查看原文
其他

产业调研:网络安全运营中心如何建设?| 国君计算机李沐华

李沐华 计算机文艺复兴 2022-12-19


产业调研系列


— 作者:安恒信息安全服务专家 —


前言:网络安全行业已经走过了最初的单品时代,也就是安全基础建设阶段。未来网络安全会更加的服务化,实战化。因为通常情况下甲方的安全能力是偏弱的,就需要厂商提供更多的服务形式,比如驻场或者托管。安全运营中心就是当下比较流行的一种方式,


1 用户目前的网络安全问题有哪些?


总结了用户现在网络安全建设的4个问题第一个问题就是静态的合规建设已经很难应对当前的严峻形势了。大多数用户在构建安全的时候,都以网络安全法为标准,大多数用户都是为了满足相关的法律要求,还有行业规定,以最低的成本压着及格线。其实用户如果是这种建设的话,其实是很难以应对一些高危风险的攻击的,因为从我们整体安全建设来看,等级保护的要求是很低的,几乎用户买几个盒子类的安全设备、买些安全软件往网络中一部署基本就可以过,那么这个设备究竟有没有用起来、有没有运营起来,这个很关键。


第二块是公安部要求落实“三化六防”新举措。“三化六防”是网络安全要做的实战化、体系化和常态化,那么基于静态合规的这种安全建设其实很难满足这种最新的要求,那么六防包括“动态防御,主动防御,纵深防御,精准防护,整体防护,联防联控”,静态合规的建设其实是很难满足这些新要求的。


产品的堆砌实现不了安全能力的快速叠加。传统的安全建设就是现状——现在用户安全建设的现状就是安全设备简单的堆砌,比方说出口没有行为管控设备、缺少安全防护措施了,就在出口部署一台防火墙,又例如终端觉得安全性不够,又补上一套终端的安全,这种简单的安全设备的堆砌只能解决单一的问题。很多用户还秉承一种想法——这种安全设备要异构。异构建设采用不同厂家,比如互联网出口的防火墙,服务器端的防火墙,还有其他边界的防火墙,采用不同的安全厂家。这种不同厂家的安全设备堆砌,它的安全数据是彼此孤立的,没有通过数据共享的方式实现这种全网协同,很难打破数据的安全孤岛,所以说不同的防火墙它数据不能共享,就实现不了这种联防联控。


第三个是危险不断升级,威胁不断升级就要求用户有快速的风险预判,还有快速的风险处置的机制。刚才说了我们产品的堆砌不同的数据无法共享,那么在发生网络安全事件的时候就无法进行快速处置,比方说我们出口的防火墙,A厂家的防火墙联动不了,b厂家的杀毒软件无法进行数据共享,这样就无法进行快速处置。比较理想的情况下,就是防火墙在互联网出口发现安全风险,那么可以联动(我们终端的一些防护设备自动进行一些处置),但是现实建设中这种快速处置的机制其实是很难实现的。


第四个是缺乏安全实战能力,近些年体现的比较明显。尤其HW行动中,很多用户都是在重新购买设备、服务,因为它虽然部署了安全设备,但是本地没有专业的安全人员,没有安全人员去利用这些设备去做对抗,去做护网、攻防。同时从当前俄罗斯和乌克兰这边局势来看,其实信息战对网络安全攻防这种实战性要求很高,所以说在这种情况下,用户需要构建一个具备实战能力的安全体系


2 安全事件发生的原因是什么?


关于信息安全事件,我总结了发生的三大原因。



第一个是人的问题,缺少专业的安全人员,今天讲的是运营和运维,其实它们的概念还是不一样,运营是通过人员把现已有的安全设备网络体系进行更好的赋能,能够发挥出它最大的价值。比方说一个防火墙,因为刚开始部署的时候会给添加一些安全策略,那么网络安全是动态发展的,你昨天部署的策略在今天可能就不够了,今天爆发了新的病毒新的漏洞,那你的策略是需要随之更新的,即安全是一个动态化的过程,它需要专业的安全人员不断的去运营我们的安全设备。很多安全事件都是因为缺乏现场专业人员对设备进行良好运营所导致的,缺乏专业的安全人员的问题也是一个根本的原因。


第二个原因是流程的问题,流程的问题主要是体现在缺少规范的流程指引,例如操作流程不标准,比如我们发现了一个漏洞,应该如何去修补?把这个流程提给谁?修补完了之后如何去检验漏洞修补的工作是否完成,是否解决了安全问题?发生了安全事件,我们的各个用户的各个部门现场的一线的工程师和我们的管理人员如何去配合去解决安全问题,发生了如何做应急响应?以上这些都没有一个标准化的流程。所以说在发生安全事件的时候,处置的方法是因人而异的,有的工程师的经验比较丰富,那么处理的问题比较完善,假如说工程师一变(人员离职等),那么它的流程会发生改变,所以说流程也是一个很大的问题。


第三个是技术问题——缺少一个智能的协调平台,智能平台主要是解决我们全网安全数据孤岛的问题。单点的效果防御差,安全设备彼此孤立,缺少一个智能协同平台把它们全都衔接在一起实现全网的联防联控。技术问题还有安全设备管理布局缺少集中式的服务支撑平台,缺少统一纳管、统一调度、统一分析的技术手段。其实这是安全事件频发的三大原因,人的因素,流程的因素和技术的因素。


今天讲的网络安全运营平台,安全运营平台解决的就是三大问题,包括人的问题,流程的问题和技术的问题

 

3 安全运营中心建设思路是什么?


接下来讲安全运营中心解决方案诞生的前因,还有用户现状。



安全运营中心建设的思路要从实战角度理解合作伙伴再去跟用户去交流的时候,也可以按照这个思路跟用户去交流,把安全建设的思路理清。要想知道安全如何才能体系化、常态化或更加完善,我们需要从红蓝对抗的角度,需要从实战的角度来看待安全建设,我们要了解攻击方红方黑客是如何进行攻击的,做到知己知彼我们的防御体系才能做的完善。


第一步,黑客在进行定点攻击的时候,第一步它要进行攻击面的分析比方说他要设定好的目标要攻击某某单位,那么他第一步要做攻击面分析,攻击面分析就包括他对你的组织架构要进行一个调研(人员信息等),然后他会去找到你官方网站的地址,进到你的官方网站,从外网进入,或者收集到人员信息之后,对人员信息发送一些钓鱼邮件,或者去对你的网络进行扫描,扫描你现在有哪些对外开放的资产,它的地址是多少?这就是他进入我们网络的第一步。对应的资产用的什么样的操作系统,操作系统上有什么样的漏洞,他找到这些攻击面,事前要做攻击面的分析,再进行进入。


第二步,黑客会进行边界的突破攻击面分析完了之后,它会找到突破点,第二步它就会定向的使用这种漏洞攻击——撞库或者漏洞化地利用后门攻击。比如还有破解密码,有口令爆破,还有这种调用邮件等方式去突破你的边界,获取到你内网权限,这是我们说的事前攻击面分析,然后做事中的边界突破,接着拿到一台机器的权限之后,开始进行横向渗透。假如说我拿下了一台内网机器的权限,通过这套机器作为跳板机横向地通过安全意识不强的员工去拿到了主机权限,通过它作为跳板去横向的扫描,比方说其他的IP或是其他存活的一些资产,去扫描服务器信息来进行横向的渗透,拿到更多内网的权限。


第四步就是攻陷找到服务器之后再进行攻陷,撞库拿走留下后门进行提前获取的核心数据,或者是对应用系统做一个破坏。


以上这个就是黑客的一个攻击思路,从事前一直到事前的攻击面分析,事中的边界突破,横向渗透一直到最后的攻陷留下后门,它是有这样的一个时间顺序的逻辑的。


从黑客攻击的一个思路来看,我们也应该对应的根据时间顺序来进行对应的防护。


第一步,要想做好具备实战化的防护应该怎么做。第一步黑客做的是攻击面分析,那么对应着我的防护应该做暴露面的一个收敛。我们要检查一下内网在互联网上暴露了哪些资产,开放了哪些端口,还存在着哪些漏洞能被黑客攻击,最大化的缩减我们的暴露面。


第二步黑客做的是边界突破,那么我们对应的叫做边界防护比如我们暴露面有哪些资产?开放了哪些端口?提供哪些服务?那么边界防护就要部署对应的安全问题防护,比如我们要边界防护、漏洞的修补、web的防护、垃圾邮件的防护、病毒防护等。我们可以部署相应的安全设备,或者调整一些安全策略来对边界进行加固。


第三步为了防止黑客进行横向渗透,我们要进行区域控制区域控制主要的手段有代码监测、数据备份、木马查杀、异常监控、高级威胁分析等,可以察觉到也可以及时制止并进行阻断。所以说区域控制这一块其实就是监控手段的建设,因为网络安全只有看得到才能防得住。


从红蓝对抗的角度来看,可以很好的通过事前、事中、事后来做一个满足实战化要求的安全体系。

 


4 安全运营中心提供什么能力?


安全运营服务主要为我们提供哪些安全能力?根据刚才的安全建设思路,首先第一步安全运营会给用户提供暴露面监测的能力或服务,比如资产核查、外网资产监测、漏洞扫描等等,这些都可以构成暴露面监测能力域;


第二步暴露面监测完了之后,要提供安全防御能力,对现网的已经建设的安全体系进行查漏补缺、调整策略。安全运营中心提供的第二大能力就是安全防御能力。


第三个是威胁狩猎能力,即监控。比如态势感知、大数据分析,因为事前做了暴露面监测还有安全防御,那么第三步提供的服务就是威胁狩猎,也可以理解为全网的态势感知、监测预警、监测分析的能力;


第四步是事后就要提供这种应急处置的能力域,应急处置的能力发生安全问题之后,我们可以利用现网的安全设备快速解决安全问题,做到司法取证、危机处置和攻击溯源。这是我们说的事前、事中、事后的四大能力。


了这四大能力之外,还要提供一个贯穿事前、事中、事后的安全运营能力。就是,我们要通过专业的团队、专业的安全人员、专业的安全服务团队,把我们所有的事前、事中、事后这几项全都运营起来,让它发挥最大的价值。


以上这5大核心能力就是安全运营中心能够给用户提供的一套体系化的保护思路和安全能力,每一个能力域都要由三要素构成(专业的人员、标准的流程、统一的技术平台)来进行支撑。每一个能力在实际网络中、客户在运行的时候都要由专业的安全人员和标准的流程来进行操作。比如,暴露面能监测的能力域,需要专业的人员通过专业的安全工具和标准的流程(每天固定在什么时间、通过什么工具、需要获取到哪些信息)。技术平台就是统一,无论是任何厂家的安全设备,我们本地现在已有的安全设备都可以进行统一管理,都要能对接到安全运营平台上来。

 5 安全运营中心是什么架构?


安全运营平台建设的架构。安全运营中心或其他安全设备,核心保护的是用户的信息资产,用户传统基础架构和云计算架构,都要进行防护。



假如说有用户已经做了等保,那么安全运营中心建设是需要在它有的安全基础之上进行建设的。假如说用户任何安全防护设备都没有,我们这个平台也能做,就可以通过这个平台对它的安全进行查漏补缺,然后再进行整体安全运营。所以我们的安全运营中心需要有一些基础的安全设备来进行支撑。我们在基础的安全设施之上来搭建运营平台,通过这运营平台输出5大能力,事前的暴露面监测能力,事中的安全防御能力,事中的威胁狩猎,或者是态势感知能力,事后的应急响应能力,以及贯穿整个前中后的安全运营能力。除了这5大能力之外,还需要一套标准的流程,还有一个专业的运营服务团队,这个就是我们安全运营中心建设的框架架构。


6 如何建设一个安全运营中心 ?


安全运营中心建设的4要素。如何去完整的给用户建设一个安全运营中心,它分为4步,第一步是安全规划设计,第二步是构建安全运营团队,第三步是构建运营流程,第四步才是搭建运营平台。


第一步是安全规划设计。安全运营中心每一个用户在建设的时候都是不相同的,都需要去做一定的定制化。第一步要去对用户做需求调研,需求调研的内容就包括它的 IT和信息安全体系、现在已有的安全产品清单、已有的安全流程清单、当前的组织架构,我们要给他做安全产品的查漏补缺,要做流程的定制。


第二步要和用户确定他的建设目标(比方说,他就是很简单的想做到绝对安全,就是发生安全事件,不要让我再费那么大的安全设施和精力去处置安全事件),要确定这个目标,然后要做差距分析。

第三步是方案的设计。方案设计然后实施评估改进、用户改进,这是我们前期要做的一个安全规划设计,需要去用户现场做调研,去做出一个量身定制的符合用户需求的方案。

 

第二步提提到要构建一个专业的服务团队。服务团队应该怎么去建设(是不是招一个驻场的运维工程师,或者买两年的设备运维服务)?这里我们提出一个概念叫做九维彩虹团队,九维是通过红橙黄绿青蓝紫再加1个黑和白,一共9个颜色来代表我们实现安全运营服务需要的9种能力,因为从红蓝对抗的角度,可以看到在实际的攻防中要想做到安全运营,其实它需要很多安全能力,比方说红队漏洞研究员有渗透测试能力、可以做安全威胁分析。橙队是安全经理和安全讲师,可以提高本地人办公人员的安全意识。黄队是安全集成专家,安全咨询顾问和安全架构师,它会有一个设计的能力,做网络安全架构的设计,安全产品的设计,策略的设计,下一步发展方向的咨询,青队就是应急响应工程师、网络犯罪分析师,还有蓝队的安保专家、重保专家,绿队的产品专家、开发专家、攻方分析师、研究员,白队的运营专家,这个是我们服务团队建设需要具备的9种能力。 



不是说我们要招9个人不同的人,是说我们可以招2~3个人涵盖这9种能力。其实越来越多的用户接受这种外包的安全服务,那么要想具备刚才那9种的实战的安全能力,可以用三个梯队实现—— T1、T2、T3。


因为很多用户由于资金问题,不会在本地放太多的人,所以分三个梯队,那么T1就是我们本地驻场服务的安全工程师,他可能是一个人或者是几个人在本地为用户做安全服务。

T2的团队是线上的,因为本地的工程师可能做不到7×24小时,设置T2可以弥补T1,它是7×24小时实时服务的。

T3是一些安全专家,因为本地的安全服务工程师团队可能不具备高级威胁分析的能力,这时候就要由T3远程的线上安全专家介入。T3它可能具备9种能力的某几种,T2具备两种或者三种,T3具备两种或三种,那么由T1、T2、T3线上线下来构建这样的一个专业的安全运营团队,涵盖了刚才说的9种安全能力,为用户提供专业的安全运营服务。

 


服务团队的配合实力。
第一步,假如说我们的安全运营中心在一个大型网络内检测到一个企业政府单位发生了主机被入侵的情况,发生了肉机,发生这种事件了之后会触发相应的流程,通过标准流程的定制由安全运营中心发起预警通告。

因为安全事件会存在着很多的误报,所以会第二步是发起通告。

第三步运营中心会通告给对应的T2——我们线上的运营专家,进行在线审核之后,他会对这个问题进行一个总结,会给出一些处理方法。

首先会验证这个是否是真实存在的、是否误报,然后再联系我们本地的T1驻厂的工程师进行安全问题处理。假如T1有自己本地处理不了的安全问题,会联合T2、T3线上提供解决方案,解决安全问题之后进行问题复核——为什么会有肉机、怎么进来的、通过哪个漏洞进来的?那么可能说我们现在的安全体系还存在不足,把这个漏洞进行修补,完了之后我们进行问题复核,这漏洞是否还存在,下一次又黑客是否还能进来,然后完成问题归档。

服务团队配合的背后还要有一套标准化的流程进行支撑——如何检测?发起预通告了之后谁来接通告?接完通告下一步应该做什么?我们漏洞安全处置工作应该怎么做?它背后是有一套标准的流程。

4要素的第三步,就是要构建一套标准的运营流程这套标准的运营流程有4类——管理类流程、调度类流程、设备运行类流程、开发类流程,这4类流程每一类流程都需要我们实际对用户的现场做调研和用户的需求做碰撞、和他的组织架构做结合,才能得到一个完整的运营流程。所以说我们是以服务的形式去给用户提供制定这样的流程,通过流程的标准化,我们在处置安全问题之后,就可以大大减少个人因素的影响(工程师的能力是因人而异的),同时这个流程要嵌入到我们的安全运营平台里面来。

7 安全运营中心的例子

例如资产管理的运营的步骤,要做资产管理,光靠人员是不行的,要实现之前的目标(比如物联网设备全都盘点出来,细致到指纹级别等等),那么我们需要部署相应的组件,比方说要部署资产核查的工具、漏洞扫描工具、指纹探测工具。

第一步先部署工具,部署完了之后进行资产梳理、主动探测人工梳理,并且把输入的所有的资产信息录入到我们的安全运营平台当中去;第二步我们要做变更探测,因为资产它是不停的在变更的(设备指纹级别的变更,它的IP信息有变更,人员账号信息有变更、操作系统有变更,或者新增的资产要周期性的进行变更的探测),探测完了之后就会触发变更的流程。若发现资产变更或者是某些资产不可用了,就由平台来触发相应的工单通告用户,并且更新相应的资产信息,最后我们要做台账维护,不断去更新我们的资产信息,这就是资产管理5步走

漏洞管理5步走。第一步要做威胁情报的监测,要对接国家的主管机构的漏洞信息,还有各个厂家的威胁情报信息,平台假如说发现了一个最新的漏洞,由平台本身触发流程要进行关联匹配,运营平台会对检测到的漏洞数据与资产信息库进行关联验证,这就是我们打破安全孤岛的最实际的一个例子。

发现安全问题,如何去和资产去做匹配,就要查资产台账,要查资产指纹信息(比方说某个漏洞是在某版本的Linux或者是windows才会发生,那么平台就会自动的去上资产台账。因为第一步做了资产管理,要去查这些资产哪些资产是符合业务系统的?这个系统是在业务漏洞影响范围之内?)。第三步T2的专家介入,刚才我们的服务团队就介入了,对应的工单就派发了,那么T2的在线专家核实完了通知T1联合T3来解决问题,然后做安全加固,把这个结果同步到安全运营平台,形成工单,然后进行复测——是否成功修复漏洞等等。

这就是一个很好的人员和流程相结合的实例,然后还有威胁管理,应急响应等等。
 

之前前面做了调研、制定了运营流程、构建了安全运营团队,前面提到过我们需要一个统一的安全运营平台,技术支撑平台去对接,去把我们的流程、人员、安全产品进行一个很好的整合——就是安全运营平台的本身。

安全运营平台的本身它会具备哪些安全能力具备哪些功能第一个功能就是统一的身份认证功能。因为安全运营平台会对接很多安全设备,因为之前说了提供了事前、事中、事后五大安全能力域,比方说用户现在已有某厂家的防火墙,有某家厂的行为管理、VPN、各种杀毒软件、某厂家的态势感知、日志审计等等的安全设备,我都要把它对接到安全平台上来,对接之后,它的安全数据才能进行共享,可以由我们的安全运营平台来进行统一的调度,所以说第一个功能就是统一身份认证,对接到平台了之后,我们可以从平台直接一键跳转,一键登录到不同的安全设备上;

第二个就是统一的管理界面——统一的工作台,实现对所有的设备进行集中管理和信息共享;

第三,支持服务编排,这是流程的定制。流程是在安全运营平台上定制的,比如发生了某一个安全漏洞事件,那么一旦发生漏洞了,平台要联动哪家的安全设备,某一个安全设备要做什么样的、要输出什么样的东西,第二步要把这些数据再给别的设备来进行分析。第三步把这个分析交给相关人员,要把这个标准的服务流程编排出来,由安全运营平台来进行运行;然后第四步是可视——可视化大屏,把所有的安全设备都集中起来了,用户可能要看某一类的指标,要把各个安全设备的数据抽出来形成大屏来给用户进行展示。
 
如上图可见,平台是有5大模块,事前的暴露面监测,事中的边界防御,威胁狩猎,应急响应,还有运营管理5大模块,每一个模块都要对接不同的安全产品。你看我们威胁监测是吧?边界防护、威胁狩猎都要对接不同的安全设备。安全运营平台本身是没有一些安全能力的,它只是一些安全编排、安全运营的一些能力,我们需要和不同的安全设备做对接,所有对接的设备全都集中在我们这个平台上了,它就可以做到信息的共享,打破安全孤岛。数字驾驶舱,给我们用户提供的可视化界面。

暴露面监测,可以对接暴露面监测平台、红队攻击平台、威胁情报的运营平台、漏洞信息追踪平台、云服务的检测平台等。边界防御可以对接APP设备、防火墙设备、Edr设备准入。威胁狩猎、全网监测,可以对接态势感知、蜜罐。安全运营平台提供的每一个能力域,都需要去对接不同的安全设备到这个平台上来。

安全运营中心建设的客户群体,比如监管部门、网信办、大数据局、公安局等等,重要行业的支撑部门——高校科研院、电力、能源、水利等等,这些都是我们的目标客户群体。尤其是涉网的监管部门,比如公安局、大数据局都有一些监管职责,它要对辖区内的电子政务外网进行运营、对政务云进行运营,单一的安全设备,还有不专业的安全人员肯定是解决不了的。在这种庞大的网络内,它需要一套安全运营平台,通过专业的流程、集中的平台和标准的流程去运营。


这些目标群体,很多客户肯定可能已经部署了安恒的一些设备,那么我们再进去推广的时候,会更容易一些,用户的接受程度会更高一些。
 

运营中心最终交付给用户的内容有哪些?有给用户提供的标准流程,统一的技术平台、人员,这是安全运营的全家桶,是这三块。流程第一块我们做评估,做评估是以安全服务的方式(常规的安全服务,流程的定制、数据的集成),去做评估定制流程。第二个要搭平台——安全运营平台,第三步是要补产品,因为说我们刚才说安全运营平台是给用户输出事前、事中、事后、还有整体的安全运营能力的一个平台。我们是需要跟用户去补产品的,比方说我们要做暴露面监测,对应我们还缺什么样的安全产品,是需要和安全运营平台同时进行补齐的。

安全运营平台的建设是可以把用户已有的安全设备通过事前、事中、事后这样的一个体系,补相应的产品。有了对应的安全产品、安全工具,我们才能添服务,才能通过专业的安全运营团队来使用对应的产品来输出安全应用服务。 

最终交付给用户是以服务的形式交付,具体内容如上图所示。比如暴露面识别这项能力,我们要提供稽查和收敛互联网暴露面的能力,服务频次是可以和用户去商讨的,输出的是互联网资产清单。作为用户来说,有专业的人员团队和这个平台去给你做运营,对甲方来说,只需要看结果就行了。比如一个资产清单、安全情报的汇编、网站的7×24小时的远程的安全监控、输出什么样的预警、什么事件的处置报告等等,这些是我们暴露面识别给用户最终交付的东西。

我们要通过安全运营平台给他提供资产暴露面服务,就要补齐相关的工具,要做网站安全的远程监控,就必须要部署相应的设备,如果没有设备的话,我们会给用户去补齐新增购买到用户本地,假如说我们的服务是三年,三年之后所有的流程留在本地,那所有的设备服务都没有了,设备我们就可以拿走。很多政府用户,比较关注固定资产,就不会让你把设备拿走,这样的话,我们比如说5年或者10年去给你做服务,给你提供设备做服务,到期了之后设备可以留在你们本地,这个也是可以的,那价格肯定不同了。然后边界防御、威胁狩猎应急响应、运营管理,这个是通过安全运营平台给用户输出的五大安全运营服务,也是安全运营平台5大核心能力。
 

安全运营搭建对于合作伙伴来说,是更好联合跟用户构建一个粘合度的产品,它打造了一个安全生态,因为安全运营平台它是一个框架,通过这个框架去对接各种类型的安全产品、搭建服务,这个框架之后它很难再去替换掉,如果整体替换,成本会非常大。
 

安全运营平台的建设有两种,它是要在用户已有一定的安全基础之上,有了一定的安全基础设施,才能给用户搭建一个安全平台。这就分两种客户,一个是已经购买了友商产品的客户,还有已经有安恒产品的客户,已经购买友商安全产品的客户,可以以安全运营的角度进行切入,我们前期可以对接有些友商的安全产品。安恒现在态势感知平台、安全运营平台是第三方厂家对接的效果最好的一个。我们现在已针对每一个厂家都开发了APP,比如针对深信服、华为、启蒙星辰、绿盟这些常见的安全厂家的安全设备,都开发出了相应对接的APP,这个APP是嵌入到我们安全运营平台里面去的,这样只维护这个APP就行了,也就是——安全设备更新,APP也更新。所以说我们前期可以很好的对接友商的产品,接管运营流程。

合规声明:本文节选自安恒信息专家培训,属于公开资料,知识产权归安恒信息所有,如需会议纪要全文请后台留言。


网络安全相关报告

1. 为什么网络安全公司很难把渠道做好?| 产业调研

2. 甲方怎么看网络安全行业?| 产业调研

3. 海外网络安全和云计算大厂发展趋势(百页PPT) 

4. 专家眼中疫情对网络安全行业的影响 | 产业调研

5. 网络安全公司的渠道战争已经打响

6. 为什么教育和医疗行业未来两年是网安公司必争之地?| 产业调研

7. 从网安龙头公司看渠道建设细节 | 产业调研

8. 一文读懂城市安全运营 | 产业调研

9. 读完此文,你还觉得启明星辰佛系吗?

10. 安恒信息:我们心目中的未来大白马

11. 安恒信息:高质量的高增长,难能可贵 

12. 绿盟科技:有一种上车机会叫低于预期(深度)

13. 态势感知行业还能高速增长多久?

14. 南洋股份:防火墙之王,战略股东引发质变

15. 中国网络安全行业细分领域IDC数据大汇总

16.网络安全产品从入门到精通

17.海外专题:寻找中国网络安全公司中的Palo Alto(深度)

18. 奇安信基本面及虎符生态战略解密(30页PPT)

19. 迪普科技:中国应用交付产业的希望(深度)

20. 为什么网络安全公司纷纷布局EDR(深度)

21. 奇安信:六年磨剑,登顶江湖(深度)

22. Zscaler:云安全服务与接入领头羊(30页PPT)

23. Okta:身份认证独角兽(深度)

24.产业调研:寻找中国OKTA

25.深信服:SASE蓝海中的耀眼新星(深度)

26.奇安信:高增长的背后,探究网安龙头的成长密码(深度)

27.如何理解深信服的核心竞争力?

28.如何研究一家网络安全公司?

29.拥抱网络安全的小波段和大时代

30.奇安信:创新业务实力强大,助推公司成为全球网安龙头(深度)

31.产业调研:飞塔是个神奇的公司

32.产业调研:海外专家怎么看云计算和网络安全?

33.数据安全法带来的一些变化

34.产业调研:等保测评升级,网安行业需求大提升

35.产业调研:甲方视角下的网安行业边际变化

36.产业调研:解密传说中的长亭科技

37.亚信安全:懂网又懂云的网络安全公司(60页PPT)

38.从奇安信中报看新赛道布局的重要性

39. 《个人信息保护法》落地,网安行业变天了

40. 绿盟科技:励精图治,继往开来(深度)

41. 网安公司三季报分化之谜

42. 深信服:重构防火墙,用意深远

43. 读完Fortinet三季报,我对网安行业又有了信心(附纪要)

44. Palantir:野心贼大,想做世界的创新引擎(附纪要)

45. 从Crowdstrike看中国网安公司发展方向

46. 为什么中国没有真正的云安全公司?

47. 产业调研:传统网络安全公司面临的困境——温水煮青蛙

48. 产业调研:数据安全吹得很热,未来如何落地?

49. 产业调研:威努特董事长谈工控安全

50. 产业调研:再论数据安全

51. 绿盟科技:业绩预告验证景气度,网安行业不悲观

52. 山石网科:防火墙龙头,销售端发力助推高增长(深度)

53. 纬德信息:电力信息安全小巨人(深度)

54. 安恒信息:数据安全领头羊(深度)

55. 产业调研:HW具体怎么做?

56. 天融信:国内防火墙龙头,创新业务高增长(深度)


  - end -  


欢迎加入产业交流群!

欢迎所有对计算机产业研究和投资感兴趣的盆友(包括云计算、网络安全、医疗IT、金融科技、人工智能、自动驾驶等)后台留言加入我们的产业交流群。我们的目标是建立系统的计算机产业研究框架,提高整个A股的IT行业研究水平,减少韭菜数量,普度众生。


法律声明

本订阅号发布内容仅代表作者个人看法,并不代表作者所属机构观点。涉及证券投资相关内容应以所属机构正式发布的研究报告内容为准。市场有风险,投资需谨慎。在任何情况下,本订阅号中信息或所表述的意见均不构成对任何人的投资建议。在决定投资前,如有需要,投资者务必向专业人士咨询并谨慎决策。本订阅号运营团队不对任何人因使用本订阅号所载任何内容所引致的任何损失负任何责任。本订阅号所载内容为原创。订阅人对本订阅号发布的所有内容(包括文字、影像等)进行复制、转载的,需明确注明出处,且不得对本订阅号所载内容进行任何有悖原意的引用、删节和修改。

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存