潮科技 | 安全市場趨勢怎麼判斷?K8s將如何重建現有安全體系?這裡有些新觀點

前以色列CheckPoint中國區GM陳欣、前以色列Radware高管、ArkSec雅客雲創始團隊馮向輝、高峰發起組織了一個以色列在華IT企業高管/專家沙龍。

近日,ArkSec雅客雲與一葦資本共同舉辦了一場沙龍,初期會員來自以色列公司CheckPoint、Radware、CyberArk,美國公司F5等知名IT廠商。各位高管/專家們首先對網絡安全的熱點問題、市場趨勢、技術創新等多方面進行了討論交流,意圖為市場提供新視角、新觀點。等多方面進行了討論交流,意圖為市場提供新視角、新觀點。

在這裡,36氪對兩位專家的發言進行了編輯和整理,與讀者們分享網絡安全領域的干貨。

未來,這一系列沙龍活動還將繼續,同時也計劃逐步發展到芯片、生物醫藥等細分科技領域,36氪也將持續關注。

前以色列CheckPoint中國區總經理陳欣:從全球專業網安公司Top10看信息安全市場趨勢

在活動上,陳欣(Simon Chen)給出了一個看安全市場趨勢的新思路,即通過全球前十的專業網安公司的發展路徑來看。他認為資本市場的估值可以反映出高速增長的領域,以此為尺,找到優秀的公司,分析其成功的路徑、成功的原因,及其背後驅動邏輯,再以中國市場的特點進行對照,也許就能分析這樣一個高速成長的,又是大量碎片化的市場的框架。

分享一開始,他首先拋出一個問題:“看安全趨勢,我們到底在看什麼?”答案也顯而易見,一是市場變化,二是技術創新,三是資本動態。

從這三個角度出發,他先分析全球前十的專業網安公司的特點,比較傳統的安全公司和現在新生的安全公司的成長路徑;第二步,從技術熱點看,他們怎麼去適應市場的變化,分析這些公司成長背後的邏輯;最後總結中國市場的特點,從而試圖找出中國市場中快速發展、擁有潛力的細分賽道。

首先他找出Top10 市值的信息安全公司,分別是:crowdstrike、Palo Alto(綜合性的網絡公司)、Okta(雲安全IDaaS)、Splunk(SIEM安全事件)、Zscaler(CASB)、Fortinet(綜合性)、Cloudflare(雲安全SASE),Checkpoint、奇安信、Norton。

通過分析它們,可以發現以下幾個特點:

第一,雲安全公司成長的很快。

第二,雲安全有不同的賽道以及不同的進入市場的方法,他們都在各自的領域裡面迅速超過了原來傳統的競爭對手。

第三,毛利率方面,Checkpoint毛利率是最高的,達89%,但PE是18.4,好像做成一個傳統公司了,年均增長比較慢,本來排名在很前面的,逐漸就下來了。另外EPS這個指標也值得關注。

並整理出來以一些思考:

1.趨勢是雲安全高速增長,傳統的信息安全公司基本上會慢慢消亡。安全公司未來方向,是網絡與安全的融合,應用與安全的融合,這是確定的市場方向。未來增長在IDaaS、SASE、CASB、網絡雲化、XDR等方面。

2.收入模式逐步變成訂閱式的。

3.即使雲安全高速增長,但這些公司前期虧錢的時間長。在這種雲安全市場裡面,由於它整個技術和市場的特性,和VC、資本的整合會更緊密。VC進行資本互動的時候,可能需要和一些傳統的企業資本視角有所不同,需要忍受更長的週期。但更多的要看是不是在一個正確的賽道上,能否形成低成本的用戶獲取,能否形成更持續的、更高的訂閱率。

從全球Top10信息安全公司發展的思考

第二個視角是從分析Gartner,來看全球的技術趨勢和其驅動邏輯。他指出2020年的十大安全項目,實際上跟前幾年沒有太大的變化,其驅動邏輯包括商業邊界大規模外延、用戶業務向雲遷移等。

十大安全項目的驅動邏輯

而中國市場,其特點主要包括這幾個方面:

1. SaaS不夠發達,IAAS為主。 安全得到高度重視,政策驅動明顯,第一要素是合規,安全效能不是放到第一位。當然現在用戶越來越關注安全效能。

2. 市場碎片化嚴重,收入模型是以產品為主的。

3. 公有雲還沒有承載大型政企的核心業務。

結合全球的安全態勢和市場特點,再加上中國的市場特點,陳欣分享自己發現的,會出現在我們中國的熱點領域: CWPP、ZeroTrust、CSPM、DMARC、脆弱性管理和自動化風險評估等。

最後,他還總結了雲安全的思維框架。

國內安全市場的發展預測和思考

國內安全市場的發展預測

ArkSec雅客雲COO/SE Director 馮向輝:《用K8s和雲原生重構整個現有安全體系》

馮向輝(Harry Feng)指出今天雲計算走向雲原生,把單體應用都打包成微服務,這些微服務在今天都是構架在kubernetes這樣一個可移植的、可擴展的開源平台。然而今天的安全解決方案,基本上是不依賴於kubernetes的,所以從這個角度來看,傳統的網絡安全方案和今天的雲原生的應用體系基本上是脫鉤的。所以我們今天要重新去構建整個雲原生的安全體系,實現應用和安全緊密無縫的整合,來把雲原生的整個體系最優化。

首先他分享雲原生對整個安全架構的挑戰,這些挑戰包括:

  1. 攻擊面變大了。雲原生環境裡面,增加了一些新的元素,比如docker/kubernetes,這些新增的元素必定帶來新的攻擊面。比如特斯拉曾經因為K8s的DASHBOARD的認證漏洞被黑客注入了大量的挖礦機,微軟的Azure也因為Kubeflow的漏洞遭遇了類似的攻擊。如何縮小攻擊面是雲原生安全的重要任務。

  2. 雲原生微服務架構本身產生了大量的東西向業務流量,這些東西向流量完全規避了傳統網絡安全設備的監管,成為了新的安全盲點。

  3. 傳統的雲計算封裝的顆粒度是比較粗的,一個封裝可能就是一台虛擬機。走向雲原生以後,封裝的顆粒度是非常細化的,一個容器的封裝基本上就是一個進程。因此傳統的粗顆粒的微隔離的方案是沒有辦法去滿足雲原生的訴求,需要一個更細粒度的微隔離方案。

  4. 容器工作負載是非常有彈性的,生命週期可能非常短暫,在這麼短暫的時間內,容器的違法操作能否被提取是一個非常關鍵的問題,另外雲原生所帶來的新的安全隱患,同樣會存在在我們邊緣計算節點裡,對邊緣計算的節點進行工作負載保護及身份認證同樣不容忽視。除了承載層的保護,還要考慮到應用層的防護,比如 API和WEB的安全,任何一個層面的隱患沒有被考慮到,都可能產生致命的影響。

雲原生安全挑戰

如何解決這些問題,馮向輝也有自己的思考。他提到雲原生集群基本上有三個入口路徑,每一個入口路徑及生命週期的每一個環節都必須部署原生的安全防護。這三個路徑分別是:控制路徑、數據層面的入口和研發CI/CD的入口。

如何用K8s去構建全新的一個安全體系,在每一個路徑及生命週期的每一個環節守護雲原生架構呢?

他指出,首先要有一個雲原生平台的安全主控台,自動發現資產,以及對集群資產做整體安全評估,這樣對下發針對性的安全策略非常有全局指導意義的。一旦對集群的資產有了一個整體的安全認知以後,我們就可以在每一個入口路徑去做一些准入的控制,比如在控制入口禁止採用不安全的鏡像部署業務,在數據入口處為有漏洞的業務打上熱補丁等等。

另外,我們可以根據業務邏輯部署業務的微隔離策略,指定哪些業務可以互通,哪些禁止互訪,防止應用被惡意植入後的橫向移動,有效減小攻擊半徑;並且在每一個節點上自動部署一個安全探針,實時保護節點及節點內的業務容器,針對邊緣物理安全性薄弱的特點,我們在邊緣同時提供了基於零信任的身份管控機制。針對東西向流量盲點的問題,我們可以在K8s集群裡為需要監控的業務接入vTap模塊,把東西向流量導入到我們的雲原生沙箱做流量監管。

以上所有的安全模塊產生的安全事件,我們都統一匯總到系統的事件關聯分析器,把碎片化的信息做統一的關聯性分析,最終提煉出真正有價值的數據,實現攻擊溯源,輸出完整的攻擊路徑,展現完整的kill chains。

此外,我們還需要對 K8s的 API server去做一些安全的審計,把所有對集群內的操作都記錄在案,為攻擊朔源提供可靠的操作依據。

針對最後一個入口,CICD入口路徑,我們使用Jenkins的安全插件做鏡像准入控制。

雲原生安全解決方案

他提及,總而言之,無論是控制入口還是數據入口,還是CICD入口, 都必須有相應的原生安全管控方案,另外在雲原生應用的整個生命週期裡面的每一個環節,包括CICD,包括運行時的系統監測及網絡監控,都可以做到全面的原生安全防護。並且把每一個階段的安全事件輸入到事件關聯分析器裡面,經分析輸出完整的攻擊鏈。才能解決雲原生環境的安全問題。

最後,馮向輝還專門分享雅客雲安全平台的解決方案框架,給了實際案例的支持。

(發言有編輯,如需瞭解全文,請移步一葦資本公眾號)

原創文章,作者:汝晴。

本文經授權發布,不代表36氪立場。

如若轉載請註明出處。來源出處:36氪