2024年美股网络安全行业深度报告:AI驱动网络安全供需提升,架构迭代引领行业变革

1、 美股网络安全公司 23 年股价表现强劲, 主要受估值增长驱动

1.1 23 年美股网络安全公司股价明显跑赢大盘

2023 年美股软件公司中,网络安全公司市值涨幅居前。2023 年标普北美技术 软件指数市值上涨 54.2%,大幅跑赢标普 500 指数,标普北美技术软件指数成 分股中 15 家网络安全公司总市值涨幅为 77.0%。CrowdStrike、Palo Alto Networks、Zscaler、Varonis、SentinelOne 等网络安全公司股价涨幅均明显 跑赢标普北美技术软件指数。

23 年多数网络安全公司股价集中在 23Q4 上涨。23Q1-23Q2 美股软件公司股 价主要受生成式 AI 投资情绪提振,23Q3 因美债收益率上升、CPI 数据高于预 期等利空因素影响而承压,23Q4 随着美债收益率下降、市场降息预期强化而 上涨。标普北美技术软件指数中:1)CrowdStrike、Zscaler、Varonis、 SentinelOne、Qualys 五家公司在 23Q4 期间股价涨幅相对其他季度更高,主 要受到业绩强劲、降息预期强化等因素的影响;2)Palo Alto Networks、Nable、Tenable、Fortinet 四家公司在 23Q1 或 23Q2 期间股价涨幅相对其他 季度更高,主要受到生成式 AI 投资热点的驱动。 24 年以来股价表现优异的公司与 23 年有一定的差异。标普北美技术软件指数 成分股中,23 年股价涨幅跑赢标普北美技术软件指数的网络安全公司共有 8 家; 24Q1 标普北美技术软件指数中股价涨幅前三的网络安全公司为 CrowdStrike、 Zscaler、Palo Alto Networks,涨幅分别达到 53.1%、29.9%、24.4%,24Q2 以来(截至 6 月 17 日)CrowdStrike 股价小幅回调,Zscaler、Palo Alto Networks 股价继续强势上涨。标普北美技术软件指数以外的美股网络安全公 司中,仅 CyberArk 在 23 年和 24 年以来均跑赢标普北美技术软件指数。主营 业务为硬件响应和事故处理的 Everbridge 虽然在 23 年股价下跌,但 24 年至 今股价强劲增长 52.7%,明显领先于其他网络安全公司。

网络安全公司股价上涨主要由估值抬升驱动。23 年美股主要网络安全公司中, 年底相较于年初 Forward 12 个月营收预期提升最明显的公司是 Zscaler、 CrowdStrike 和 SentinelOne,分别为 36.1%、33.7%、30.1%,其余网络安 全公司的 Forward 12 个月营收预期多数为正增长,仅 Genasys 下降 4.2%。 整体来看,23 年美股网络安全公司的市值增长主要驱动力是估值的提升,Palo Alto、CrowdStrike、Varonis 的 23 年 PS-NTM 估值分别提升 89.0%、87.4%、 84.2%。

1.2 网络安全公司 PS-NTM 多数位于五年均值以下

2023 年股价涨幅居前的网络安全公司 PS-NTM 多处于低位。截至 2024 年 6 月 17 日,标普北美技术软件指数中 15 家网络安全公司中,Palo Alto Networks、 CrowdStrike、A10 Networks、N-able 的 PS-NTM 估值高于五年平均水平, Rapid7、Everbridge、Zscaler 的 PS-NTM 估值位于五年平均水平的 50%以下。

2、 生成式 AI 驱动网络安全供需增长,企业 网络安全预算占比上升

2.1 全球信息安全和风险管理支出规模稳健增长

2024 年全球信息安全和风险管理支出有望达到 2149.5 亿美元。根据 Gartner 统计和预测,2019 年-2024 年全球信息安全支出同比增速呈上升趋势,2024 年有望达到 2149.5 亿美元,同比增长 14.3%。在细分领域中,安全服务、基 础设施保护、网络安全设备支出占比最高,2024 年有望分别达到 41.9%、 15.5%、11.3%。生成式 AI 使得网络攻击的门槛降低,同时也加强了网络安全 工具的监测和应对能力,有望在供需两侧同时促进全球信息安全支出的增长; 同时,24 年全球主要国家大选、地缘政治冲突升级等因素也为信息安全提出了 更高的要求。

2022-2024E 增速较快的细分领域是云安全、数据隐私和安全、基础设施保护。 根据 Gartner 统计和预测,2024 年云安全、数据隐私、数据安全、基础设施保 护的用户支出同比增速有望达到 24.7%、24.5%、17.4%、17.5%。 1)云安全:24 年全球云服务行业有望从周期底部复苏,提升云安全的需求。 根据 Gartner 预测,2024 年云访问安全代理软件(CASB)和云工作负载保护 平台(CWPP)总支出将达到 70 亿美元,同比增长 24.7%;基于云的检测和响 应解决方案,如端点检测和响应(EDR)和托管检测和响应(MDR)的需求也 将增加。 2)数据隐私和数据安全:随着生成式 AI 的快速发展,模型训练数据侵权的问 题得到广泛关注,世界各国有望持续完善数据版权保护和个人隐私保护政策, 以适应 AI 时代的要求,数据隐私和数据安全的需求也会水涨船高。 3)基础设施保护:基础设施保护在全球信息安全支出中的占比仅次于安全服务, 兼具较高的市场份额和较快的增长率。作为网络安全的核心,基础设施保护对 于国家战略安全和私营部门信息安全都具有十分重要的意义。

2.2 美国网络安全政策发展历程

美国网络安全政策不断适应新的威胁和技术变革。网络安全早期的切入点以保 护国家关键基础设施和政治军事网络安全为主,随着互联网的普及,逐渐转向 私营部门合作、信息共享、促进国际合作、加速技术创新等领域。在不断变化 的地缘政治局势和经济环境中,相关政策与时俱进,以应对新兴技术领域产生 的网络安全挑战,并尝试在公民隐私权保护与国家安全需求之间找到平衡点。 21M5 美国白宫发布了《改善国家网络安全的行政命令》,涵盖了详细的网络 安全措施,包括:1)强制要求信息和通信技术(ICT)服务提供商在发现涉及 政府机构的软件产品或服务或其支持系统发生的网络事件时,向相关机构及时 报告。2)强调了现代化联邦政府网络安全的重要性,包括向零信任架构转变, 加速向安全的云服务迁移,以及投资于技术和人才以匹配这些现代化目标。 23M3 美国政府发布《国家网络安全战略》,旨在构建安全稳固的数字生态系 统。该战略强调政府必须协调使用所有国家力量工具来保护国家安全、公共安 全和经济繁荣,并围绕五大支柱构建合作:捍卫关键基础设施、破坏和摧毁威 胁行为者、塑造市场力量以提高弹性、投资于下一代技术、建立国际伙伴关系。

2.3 生成式 AI 的快速发展使网络安全攻防升级

生成式 AI 使网络攻击的门槛降低,2023 年全球网络攻击数量增多、效率提升。 根据 CrowdStrike 24M2 发布的全球威胁报告,2023 年全球网络攻击平均突破 防御的时间从上一年的 84 分钟下降到 62 分钟,其中云入侵案例同比增加了 75%。2023 年攻击者更多地使用生成式 AI 降低网络攻击的操作和准入门槛, 随着 2024 年全球多个国家开展大选,以虚假宣传和制造混乱为目标的针对性 的网络攻击数量或将明显增加。

不同网络安全攻击类型受生成式 AI 影响程度不同,其中社会工程攻击、Web 应用程序攻击在生成式 AI 的帮助下变得更加容易。社会工程攻击主要指通过欺 诈的方式诱骗他人泄露信息,如钓鱼电子邮件、钓鱼网站等,其技术门槛较低, 生成式 AI 驱动的自然语言编程工具可轻松胜任。例如,Zscaler 报告中展示使 用 ChatGPT 创建钓鱼网页只需七次 Prompt。Web 应用程序攻击主要指针对 在 Web 服务器上运行的程序和软件的攻击,生成式 AI 可以更高效地发现漏洞 并快速生成定制化的攻击脚本,并且由 AI 生成的恶意代码更加灵活多变,使得 攻击行为更难被标准的入侵检测系统和入侵防御系统检测到。

生成式 AI 的发展对数据治理和隐私保护提出了更高的要求。关于生成式 AI 数 据治理的讨论主要集中在以下两点:1)AI 生成内容的版权界定:指由 AI 生成 的文字、图片等内容是否受到版权保护,以及版权应当归属于用户、模型提供 商、训练数据提供者等哪一方。2)模型训练数据的版权规定:指 OpenAI、 StabilityAI 等模型供应商在训练基础模型时采用的数据集是否受到版权保护, 模型供应商应该以怎样的方式获得训练数据集的版权。随着国内外 AI 数据治理 相关法律法规的完善,对数据安全和隐私保护的要求也会逐渐提高。

生成式 AI 赋能网络安全解决方案,提升企业应对网络攻击的能力。23 年以来 网络安全公司陆续推出生成式 AI 驱动的功能,主要包含以下几方面能力:1) AI/ML 技术强化威胁检测和安全保护能力:AI 技术融入网络安全产品体验,技 术壁垒主要在于各公司积累的安全日志和响应数据。2)生成可视化安全日志: 对公司网络安全状况进行分析,生成可视化、可交互的安全日志,帮助员工快 速了解公司安全漏洞,生成定制化的应对方案。3)AI 聊天机器人助手:将聊 天机器人嵌入网络安全云原生平台,使用自然语言交互降低安全员的技术门槛。

2.4 24 年网络安全成为企业 IT 预算的首选

2024 年企业普遍增加网络安全支出。根据 Gartner,由于云支出激增,全球范 围内企业的软件和 IT 服务支出将在 2024 年实现两位数的增长。Gartner 预计, 2024 年全球公有云服务支出将同比增长 20.4%,增长主要来自云供应商的价格 上涨和云工作负载的提高。网络安全是软件和 IT 服务支出增长的另一个重要驱 动力,根据 IANS 安全预算基准报告,2020-2023 年网络安全预算在企业 IT 预 算中所占的比例从 8.6%逐步上升至 11.6%。 云技术产业模块变革推动下,网络安全和风险管理支出普遍预测高增长。根据 Gartner,2024 年全球安全和风险管理支出预计将增长 14.3%,总额为 2150 亿美元,显著高于 2023 年的 1881 亿美元。这种增长的推动因素包括云技术的 持续采用、混合劳动力的持续存在、生成式人工智能的快速发展以及不断变化 的监管环境,迫使安全和风险管理(SRM)领导者增加在该领域的支出,同时 采用技术安全功能,在整个组织的数字生态系统中提供更高的可见性和响应能 力,该方法旨在重组安全操作,兼顾安全性和敏捷性。 随着技术的发展和网络威胁的增加,企业越来越重视网络安全的投资。根据 Gartner 统计,首席信息官(CIO)在 2024 年技术投资的首要领域包括网络安 全、数据分析和云平台。网络安全领域层面,受访者对 2024 年的投资预期呈 上升趋势,有 80%的受访者预计会增加投资,只有 1%的受访者预计会减少投 资,大多数受访者认为网络安全领域的投资将增加。

3、 网络安全产业链环节各司其职,应对不 断变化的信息环境

3.1 网络安全产业链涵盖端点安全、网络监控、权限管 理等环节

端点安全主要分为三个环节:1)威胁情报和识别:收集和分析有关网络威胁的 信息,帮助组织预防可能的安全事件;2)安全评估与风险管理:识别潜在漏洞 和风险,制定风险管理策略;3)防御技术部署:基于评估结果,部署相应的防 御技术和措施,以防止安全威胁。 网络监控的具体形式包括:1)云安全:帮助企业保护云上数据和应用;2)网 络监控与管理:持续监控网络活动,及时发现和响应异常事件。 权限管理主要包括:1)身份和访问管理:确保只有授权用户才能访问网络资源; 2)数据安全和隐私保护:保护数据免受未授权访问和泄露。 应急响应和事故处理:当安全事件发生时,迅速响应以减轻影响。此外,安全 培训和意识提升、网络安全合规与标准也是产业链的重要环节。

多数网络安全供应商提供综合性网络安全服务,但在业务上各有侧重。例如, 端点安全业务包含威胁情报与识别、安全评估与风险管理、防御技术部署等多 个产业链环节,代表公司包括传统网络安全公司 Trellix、提供综合安全服务的 微软、端点安全 SaaS 供应商 CrowdStrike,侧重于安全访问服务边缘和零信 任的 Zscaler,侧重于网络安全硬件的 Check Point、Fortinet,侧重于 Web 应用安全的 Cloudflare,侧重于安全评估和风险管理的 Tenable 和 Qualys 等。 身份和访问管理、网络监控与管理、数据安全与隐私保护、三个产业链环节相 对独立,分别有不同的龙头公司。身份访问管理(IAM)的代表公司主要包括 Okta、微软、ForgeRock、Ping Identity 等,安全信息和事件管理(SIEM) 的代表公司主要包括 Exabeam、Securonix、Splunk 等,数据安全与隐私保 护的代表公司主要包括 Varonis、N-able、Symantec、Digital Guardian 等。

多数网络安全供应商提供 SaaS 解决方案。相比传统的本地化安全解决方案, SaaS 网络安全解决方案的优势在于:1)降低成本:SaaS 安全方案帮助企业 节省大量的安全硬件购买、安装、维护和升级的费用,对于预算有限的中小型 企业尤其有利。2)提高效率:SaaS 安全方案可以快速部署,使企业能够立刻 使用新的安全解决方案。3)易于扩展和适应性强:随着企业的发展,SaaS 安 全方案可以方便地进行扩展或缩减,以满足企业的需求。4)减轻人力资源压力: CrowdStrike 提供配套的后端服务,包括安全更新和维护,因此企业可以将更 多精力投入其核心业务。

3.2 端点安全:微软和 CrowdStrike 双寡头格局基本形 成

端点安全旨在保护接入网络的设备,包括台式机、服务器、笔记本电脑、物联 网(IoT)设备和工作站等。端点安全主要包括以下组成部分:1)设备保护: 通过防病毒和反恶意软件保护设备免受病毒和恶意软件的侵害;2)数据控制: 使用加密保护敏感或机密数据;3)应用程序控制:设备与应用程序服务器集成, 以观察和限制可疑的端点访问;4)网络控制:监控入站流量,排除未经授权的 网络访问尝试;5)Web/URL 过滤器:阻止网络钓鱼攻击中的恶意网站。 端点安全解决方案主要分为端点保护平台(EPP)、端点检测和修正(EDR)、 扩展检测和响应(XDR)三个类型。1)EPP:基于云的端点网络安全管理,扫 描和监控各种威胁;2)EDR:检测可疑设备行为并向安全团队发送警报,擅长 解决可能逃避 EPP 的威胁,如新兴恶意软件;3)XDR:进一步增强 EDR 的功 能,将检测范围拓展到端点之外,提供网络和云的数据活动完整视图。

2022 年全球企业端点安全市场规模达 131 亿美元,同比增长 29.2%。根据 IDC 数据,2022 年全球企业端点安全市场份额的前三名分别为微软、 CrowdStrike、Trend Micro,分别为 18.9%、15.1%、7.6%。2022 年微软、 CrowdStrike 端点安全收入同比分别增长 108.9%、56.2%。 端点安全行业整体呈现供应商整合的趋势,微软、CrowdStrike 的市场份额增 长较快。根据 IDC,对比 2020 年和 2022 年全球企业端点安全市场份额,微软、 CrowdStrike 市场份额分别增加了 11.4pcts 和 5.9pcts,Sophos、Trend Micro、Trellix、Broadcom 四家公司的市场份额均有所下降。市场份额排名 前六的公司总份额从 2020 年的 49.7%上升到 2022 年的 55%,显示出端点安 全行业整体呈现供应商整合的趋势,市场份额向头部公司集中。

微软、CrowdStrike 是端点安全行业的领导者。根据 Gartner 魔力象限,端点 安全行业的领导者包括微软、CrowdStrike、TrendMicro、SentinelOne、 McAfee、Sophos 等公司。2021-2023 年,微软、CrowdStrike 相较于同业公 司的领先程度逐渐扩大,双寡头的局面逐渐形成,其中微软具备较强的执行力, 基于广泛的云服务客户群体提供集成化的综合网络安全服务,CrowdStrike 则 具备更长远的战略目光,积极探索端点安全与 AI 技术的集成。ESCT、FireEye、 Vmware、Cisco、Broadcom 等公司位于端点安全行业的第二梯队。

端点安全的行业领导者往往具备广泛的产品能力,通过 AI 集成、SaaS 服务以 适应不断变化的网络安全态势。根据 IDC,端点安全市场份额靠前的公司包括 微软、CrowdStrike、Trend Micro 等。

1)技术优势:三家供应商的设备漏洞管理技术均相对领先,其他技术领域各具 优势,微软擅长攻击中断和欺骗技术,CrowdStrike 擅长移动威胁防御和客户 安全咨询,Trend Micro 擅长网络浏览器政策控制、防钓鱼保护。根据 Forrester 的 EDR 供应商技术评估,22Q2 的评估结果显示 CrowdStrike 兼具 强大的实时响应能力和策略性,微软和 Trend Micro 同为 EDR 技术的领导者; 23Q4 的评估结果显示 CrowdStrike 的 EDR 策略性下降、Trend Micro 的 EDR 策略性提升,Bitdefender 成为新晋的 EDR 技术领导者。

2)SaaS 服务:三家供应商均通过 SaaS 解决方案的方式提供网络安全服务, 与云计算和云安全的产业趋势相契合。相比本地化解决方案,SaaS 解决方案使 企业客户通过云服务快速部署和管理安全解决方案,避免繁琐的本地安装工作。

3)AI 集成:三家供应商均提供 AI 集成,利用 AI 技术提升威胁检测和安全事件 响应的效率。同时,微软和 CrowdStrike 均推出了生成式 AI 的工具,可以在 评估网络安全或解决安全事件后自动生成日志,以自然语言询问企业可能的安 全漏洞,大幅降低安全员维护网络安全的门槛。

3.3 云负载安全(CWS):云计算的发展带来网络安全 架构变革,竞争格局尚不稳定

云负载安全解决方案主要分为云原生应用程序保护平台、云工作负载保护平台、 云安全态势管理三种类型。1)云原生应用程序保护平台(CNAPP):将多种 工具和功能整合到一个软件解决方案中,在整个软件开发生命周期中提供端到 端的安全防护;2)云工作负载保护平台(CWPP):可为不同类型的云环境工 作负载提供持续的威胁监控和检测;3)云安全态势管理(CSPM):自动识别 和修复跨云基础架构的安全风险,集成风险评估、事件响应、DevOps 等功能。 相比端点安全,云负载安全要求企业的安全策略具备更强的动态性和灵活性。 企业部署云工作负载的方式主要分为公有云、私有云、混合云、多云四种方式。 公有云的部署方式经济效益最高,但高度依赖第三方云服务商的安全能力;私 有云提供了增强的安全性和合规性,但部署价格较为昂贵;混合云和多云的部 署方式更加灵活,有利于企业的成本控制,可以通过第三方云安全 SaaS 解决 方案来保证混合云和多云环境的安全性。

云负载安全 SaaS 解决方案比起云厂商的原生安全服务存在诸多优势。1)技术 壁垒:微软、亚马逊、谷歌等云提供商整合了综合性的网络安全服务,保护企 业的云端资产,但网络安全软件公司在细分领域有更深的数据和技术积累,比 如 CrowdStrike 的 AI 驱动解决方案、Zscaler 的零信任架构等。2)定制化和 灵活性:SaaS 公司能提供更灵活和定制化的解决方案,满足特定行业或企业的 需求。3)第三方中立性:SaaS 解决方案可以在混合云环境中部署,且独立于 云服务供应商,避免了云资产和数据安全由同一家供应商掌握的潜在风险。

全球云负载安全市场规模快速扩张,美洲地区增速较快。根据 IDC 统计和预测, 2022 年全球云负载市场规模约为 26.02 亿美元,2027 年全球云负载市场规模 有望达到 58.33 亿美元,2022-2027 年复合增长率达到 17.5%。分地区来看, 美洲地区的云负载市场规模和预期增速领先于其他地区。2022 年 EMEA(欧洲、 中东、非洲)、APJ(亚太地区和日本)、美洲地区的市场份额分别为 22.8%、 25.5%、51.6%,2022-2027 年 EMEA 地区市场规模复合增长率为 16.8%, APJ 地区市场规模复合增长率为 17.2%,美洲地区市场规模复合增长率为 18%。 Trend Micro、Palo Alto Networks 等公司为全球云负载安全市场的龙头企业。 根据 IDC 统计,2022 年全球云负载安全市场份额前六名为 Trend Micro、Palo Alto Networks、微软、CrowdStrike、Check Point 和 Broadcom,市场份额 分别为 16.0%、7.8%、6.6%、5.9%、5.4%、4.8%。相比端点安全,云负载 安全的市场份额更为分散,市占率前六名的公司占据了 46.5%的市场份额。

Palo Alto Networks、CrowdStrike 的云负载安全技术评估结果超越 Trend Micro 成为行业的领导者。由于全球公有云市场的快速发展,云负载安全的技 术竞争格局尚不稳定。根据 Forrester 的 EDR 供应商技术评估,19Q4 的评估 结果显示 Trend Micro 兼具强大的实时响应能力和策略性,McAfee 和 Bitdefender 同为 EDR 技术的领导者;24Q1 的评估结果显示 Trend Micro 难 以维持行业领先的技术水平,而 Palo Alto Networks、CrowdStrike 成为新晋 的 EDR 技术领导者,其中 Palo Alto Networks 具备更强的实时响应能力, CrowdStrike 具备更强的策略性。

云负载安全的市场份额提高受益于全球公有云 IaaS+PaaS 市场规模的快速增长。 2017-2022 年,全球公有云 IaaS+PaaS 市场收入维持 30%以上的增速;SaaS 市场收入 2022 年同比增长 19.5%。2022 年全球公有云 IaaS+PaaS+SaaS 市 场收入为 5458 亿美元,同比增长 22.9%。1)随着全球化的拓展和跨地区合作 的扩张,企业上云需求不断扩大。2)云服务所具有的节约运营成本、灵活的团 队合作和简化工作流程的能力得到了更多企业的认可。2022 年大型企业贡献了 超 50%的全球公有云市场份额。3)疫情带来企业对远程办公的广泛需求,经 济的不确定性促使云服务提供商提升产品竞争力。

与传统的本地架构相比,公有云带来了更多网络安全挑战。云安全策略在许多 方面与端点安全策略存在差别:1)数据泄露:在云中的发生方式与本地攻击不 同,不依赖恶意软件,而是利用错误配置、访问不足、凭据被盗和其他漏洞。2) 混合云导致的可见性降低和管理分散:在混合云和多云环境中的工作负载往往 导致分散的控制和管理,从而在产生端点、工作负载、流量等环节产生监控盲 点,留下安全漏洞;3)配置错误:在数据和资产向云端迁移的过程中,应用程 序容易受到错误配置的影响,造成账户权限过于宽松、日志记录不足等安全漏 洞。

3.4 身份和访问管理(IAM)、安全信息和事件管理 (SIEM):市场相对成熟,竞争格局较为稳定

身份和访问管理(IAM)是网络安全的关键环节,确保得到授权的用户在正确 的时间和地点访问特定资源。IAM 通常提供以下核心功能:1)标识管理:创建、 储存和管理标识信息;2)用户身份验证:确认用户、计算机或软件组件身份, 可为单个用户添加多重身份验证(MFA)或添加单一登录(SSO)身份验证;3) 用户授权和访问控制:定义用户角色和权限,指定哪些用户有权访问哪些资源。 预计 2024-2032 年全球身份和访问管理市场规模将以 13.2%的复合增速增长。 根据 Gartner,2023 年全球身份和访问管理市场规模约为 162 亿美元,预计 2032 年市场规模将增长至 493 亿美元,2024-2032 年复合增长率约为 13.2%。

Okta、微软是身份和访问管理行业的领导者。根据 Gartner 魔力象限,身份和 访问管理行业的领导者包括 Okta、微软、Ping Identity、ForgeRock 等公司, 其中 Okta 具备较强的执行力,具备成熟的产品服务和稳定的客户群,微软则 具备长远的战略目光,积极探索身份访问管理与 AI 等前沿技术结合。 CyberArk、IBM、Micro Focus 等公司位于第二梯队。

安全信息和事件管理(SIEM)是网络安全的重要组成部分,它通过提供实时分 析来帮助企业检测潜在的安全威胁。SIEM 提供以下核心功能:1)日志管理: 收集、存储和分析日志数据;2)事件检测:识别和通知潜在的安全事件;3) 事件响应:对检测到的事件进行响应和调查。 预计 2024-2029 年全球安全信息和事件管理市场规模将以 17.11%的复合增速 增长。根据 Mordor intelligence,2024 年全球安全信息和事件管理市场规模 预计为 71.8 亿美元,预计 2029 年市场份额将增长至 158.2 亿美元,2024- 2029 年复合增长率约为 17.11%。其中北美占据最大规模市场,而亚太市场规 模增速最快。

Exabeam、Securonix、IBM 和 Splunk 是 2020-2022 的行业领导者。根据 Gartner 魔力象限,SIEM 行业的领导者包括 Exabeam、Securonix、IBM、 Splunk 等公司,其中 Exabeam 具备较强的执行力,具备成熟的产品服务和稳 定的客户群,IBM 则具备长远的战略目光,积极探索 SIEM 与 AI 等前沿技术结 合。其他一些公司如 McAfee、Rapid7 等位于第二梯队。

3.5 安全访问服务边缘(SASE):高速发展的新兴网络 安全架构,相比传统架构更适应新需求

安全访问服务边缘(SASE)是云服务、边缘计算、混合网络等新趋势下的全新 网络安全架构。SASE 可以为企业提供全网流量的可见性,包括本地、云、移 动端访问应用和互联网的流量,并提供一系列丰富的网络安全功能。SASE 的 概念最早在 2019 年由 Gartner 提出,Gartner 认为随着边缘计算、云服务和 混合网络的兴起,传统网络安全架构已无法适用,常产生延迟、联网盲点、管 理开销过大等问题,而 SASE 架构可以解决传统架构的复杂性和延迟性等问题。

SASE 的核心技术包括边缘计算、零信任等。根据 CSA2022 年发布的《SASE 安全访问服务边缘白皮书》,SASE 有四个核心技术:边缘计算、零信任网络 访问、网络即服务、安全即服务。 1)边缘计算:SASE 的低延迟特性要求处理节点尽量靠近企业和用户,因此与 边缘计算密不可分。边缘计算为云计算能力下沉的一种新型计算模式,在更靠 近数据源所在的本地计算,尽量不将数据回传到云端,以降低延迟、减轻云端 压力。 2)零信任网络访问(ZTNA):传统网络安全模型假设组织网络内所有事物都 应受到信任,而 ZTNA 认为不能信任出入网络的任何内容,一旦进入网络,用 户就可以自由地横向移动、访问和泄露权限之外的数据。ZTNA 环境下,企业 应用程序在公网上不可见,通过信任代理建立企业应用程序和用户之间的链接, 根据身份、属性和环境动态授予访问权限。 3)网络即服务、安全即服务:网络即服务指基于网络技术,实现用户终端、分 支机构、企业总部、数据中心间的数据互通和网络管理能力,安全即服务指采 用云原生架构快速部署安全功能,更灵活地进行扩容和迭代更新。SASE 的架 构需要将网络即服务和安全即服务结合起来。

全球 SASE 市场规模有望快速增长。作为更加契合企业数字化转型需求的新型 网络安全框架,SASE 市场具备较大的增长潜力。根据 Gartner 预测,到 2024 年全球至少 40%的企业将转变战略,尝试采用 SASE 架构,而 2018 年底仅有 1%的企业尝试 SASE 架构。根据 Markets and Markets 测算和预测,2023 年 全球 SASE 市场规模约为 19 亿美元,2028 年市场规模有望达到 59 亿美元, 23-28 年以 25%的复合增长率快速扩大市场规模。 Netskope、Zscaler、Palo Alto Networks 是安全服务边缘(SSE)行业领导 者。安全服务边缘(SSE)是安全访问服务边缘(SASE)的一部分,专注于保 护对云服务、私有应用程序和 Web 访问的解决方案。根据 Gartner 魔力象限, 24M2 SSE 行业的领导者包括 Netskope、Zscaler、Palo Alto Networks,同 时具备强大的执行力和长远的战略目光。


(本文仅供参考,不代表我们的任何投资建议。如需使用相关信息,请参阅报告原文。)

相关报告