。在中國,零信任網絡訪問 (ZTNA) 取代 VPN,以改善安全態勢,并在日益嚴格的安全法規下為遠程辦公提供數據安全保障。
驅動因素
-
零信任策略的采用導致需要用安全的遠程訪問取代傳統的基于網絡的 VPN,從而可以對內部部署和托管在基礎設施即服務 (IaaS) 中的資源進行更精確、更自適應的訪問和會話控制。
-
IaaS?的采用和混合基礎設施的興起需要更靈活、更安全的遠程連接,以便直接訪問資源,而不是路由到多個目的地的靜態連接。
-
組織需要將供應商、廠商和承包商等第三方直接連接到資源,而無需使用全隧道 VPN 連接到其網絡或將資源直接暴露給非軍事區的互聯網。
-
組織追求零信任策略,通常從采用零信任網絡訪問開始,因為 ZTNA 很容易通過許多提供商和成熟的產品獲得。
-
中國的安全法規促使組織尋求能夠讓用戶更安全地訪問數據的解決方案,尤其是在混合工作環境下。
-
一些受到嚴格監管的場景(例如連接到中國的監管系統)需要隔離的網絡訪問,而用戶不希望使用單獨的端點。中國的 ZTNA 提供了一個應用程序沙盒,用于在單個設備內實現隔離訪問。
障礙
-
并非所有產品都支持訪問所有資源。一些供應商將 VPN 作為零信任訪問網絡 (ZTNA) 進行營銷,但缺乏對更成熟的零信任控制的支持。這限制了組織長期采用持續自適應訪問控制的能力。
-
在中國,基于云的信任代理并不受歡迎。ZTNA 的本地部署限制了其優勢,例如高可用性和快速擴展容量。
-
組織必須為用戶映射資源訪問權限,但許多組織缺乏這方面的理解,最終的訪問規則并不比被取代的VPN更好。這些規則提供的訪問權限過于寬泛或過于細化,這給解決方案的長期管理增加了巨大的開銷。
-
零信任并非一次性工作;組織必須持續調整策略,以反映最新的訪問地圖和安全策略。這需要與治理、策略和流程保持一致,而如果沒有自動化,這很難實現。目前很少有組織能夠做到這一點。
-
目前尚無全面的零信任策略來實現零信任網絡訪問。零信任網絡訪問(ZTNA) 是一種實現零信任態勢的技術,必須與其他技術相結合才能有效。
產品供應商
明朝萬達;易安聯云?;綠盟科技;派拉軟件?;奇安信;騰訊云;天融信;啟明星辰;火山引擎(飛聯);網宿科技
生產成熟期的技術
19、數據分類
效益評級:高
市場滲透率:超過50%的目標受眾
成熟度:早期主流
定義:數據分類是根據信息資產的分類(例如數據敏感度、類型或內容)對其進行組織的過程。這通常會生成元數據,用于指導控制措施的決策,例如數據安全或數據管理。數據分類可以包括為數據對象添加標簽,以方便其使用和治理,具體方式包括通過數據生命周期控制或使用數據結構激活元數據。
為什么重要
數據分類有助于出于治理和安全目的確定數據優先級。這些目的可能涵蓋數據的價值、訪問權限、隱私管理、存儲、道德規范、質量以及數據保留等諸多方面。中國的數據安全監管要求使數據分類成為安全、數據治理和合規計劃的關鍵一步。數據分類有助于組織區分數據的敏感度,并支持以一致、風險優先的方式應用安全控制措施。
商業影響
數據分類可以增強對數據集的分析能力,在存儲庫中構建數據結構,并實現對數據資產的即時管控。數據丟失防護 (DLP) 和數據訪問治理等安全控制措施可從數據分類中獲益匪淺。數據分類使數據更易于查找和驗證,同時避免過度保護和過度保留,從而使組織能夠經濟高效地履行法規遵從義務。
驅動因素
-
當前的法律和地緣政治形勢加劇了人們對數據駐留和主權的擔憂,尤其是在中國境內的重要數據和個人信息。然而,當前“消防式”數據安全治理 (DSG) 實踐的低效,促使人們渴望從數據分類入手,簡化和自動化數據安全管理和治理流程。
-
數據分類為那些對其數據資產沒有全面了解的組織提供了對組織數據蔓延的可見性,并使用戶能夠更好地了解他們所處理的數據的價值和敏感性。
-
成熟的數據分類方法(包括按類型、所有者、法規、敏感性和保留要求進行分類)使組織能夠將其安全、隱私和分析工作集中在有風險和有價值的數據集及其分類上。
-
基于規則的自動數據分類工具的出現,以預定義的行業特定類別(例如金融、電信、醫療保健和政府)為特色,降低了啟動數據分類程序所需的業務和安全知識量。
-
機器學習 (?ML)/AI 增強型數據分類工具帶來了以前僅靠手動方法或基于規則的自動化無法達到的精度、適應性和效率。
-
生成式人工智能 (GenAI) 模型的結果在很大程度上取決于訓練數據的質量。數據分類將數據組織成特定的類別,從而更容易整理高質量的數據集,從而獲得性能更佳的 GenAI 模型。
-
數據分類,特別是與權利管理(例如數據訪問治理)相結合,是生成性人工智能利用數據時緩解數據過度共享的關鍵因素。
障礙
-
傳統的數據分類計劃常常由于培訓不足和依賴用戶驅動的分類而失敗。
-
中國企業在數據分類工作中主要強調以安全為中心的思維模式。他們沒有用商業語言和語境向用戶解釋其目的,導致用戶參與度和投入度較低。
-
許多供應商提供自動化數據分類工具,這些工具可以在最大限度地減少用戶工作量的同時更準確地對數據進行分類,但結果準確性仍需大幅提升。這尤其適用于機器學習/人工智能算法,因為這些算法的模型需要持續訓練。
-
不在嚴格監管行業運營且沒有行業監管機構發布的分類標準的組織可能會發現,從合規角度衡量和證明數據分類結果的有效性很困難。
產品供應商
安恒信息;冠安信息;美創科技;綠盟科技;全志科技;深信服;天空衛士;天融信;明朝萬達
20、SIEM安全信息與事件管理
效益評級:中等
市場滲透率:目標受眾的20%至50%
成熟度:早期主流
定義:安全信息和事件管理 (SIEM) 是一個可配置的安全記錄系統,用于匯總和分析來自本地和云環境的安全事件數據。SIEM 協助采取響應措施,以緩解對組織造成損害的問題,并滿足合規性和報告要求。
為什么重要
聚合并標準化安全數據,從而集中化并可視化組織的安全狀況,是有效安全方案的核心要素。SIEM 可以支持安全運營中心 (SOC) 識別、確定優先級并調查安全事件。廣泛的可視性是 SOC 在日常安全運營中做出決策的基礎。
商業影響
SIEM?解決方案可以通過以下方式影響業務:
-
允許 SOC 在生命周期早期識別并響應關鍵安全事件,以降低風險
-
建立對安全問題和事件的整體態勢感知
-
提供高效、可信的記錄系統,可用于運營安全和合規性報告
-
將安全信息統一到單個控制臺中,而無需登錄不同的工具來查看組織的整體安全狀況
驅動因素
-
2023年,中國發布了《信息安全技術?網絡安全態勢感知通用技術要求》國家標準。該標準通過標準化產品能力,在規范市場秩序、提升SIEM市場成熟度方面發揮著關鍵作用。?
-
SIEM?提供了一個集中式平臺來監控和調查安全告警,并提供使告警可運營所需的上下文信息。現代 SIEM 系統利用生成式人工智能 (GenAI) 和機器學習 (ML),可以聚合、分類和確定告警的優先級,并通過預配置的劇本自動執行某些遏制操作。
-
中國用戶需要將 SIEM 與安全編排、自動化和響應 (SOAR) 相融合,以實現更佳的自動化。中國 SIEM 市場的主要參與者均已在 SIEM 中嵌入了自動化功能,獨立的 SOAR 解決方案已過時。
-
組織擁有大量安全數據,例如日志和告警,這些數據對于安全監控非常有用。SIEM 平臺提供了一個集中存儲和檢查這些數據的位置。
-
SIEM?市場正在探索將大模型(例如 DeepSeek)與安全專用模型或針對不同用例的小型模型相集成。此類架構既能提供強大的自然語言處理能力,又能提升安全運營的精確度和可靠性。
障礙
-
中國傾向于私有部署 SIEM,這增加了版本管理和產品標準化的復雜性,導致與周邊工具和監控數據集成的難度加大,并增加了額外的工作量。
-
要使 SIEM 發揮良好作用,需要充足的人員和技能。由于資源短缺,SIEM 管理不善的問題持續困擾著中國許多組織。
-
一些安全技術,例如擴展檢測和響應 (XDR),以及安全運營服務,例如托管檢測和響應 (MDR),也可以幫助買家滿足監控、檢測和響應需求。這些功能相互重疊,使得買家難以做出購買決策,從而限制了其采用。
-
由于擔心人工智能決策不透明,對決策準確性和可審計性的懷疑使得中國企業難以部署由 GenAI 驅動的 SIEM。
產品供應商
安恒信息?;華為;日志易?;綠盟科技;奇安信;深信服;騰訊;斗象科技、天融信;啟明星辰