NHI·非人类身份网络安全影响力完全指南

文摘   2024-10-28 08:30   广东  

本报告深入探讨了非人类身份(NHI)的关键重要性、解决这一挑战的主要厂商,以及我们对该领域将迎来的复兴的预测。

亲爱的读者:
今天我们将深入探讨“非人类身份”(NHI)这一新兴话题。在2024年,NHI已经成为网络安全领域中仅次于人工智能(AI)安全和AI安全运营中心(SOC)的热门议题。

早些时候,我发表了一篇备受瞩目的研究报告,聚焦于身份安全。当时,我们的关注点主要集中在人类身份的安全问题上。然而,随着时间的推进,非人类身份(NHI)及其带来的挑战逐渐成为首席信息安全官(CISO)和安全领域领导者的关注焦点。

本报告的目的是为您提供NHI的概述,解释它们为何日益受到重视,探讨它们作为功能或平台的未来发展方向,并深入分析市场中的主要厂商。这份报告将帮助您在身份生态系统中识别关键参与者。


关键阅读摘要

  • 非人类身份(NHI)指的是与应用程序、服务和机器相关的数字身份,涵盖了机器人、API密钥、服务账户和OAuth令牌等,这些是机器进行身份验证、访问资源和相互通信的凭证。
  • 数量对比:在企业技术栈中,NHI的数量远超人类身份,平均每位人类身份对应约17个NHI。据Veza的报告显示,每1000名员工对应的NHI数量超过2万个。尽管NHI并非新概念,但在过去13个月中,它们的重要性显著提升。
  • 分布挑战:NHI分散在多个系统中,这使得企业难以精确定位它们。企业面临的主要挑战是获取全面的可视性并维护企业技术栈中所有NHI的清单。
  • 解决方案缺口:目前没有单一身份解决方案能完全解决NHI相关问题。身份访问管理(IAM)、身份治理与管理(IGA)、特权访问管理(PAM)和身份威胁检测与响应(ITDR)等现代身份安全工具只能提供部分可视性,而非全面解决方案。这也是新兴公司试图解决此问题的原因。
  • 未来展望:对NHI的未来发展进行了深入讨论,提供了它们如何与现有企业解决方案整合及行业未来演变的战略性分析。
  • 致谢:感谢软件分析师合作伙伴Astrix、Entro、Natoma、Clutch和Aembit对本研究项目的支持。
... ...

非人类身份生态系统的崛起



报告的其余部分深入分析了该生态系统市场的各个组成部分及其在未来十年中的发展趋势。目前面临的一个主要挑战是企业在处理NHI问题时所采取的分散方法。基于我广泛的研究和工作经验,很明显,目前还没有一个解决方案能够全面解决这一问题。

碎片化过程
这份研究报告涵盖了800多位安全和IT领导者的见解,揭示了组织目前如何应对NHI挑战。该报告清晰地阐述了市场地图中生态系统兴起的原因。


当前管理NHIs的脱节方法
一些组织正尝试通过CIEM(云基础设施和实体管理)、PAM(特权访问管理)或PKI(公钥基础设施)的集成来应对机器身份管理的挑战。而另一些组织则依赖于手动脚本或流程来解决这些问题。面对当前身份生态系统的分散现状,显而易见的是,尚无一种解决方案能够全面应对这一挑战。我在之前的讨论中已经提出了这一点,并在整份报告中对此进行了深入的探讨。


未来企业身份架构的构想

鉴于目前没有任何单一厂商能够全面解决NHI问题,一个关键议题是:未来的企业身份安全架构将如何演进?是继续维持传统身份安全类别的独立性,还是这些类别将走向融合?本报告也深入探讨了这一问题。




识别身份安全类别
企业身份安全解决方案的发展历程确实引人入胜。在今年的一份热门报告中,《深入概述:云原生身份的未来》安全,由Alex Krongold和Daniel Bartus共同撰写,我们详细分析了身份市场,全面了解了身份生态系统,主要聚焦于生产力身份。


基础身份概念
身份和访问管理(IAM)的核心在于理解“谁(或什么)”在“何时”对“哪些”资源执行“什么”操作,以确保人和过程在保持安全的同时继续高效运作——这适用于人类与机器。
历史上,身份管理主要关注人,即通过身份提供者(IdPs)管理人类凭证和访问权限。然而,近年来,管理非人类工作负载和机器的重要性显著增加。

非人类身份的激增几乎是必然的。
随着企业向云原生架构、微服务和DevOps实践的转变,非人类身份的数量每天都在增加。它们的数量现在已经显著超过了人类身份,预计到2025年这一趋势将增长五十倍。与通过身份治理和管理(IGA)系统集中管理的人类身份不同,非人类身份通常分布在云环境、SaaS应用程序、本地环境和服务间通信中。这形成了一个缺乏监督的复杂身份网络,使其成为攻击者的一个有吸引力的目标。


定义非人类身份(NHIs)

非人类身份(NHIs)是与企业技术栈中的应用程序、服务和机器等实体关联的数字身份。这些身份涵盖了机器人、API密钥、服务账户、OAuth令牌、云服务等,它们允许机器或软件在系统中进行身份验证、访问资源和进行通信。

它们位于何处?
NHIs 广泛而多样,包括服务账户、系统账户、秘密、Webhook、SSH密钥、物联网设备、机器人、机器身份、容器、微服务、机器人流程自动化(RPAs)、大型语言模型(LLMs)、自动化脚本和云资源。


这种多样性和碎片化的特性使得管理非人类身份(NHIs)的复杂性加大,进一步增加了对自动化的需求。非人类身份在组织中无处不在,主要存在于以下环境中:
  • 云端和本地环境
  • 商业平台:例如 Google Workspace、Salesforce 和 Slack
  • 工程环境:例如 GitHub、AWS 和 GCP
  • 服务账户:存在于 Snowflake 等解决方案中

服务账户

服务账户是非人类身份(NHI)的一种特殊类型,它们允许应用程序、服务或系统在IT环境中进行身份验证并与其他资源交互。这些账户通常用于自动化流程、应用间通信,或在不需要人工干预的情况下授予特定资源的访问权限。
服务账户的主要特征包括:
  • 不与特定用户绑定
  • 通常具有提升的权限
  • 通常不需要交互式登录

服务账户广泛存在于多种环境中,包括Active Directory、云平台和数据库。在众多非人类身份类型中,Active Directory服务账户(用于Microsoft Active Directory环境中的机器间通信)是最常见且最脆弱的。这些身份同样面临着与人类身份相似的潜在风险,如被妥协和滥用。实际上,由于历史上缺乏可见性和保护,服务账户可能面临更大的风险。它们通常具有对敏感机器的特权访问权限,实际上使它们相当于管理员账户。

领先的ITDR厂商Silverfort进行的研究揭示了Active Directory服务账户的范围、其面临的妥协风险以及安全团队在发现和保护这些账户方面的信心。攻击者通常会优先攻击这些服务账户以实现横向移动,因为它们具有高访问权限、可见性低且保护面临挑战。此外,在许多情况下,服务账户可能会在安全和身份团队的视线之外,因为他们甚至不知道这些账户的存在。

为什么这对企业来说是一个巨大的攻击向量

企业架构高度分散。组织在尝试将这种网状结构整合到一个架构中时面临巨大挑战。更重要的是,非人类身份(NHIs)对大型企业构成重大风险,因为它们:


  1. 连接多个系统的关键角色, 这种连接性不仅提高了效率,也为攻击者提供了多个后门,便于潜在的攻击。
  2. NHIs通常被授予过于宽松的权限,且很多时候缺乏到期限制。这意味着攻击者一旦获得这些身份的访问权限,可以进行大范围的活动,而不会受到限制。
  3. 监控不足且难以检测,因此在发生未经授权的活动时,很难被及时发现。这种缺乏可见性使得安全团队难以追踪和响应潜在威胁。
  4. NHIs能够在网络中进行大规模的横向移动,这增加了攻击的影响范围。攻击者可以利用这一点在不同系统和资源之间快速传播,从而造成更严重的损失。
  5. 与通常使用多因素认证来增强安全性的人类身份不同,非人类身份通常仅依赖静态凭据(如API密钥、令牌)进行身份验证。一旦这些静态凭据被攻击者获得,他们就能绕过大部分传统的安全措施。
  6. 许多非人类身份在创建时并未设定到期日期,或者其密钥可以长达数年不进行轮换。这种长时间的有效期进一步增加了被利用的风险。

与人类身份管理(IAM)一样,非人类身份(如机器人、API和物联网设备)也面临诸多问题,如过多的权限、不更新的凭据和缺乏监控。这些因素共同导致了企业面临更大的安全风险。



为什么非人类身份(NHI)在今年显得尤为重要?
这一问题引起了业界观察者的广泛关注。尽管非人类身份在企业中并不是什么新鲜事,但它们的重要性和关注度近年来却显著提升,原因如下:

  1. 最近的NHI攻击案例
    重大网络攻击事件,如SolarWinds攻击和AWS泄露,暴露了企业在管理非人类身份方面的弱点,使其成为网络攻击者的主要目标。服务账户、令牌和API密钥通常具备较高的权限并可以访问关键基础设施,一旦被攻破,攻击者可以轻松实现横向移动或数据外泄。这不仅仅是一个关于管理NHI风险的问题,还涉及到对第三方供应链风险的严重暴露(中型组织通常有超过300个第三方SaaS集成)。
  2. 云计算的普及与混合云环境
    向云平台(如AWS、Azure、GCP)的迁移以及与SaaS服务的集成,极大地增加了非人类身份的使用(即秘密扩散)。云服务通过API互联,这些集成需要使用令牌、API密钥、服务账户等形式的机器间通信。
  3. 微服务架构的爆炸性增长
    微服务架构高度依赖非人类身份(NHI)进行内部通信。每个服务通常都有自己的API密钥、令牌或凭据,以便与其他服务进行交互。这大幅增加了NHI的数量,现代应用程序由数百甚至数千个微服务构成。向微服务的转变还引发了一波基于OAuth2的API安全需求,且自动管理和数据在多种管道和信任边界间移动的需求进一步加剧了这一情况,涉及服务账户、聊天机器人以及如今的AI系统。
  4. 人工智能代理和自动化
    AI代理通常被设计用于自动化任务、分析数据、做出决策,甚至独立与其他系统交互,这些也被归类为非人类身份。随着AI技术的进步,有预测表明,AI代理将推动各行业的增长,这意味着拥有AI代理和自动化流程的公司越多,NHI的扩散现象也将愈加明显。
  5. 投资者资金和创始人的涌现
    在过去三年中,许多公司应运而生,专注于解决NHI挑战,许多投资者也正在推动这一领域的增长。

当前企业面临的NHI问题

非人类身份(NHI)通常具有非常薄弱的身份生命周期管理流程,绝大多数情况下它们未被有效管理,从而导致显著的安全隐患。在我与 Lalit Choda 的交流中,他分享了以下关于NHI的主要问题和挑战:
  1. 明文/未加密凭证
    组织往往会发现许多NHI以硬编码的形式存储在源代码库(和其他地方),因此很容易被外部和内部威胁者发现。解决这些问题对大多数组织来说都是一项艰巨的任务。
  2. 完整账户清单
    获取所有NHI的完整清单非常具有挑战性,因为这些NHI可能存在于许多平台、终端、目录服务和云集成中。
  3. 过期/非活动账户
    由于生命周期管理流程薄弱且缺乏账户使用信息的可见性,许多NHI最终处于非活动状态,从而增加了攻击面。
  4. 缺乏账户所有权
    大多数组织的NHI缺乏所有权信息,识别每个NHI的所有者至关重要,以帮助推动卫生/修复活动。
  5. 人类使用非人类账户
    人类使用NHI始终是一个问题。用户可以轻松绕过人类访问控制,使用NHI账户。这导致了否认问题,并且在许多情况下,相关活动未被检测到。
  6. 缺乏凭证周期性更新/轮换
    周期性更新/轮换NHI非常具有挑战性,原因包括缺乏密码更改信息、未知依赖关系可能导致操作影响、需要对应用代码/配置进行更改、缺乏秘密存储能力以及缺乏终端轮换能力。
  7. 缺乏环境隔离
    在许多情况下,同一个NHI在生产和非生产环境中使用,或者同一个逻辑NHI在每个环境中使用相同的密码,这增加了横向移动的风险。
  8. 凭证共享
    应用程序之间共享NHI是一个重大问题,破坏了按需和最低特权原则。这使得密码周期性更新变得更加复杂,因为您不知道凭证正在使用的所有依赖关系。



深入分析近期NHI攻击
随着机器和服务数量的增长,网络犯罪分子发现了新的攻击途径。攻击者可能会利用监控不充分的API,尤其是那些使用硬编码凭据的API,而不是针对拥有复杂安全措施的人类(例如,FIDO2)。与非人类身份(NHI)相关的攻击已有四起引人注目的案例。
逐一分析如下:

Cloudflare - 利用库存漏洞
Cloudflare在2023年感恩节遭遇了一次安全事件,涉及一名威胁者通过利用其非人类身份库存中的漏洞获取内部系统的访问权限。攻击者使用在之前的Okta泄露中被盗的凭据,访问了Cloudflare的Atlassian环境,包括5,000个轮换的密钥和4个未被发现的密钥。这种在管理凭据和权限方面的疏忽为攻击者创造了可利用的漏洞。

AWS - 利用错误配置的环境变量
近期针对亚马逊网络服务(AWS)的网络攻击利用了错误配置的环境变量文件(.env 文件)。这些文件通常存储敏感信息,例如访问密钥和API凭据。攻击者扫描了超过110,000个域名,提取了超过90,000个唯一凭据,包括AWS IAM访问密钥。

Snowflake - 通过恶意软件窃取凭据
此次泄露主要涉及通过信息窃取恶意软件在易受攻击的服务器或未保护的员工笔记本电脑上获取的凭据。这些凭据通常与缺乏多因素身份验证(MFA)的服务账户相关联,被用于访问Snowflake实例并窃取大量数据。威胁行为者向受损组织索要赎金,而当未能成功时,会在暗网论坛上出售数据和凭据。这一事件突显了Snowflake环境中服务账户的丰富性,而这些账户默认不受MFA保护,增加了被利用的脆弱性。这强调了对这些账户进行全面库存管理和运行时异常检测能力的必要性。

Hugging Face - 未经授权访问令牌
在2024年年中,Hugging Face的Spaces平台遭遇了一次重大泄露。攻击者未经授权访问了用户用于管理其AI应用和数据集的API令牌和密钥。这一事件强调了在托管敏感AI模型和数据的平台上,妥善管理API令牌和密钥的重要性。
下一个合乎逻辑的问题是组织如何减轻这些事件的发生……



解决方案:非人类身份的生命周期管理
根据我的研究,以下是处理和解决非人类身份(NHI)问题的基本程序。这些步骤适用于正在招聘人员或寻求外包服务的组织。如前所述,目前还没有一个全面的解决方案能够解决这一问题。许多厂商和企业解决此问题的方式涉及非人类身份的生命周期管理。这个生命周期包括几个关键步骤,与身份和访问管理(IAM)的最佳实践相一致。其中最重要的步骤包括:


1. 可见性:发现与库存管理

许多组织的首要关键步骤是识别在整个组织中使用的所有非人类身份(例如,服务账户、API密钥、机器身份),无论是在本地环境还是云环境中。企业必须建立并维护一个动态的非人类身份库存,将每个身份按类型(例如,服务账户、令牌)和使用案例(例如,云服务、DevOps管道)进行分类。
组织将利用此信息来:a) 建立全面的登记册,并进行库存清查,绘制出所有非人类身份的地图,包括其目的、所有者和相关权限。记录并评估其风险。c) 与不同的利益相关者合作,以了解这一情况。这将涉及工程、DevOps、身份和云团队的协作。

2. 配置、分配与分类

第二个组成部分在非人类身份首次部署时,处理安全地创建和分配唯一凭据。这确保它们从一开始就获得正确的访问权限,具备适当的特权和治理。这包括定义其访问范围并确保进行正确的分类以便于持续监控。此过程包括几个要素:
  • 分类和安全配置:非人类身份应根据重要性、特权级别和访问类型(例如,特权访问、敏感数据访问、职责分离)进行标记,并附上捕捉所有权和关联服务或系统的元数据。随后,非人类身份应通过与安全政策对齐的受控自动化流程创建。
  • 基于角色的分配:每个非人类身份必须分配给特定角色、服务或系统,清晰定义其可以访问的数据或操作(例如,AWS Lambda函数或Azure服务账户)。
  • 权限分类:非人类身份必须根据其访问级别(特权、敏感数据)和上下文(例如,是否用于内部服务之间的通信或第三方集成)进行分类。

3. 姿态管理与监控

姿态管理涉及对非人类身份进行持续评估,以确保其安全配置与组织的政策和标准一致。监控则侧重于对非人类身份进行持续评估,以检测异常或风险行为,确保实时发现任何偏离安全实践的情况。
安全姿态评估:厂商必须持续评估每个非人类身份的安全弱点,例如过度特权、过期凭据或配置错误(例如,具有过于广泛访问范围的API密钥)。
行为监控:实施监控工具,跟踪非人类身份的行为,确保其活动符合基线模式(例如,API密钥不应访问未经授权的服务或与未知端点通信)。非人类身份厂商应利用此基线分析来检测可能表明被妥协的可疑行为(例如,在异常时间或来自未经授权位置使用的API密钥)。
这里还有另一个重要组成部分,涉及对非人类身份进行即时访问调整。这有助于减少常驻特权,仅在必要时授予访问权限。这确保非人类身份只有在需要时才有访问权限,从而最大限度降低风险,并与零信任安全原则相一致。

4. 非人类身份的检测与响应

这一阶段专注于实时检测被妥协或异常的非人类身份,并迅速响应潜在事件以减少损害。这涉及设置检测机制并定义针对非人类身份的事件响应流程。
非人类身份厂商应建立自动警报机制,通知安全团队潜在的非人类身份妥协或政策违反。他们还应建立专门针对非人类身份相关威胁的预定义事件响应手册,以确保迅速采取行动。

5. 凭据轮换与密钥保管

确保企业内所有秘密和保管库定期更新或在适当时机撤销凭据是保护非人类身份的关键方式。这涉及管理非人类身份秘密(如API密钥、令牌、证书和密码)的安全存储、轮换和生命周期,以最小化未经授权访问的风险。
  • 秘密轮换:每个非人类身份厂商必须确保能够实施自动化政策,定期轮换非人类身份的秘密(例如API密钥、令牌),以限制凭据的使用寿命,减少攻击者的机会窗口。最佳实践包括每30、60或90天轮换秘密。
  • 安全保管:公司应将所有非人类身份的秘密存储在集中式加密秘密管理解决方案或保管库中。确保对保管库的访问受到严格控制和监控,采用基于角色的权限防止未经授权访问。像HashiCorp Vault或AWS Secrets Manager这样的秘密管理工具可以提供帮助。
  • 审计与跟踪:保持所有非人类身份秘密的访问、变更和轮换的详细审计日志。这确保了责任追踪,并为合规性和安全调查提供审计线索。
未能及时轮换凭据会增加被恶意使用的凭据的风险。

6. 注销与退役

最后阶段涉及对不再需要的非人类身份进行安全注销和退役,确保它们不再构成持续的安全风险。非人类身份的注销和退役对维护强大的非人类身份安全至关重要。此过程包括几个关键步骤,以确保从系统中安全删除不活跃或不必要的非人类身份,防止潜在的安全风险。
自动化工作流在此过程中发挥着重要作用。这些工作流识别并退役不再活跃或必要的非人类身份,移除所有相关的凭据、特权和访问权限。为了补充这一点,组织应建立到期政策,为非人类身份及其凭据设定特定日期,确保不活跃或过时的身份自动退役,从而减少被攻击者利用的风险。
定期的验证和确认是注销过程的重要组成部分。这涉及检查已注销的非人类身份是否已从所有系统完全移除,包括云平台、本地环境和第三方集成。应定期进行审计,以确保系统中没有“僵尸”身份存在。这种彻底的注销方式是必要的,因为未正确移除的非人类身份可能成为潜在的安全风险,尤其是在其凭据仍然有效的情况下。



NHI厂商市场及相关类别
目前,非人类身份(NHI)生态系统中有几种类型的厂商:

NHI厂商
  1. 认证厂商
  2. 授权和治理厂商

NHI认证平台

Aembit:面向非人类身份的Okta
Aembit是一个非人类身份(NHI)认证和访问管理平台,专为处理跨多云、SaaS和本地环境的安全机器间交互而设计。Aembit被称为“面向非人类身份的Okta”,它简化了机器身份及其访问权限的管理,确保在不需要开发人员或IT团队手动干预的情况下,自动实现安全访问。


Aembit利用“信任提供者”对工作负载的身份进行加密验证,并采用来自AWS、GCP或本地系统等平台的无密钥身份令牌。此外,Aembit通过执行管理员设定的策略来授予访问权限,并将短期凭证直接注入访问请求中。这种从长期凭证向动态、短期令牌的转变,通过即时交付的方式,使组织能够自动化凭证管理,消除工作负载非人类身份存储凭证的需求,从而大幅提升了安全性和运营效率。Aembit的条件访问策略确保工作负载仅在预定义的条件下访问资源,例如遵守Crowdstrike或Wiz所定义的合规性和安全要求。

Aembit与其他非人类身份(NHI)厂商的区别
  • 认证层vs授权层
有些人们对Aembit存在误解。Aembit的独特之处在于它基于实时策略执行和条件访问来协调访问,并采用无密钥认证方法来生成短期访问凭证。而其他厂商主要关注NHI的发现、可见性、生命周期管理和补救。在本报告的下一部分,我将对此进行详细讨论。

  • 使用场景
Aembit的解决方案被用于保护敏感数据库(如Snowflake)、CI/CD系统、AI代理和大语言模型(LLM),并为机器工作负载实现零信任访问。该平台的无密钥方法消除了CI/CD流水线中的秘密,并防止了凭证的重复使用,解决了组织在管理多云基础设施时面临的关键挑战。它还通过无代码认证防止人为接触和管理特权机器凭证。平台的灵活性使得公司能够专注于特定的痛点,无论是敏感数据保护、安全的CI/CD流程,还是多云联合。

  • Aembit的竞争优势
Aembit的方法将身份联合与基于策略的访问控制相结合,确保了快速扩展的非人类身份网络(如服务账户、API密钥和微服务)的安全性。与传统的云IAM系统和诸如HashiCorp Vault之类的秘密管理器相比,Aembit在管理条件访问和机器间交互的集中策略方面具有明显优势。

  1. 跨环境的身份联合:Aembit能够在任意基础设施上联合身份——包括AWS、GCP、Azure、本地或SaaS应用,提供实时、加密验证的身份。这种“无密钥”访问模式减少了与长期凭证相关的安全风险。
  2. 自动化凭证管理:Aembit的自动化能力简化了凭证管理流程,消除了手动操作,减少了人为错误。这帮助公司摆脱了凭证注入的复杂性,显著提升了安全性。
  3. 开发者友好的无代码集成:Aembit的无代码实现允许开发者在不修改工作流的情况下继续他们的开发工作,平台在后台管理凭证和策略。这种灵活性使得组织在不破坏现有开发流程的情况下能够采用Aembit,并在运行第三方软件时使用该平台。
  4. 与现有秘密管理器的无缝集成:Aembit可以与CyberArk等遗留系统集成,提供按需生成的短期令牌。这一功能确保了策略的顺利执行,而不会迫使公司更换现有基础设施。

关于一些方法的讨论以及Aembit的不同之处
众所周知,一些公司可能会使用某种形式的云IAM和秘密管理器(如HashiCorp Vault),但这些工具在管理现代分布式基础设施时存在局限性。这些工具通常设计用于在特定环境(如AWS或GCP)内管理静态凭证,但在处理多云或混合基础设施中所需的跨环境通信时则显得力不从心。例如,云IAM系统主要是内向的,意味着它们在各自的原生环境中运行良好,但在连接外部系统、SaaS应用或其他云提供商时会出现空白。同样,像CyberArk和HashiCorp这样的秘密管理器虽然能够安全地存储凭证,但缺乏在分布式环境中实现非人类身份(NHI)安全所需的条件访问、实时策略执行和身份联合功能。

Aembit针对这些不足之处提供了跨多云分布式环境的自动化和联合功能。与秘密管理器不同,Aembit能够从多个环境中检索凭证,同时充当策略引擎,确保每个访问请求都通过条件访问检查进行实时验证。如前所述,Aembit强调无密钥架构,通过短期令牌替代长期凭证,从而降低安全漏洞风险。值得注意的是,Aembit与现有的秘密管理器如CyberArk和HashiCorp能够无缝集成,使公司在保留现有基础设施的同时,受益于Aembit的高级策略控制和自动化功能。这使得组织可以在不更换当前系统的情况下,顺利过渡到无密钥模式。

根据我之前的讨论,Aembit的愿景是引领向无密钥架构的转变,在这种架构中,凭证是按需动态生成的,减少了对传统密钥库的依赖。随着越来越多的组织采用多云和混合基础设施,Aembit能够解决NHI安全访问管理问题,向那些在传统系统和云原生部署中遇到困难的公司提供统一的解决方案。
市场上还有其他竞争者,例如Corsha。

非人类身份授权平台

在非人类身份(NHI)领域,有许多其他厂商。本节将按字母顺序讨论以下厂商:
  1. Astrix Security
  2. Clutch Security
  3. Entro Security
  4. Natoma Security
市场上还有许多值得一提的其他厂商,例如 Token 和 Oasis。然而,本报告重点关注了一些关键厂商。

Astrix Security

Astrix 是最早提供非人类身份 (NHI) 安全平台的公司之一。他们是最早在 2023 年 5 月 RSA 创新沙盒比赛 上提出 “非人类身份” (NHI) 概念的公司。Astrix 早在 2021 年就开始了他们的旅程,最初专注于保护应用程序之间的 (A2A) 交互,目标主要是 SaaS 平台。

主要功能:
  1. NHI 发现和清单:在 AWS、GitHub、Slack 和 Active Directory 等各种环境中识别和记录 NHI。
  2. 姿势管理:确保 NHI 遵守最小权限原则并正确配置以减少攻击面。
  3. 生命周期管理:协调 NHI 的生命周期,包括密钥轮换、NHI 退役和重新分配。
  4. 异常检测与威胁缓解:分析 NHI 的异常行为或配置异常,并直接在工作流程中解决问题。

虽然 Astrix 最初定位于 A2A 安全市场,但他们迅速转向了应对更广泛的 NHI 安全挑战。这意味着 Astrix 现在不仅管理非人类身份,还负责机器之间的通信所需的权限和秘密,尤其是在云原生环境中。例如,他们管理 AWS 环境中的访问密钥,并确保 CICD 管道安全,如 GitHub 和 Jenkins 工具。这一切适用于上述生命周期管理。

Astrix 解决方案的一个主要组成部分是其风险引擎。该引擎通过分析每个 NHI 的权限、可能的泄露风险以及与外部厂商或内部系统的交互来评估其风险等级。这使 Astrix 的客户能够优先处理最关键的威胁,并通过其修复工作流程解决诸如过度权限账户或被泄露的密钥等问题。

Astrix 平台的广泛性使其相较于竞争对手的优势在于其检测跨环境威胁的能力、内置修复引擎以及实时威胁检测功能。虽然 Astrix 主要是云原生的,但该公司正在积极开发管理本地环境中 NHI 的能力,关键的本地聚焦领域包括 Active Directory 服务账户和本地数据库,以及本地部署的 SaaS 工具,如 GitHub Enterprise。Astrix 正在将云环境中学到的经验应用于本地 NHI 的管理,以确保同样复杂的管理水平。

Astrix Security 通过提供将人类用户与他们创建和管理的 NHI 相关联的无缝方法,管理人类用户生命周期及其与 NHI 的交集。这一关键功能确保每个 NHI(例如服务账户或 API 密钥)都与一个负责的所有者关联,允许组织在其生命周期内跟踪和管理这些身份。例如,当人类用户被移除时,Astrix 的平台确保任何相关的 NHI 也会被撤销或退役,从而防止由于遗留、无人管理的身份而造成的安全漏洞。此外,在访问审查期间,平台帮助确保对人类用户访问权限以及授予 NHI 的权限一起进行评估,减少孤立或权限过高的 NHI 风险。这个所有者分配机制为组织提供了额外的安全层,允许他们通过明确知道每个 NHI 的责任人来快速识别和解决问题。此功能是 Astrix 提供全面生命周期管理并确保所有身份类型安全的基础。

Astrix 平台的另一个强项是其 Astrix 研究小组,专注于 NHI 行为、风险和漏洞。这些见解不断丰富平台。Astrix 研究小组因发现了 GCP 中的 Ghost Token 零日漏洞,该漏洞后来由 Google 修补。

Astrix 提供一个统一的平台,通过为多种环境(包括云原生和 SaaS)提供广泛的覆盖范围来应对 NHI 问题。这种方法对于拥有复杂的混合基础设施的企业至关重要,这些企业需要在其技术堆栈的不同层中保持一致的 NHI 可见性和控制。Astrix 能够监控和保护 AWS、CICD 工具、SaaS 平台和本地解决方案(如 Active Directory),为客户提供其 NHI 生态系统的全面视图。

Astrix 解决方案的核心是其强大的风险引擎,专为评估 NHI 的风险水平而设计。该风险引擎评估每个 NHI 的权限、配置和使用情况。它根据这些因素分配风险评分,帮助组织优先处理威胁,并将修复工作集中在最关键的 NHI 上。公司对 NHI 在 SaaS 平台中如何运作的深刻理解使其能够为依赖于 Slack、AWS 等工具的企业提供更具针对性和有效的安全解决方案。Astrix 与云安全联盟合作,调查了 800 多位安全领导者,发布了关于非人类身份安全状态的报告——从主要挑战和风险到工具、程序和预算分配的深入分析——《非人类身份安全状态》。我强烈建议查看这份报告。

Clutch

Clutch Security 是一家于 2024 年初推出的非人类身份 (NHI) 厂商,并在 7 月正式公开。Clutch 通过一种独特的方法,即 身份谱系 (Identity Lineage),并结合零信任 (Zero Trust) 的方法来解决 NHI 安全问题。

Clutch 的 身份谱系 是一种能力框架,全面展示非人类身份(如服务账户、API 密钥、令牌和密钥)在组织基础设施中的生命周期和交互过程。

身份谱系基于一个模型来描绘每个 NHI 所操作的生态系统。Clutch 识别了 NHI 生命周期的五个关键元素:
  1. 起源 (Origin):即身份的生成来源,例如生成 API 密钥或密钥的系统。
  2. 人员 (People):指组织内创建或使用这些非人类身份的人类操作员。通过将 NHI 与特定人员关联,Clutch 提供了问责制和清晰的归属轨迹。
  3. 存储位置 (Storage):NHI 通常存储在不同的位置,如密钥管理器(例如 AWS Secrets Manager、Azure Key Vault)、密码管理器(例如 1Password、LastPass)或嵌入在应用程序代码中。Clutch 追踪这些身份的存储位置,确保这些存储机制是否安全。
  4. 使用者 (Consumers):指以编程方式使用 NHI 的系统。通过识别哪些系统在使用这些身份,Clutch 帮助组织监控并控制哪些进程或应用程序能够访问敏感信息。
  5. 资源 (Resources):这些是 NHI 可以访问的资产或数据。通过映射每个 NHI 可以交互的资源,Clutch 能够帮助组织确定这些身份是否有过多权限或存在漏洞。

Clutch 覆盖了 NHI 的所有领域,包括可见性、生命周期管理的治理、姿态和风险管理以及检测和响应。通过映射每个 NHI 的完整生命周期,Clutch 不仅为公司提供了身份所在的可见性,还提供了这些身份与环境交互的完整上下文理解。Clutch 的核心产品在于实时解决受损身份问题。通过整合广泛的数据集,Clutch 提供了一个直观的平台,使安全团队能够以视觉和全面的方式理解其 NHI 的生态系统。这不仅是为了发现风险,更是为了在组织基础设施中为这些风险提供上下文。

情境风险映射
Clutch 的身份谱系模型不仅仅是映射关系,还将风险层叠到模型中。无论是与权限过大的 NHI、泄露或被攻破的 NHI,还是被消费者不当使用的 NHI 相关的风险,Clutch 都会在谱系中对这些风险进行上下文关联。这种风险的上下文化使得安全团队能够清楚地优先处理威胁。例如,如果一个 API 密钥不安全地存储在公共库中,但仅供低风险的内部系统使用,则其风险可能低于一个可以从外部系统访问的密钥。通过使用谱系模型,Clutch 帮助组织在安全投入上做出更明智的决策。

Clutch 的竞争优势在于其广泛的集成能力和内置的自动化功能。Clutch 提供了超过 30 种跨系统的集成(且数量仍在增加),确保能够从不同环境中关联数据,包括云平台、密钥管理系统和 CI/CD 管道。这种广泛的集成确保 Clutch 的谱系模型在整个组织的技术栈中保持准确和全面。

消除密钥轮换,采用零信任模型
Clutch 的一大特色是消除了密钥轮换机制,转而采用短暂且无密钥的身份验证。这些凭据会自动失效,从而通过减少暴露面来降低攻击风险。这种从传统方法的转变确保了被攻破的密钥在云原生环境中不易被迅速利用。Clutch 主动引导组织采用这些现代的、短暂的替代方案,提供了更安全且可扩展的解决方案。
Clutch 采取了分阶段实施短暂和无密钥身份的策略。首先通过虚拟屏蔽(Virtual Shielding)来监控和检测 NHI 的异常情况,而不会立刻造成系统中断。随着组织的进步,它们可以通过添加更强的保护措施来增强这些身份,从而逐步减少对研发或 IT 部门的依赖。在最终阶段,Clutch 使组织过渡到短暂身份,这些凭据会自动短期存在并自行失效。这个渐进过程确保了从传统凭据管理向完全安全的零信任模型的无缝转变,并且对操作的影响最小。

总的来说,Clutch 的身份谱系和零信任模型通过提供对整个 NHI 生态系统的集成和全景视图,使其脱颖而出。其上下文化风险映射与向无密钥、短暂身份的过渡相结合,使其在解决现代 NHI 安全挑战中处于领先地位。Clutch 提供的下一代解决方案适应了高度依赖非人类身份的组织不断增长的需求,使其成为市场中的强大竞争者。

Entro Security

Entro Security 是一个专注于保护和管理非人类身份(NHI)生命周期的平台,这些身份包括服务账号、API 密钥和机密信息,通常由开发人员和 DevOps 团队创建、授权和使用,但缺乏适当的安全监督。这些身份可能分散在不同的环境中(例如 Kubernetes、GitHub、Slack、Vault 等),通常管理不善,使组织容易受到安全漏洞的影响。

Entro Security 起初专注于 机密信息和 NHI 安全,旨在解决管理和保护应用程序和自动化系统使用的敏感令牌、API 密钥及其他编程凭据的挑战。Entro 是首个推出此类平台的公司,但主要专注于提供围绕保护机器机密信息并改善对这些凭据的治理的安全解决方案。

如今,Entro 提供了从发现和分类到注销未使用或不必要身份的非人类身份和机密信息的生命周期管理。这种整体方法使公司能够更有效地识别和管理其非人类身份。Entro 的一些竞争优势包括:

识别暴露位置与信息丰富
Entro 在识别和发现所有非人类身份和机密信息方面表现出色,能够识别它们的创建位置、存储位置(如 Vault)和/或可能暴露的地方(例如敏感令牌、机密信息或凭据可能面临风险的暴露位置)。这包括跨多个环境的扫描,如 Jira 票据、SharePoint 页面、Kubernetes 集群、GitHub 存储库和 Vault。

Entro 能够检测非人类身份的暴露位置,这对于识别潜在的漏洞至关重要。与仅专注于发现的竞争对手相比,Entro 提供了有关身份创建、存储或暴露位置的深入见解。

丰富过程为这些非人类身份和机密信息添加了重要的业务上下文,通过分类和添加业务背景,有效创建了一个映射,展示了哪个应用程序使用了哪个非人类身份来访问哪个资源,并提供了更多上下文信息,使安全团队能够理解每个非人类身份和机密信息的影响范围。Entro 对令牌生命周期的详细洞察——例如区分闲置令牌和活动令牌——使其与竞争对手区分开来。此外,Entro 还能检测跨多个平台、云端或本地环境中不当存储的敏感非人类身份或机密信息,使其在管理非人类身份在混合系统中的扩展方面尤其有效。Entro 为每个身份添加了元数据和上下文,如权限、创建详情和使用模式,使组织更容易评估风险并采取行动。这个详细的分类过程帮助组织更好地掌控其非人类身份。

非人类身份角色识别
Entro 的一个主要优势在于其能够识别令牌的创建者,并追踪其存储位置、Vault 和机密信息。此角色识别功能有助于组织快速定位负责关键非人类身份的人,从而简化了非人类身份的管理和责任归属。通过不仅跟踪令牌的生命周期,还跟踪其创建者和使用者,Entro 提供了更好的可见性和安全性,使安全团队能够更高效地识别和应对潜在风险。

非人类身份检测与响应 (NHIDR)
Entro 的威胁检测和响应功能超越了简单的监控。该平台可以识别异常行为,例如:
未经授权的访问尝试:例如,如果有人从中国尝试从 Vault 中下载机密信息,Entro 可以立即标记该活动并启动自动响应。
注销的账号:它可以识别不应再有访问权限的账号,并自动防止其令牌被使用。
这种主动式方法确保了安全事件能够实时得到处理,在发生之前减少潜在的违规行为。Entro 还通过轮换或撤销受损令牌来自动化修复过程,从而减少了保护环境所需的手动操作。

Natoma:广泛与深入的非人类身份(NHI)安全管理

Natoma于2024年7月30日从隐身模式中发布,是一个专注于保护和控制非人类身份(NHI)的全面平台。它为云、SaaS和本地环境提供可视性,并管理如本报告前文所述的NHI生命周期。Natoma的创始团队在身份管理领域拥有丰富的经验,并希望利用这些知识解决NHI问题。

Natoma不仅仅关注广泛的可见性,还深入分析这些NHI的存储库。Natoma提供的不仅是NHI的表面视图,他们强调提供深度上下文关系图,帮助用户理解所有NHI之间的关系,包括:
  • NHI的所有者是谁:识别每个NHI的责任人或团队。
  • NHI的使用场景:将NHI映射到其在云工作负载中的使用,以确保生命周期操作(如轮换、停用)不会中断关键服务。
  • NHI的权限:确保NHI遵循最小特权原则,只授予其需要的权限并实际使用这些权限。

Natoma的非人类身份管理方法遵循一个生命周期过程,从获得所有云环境中NHI的全可视性和清单开始。接下来,他们映射依赖关系,确保NHI的使用位置,从而确保任何生命周期变更不会中断服务。他们随后将NHI归属到负责的个人或团队,并根据角色变化动态更新这一信息。Natoma还自动化了密钥轮换,确保凭据定期更新且安全,同时协调新NHI的授权配置,授予适当的权限。他们通过安全停用未使用的NHI来处理注销和去授权,并确保在用户离职或更换角色时顺利过渡。当需要调整NHI的权限范围时,Natoma根据实际使用情况协助权限变更。所有这一切都通过无侵入性收集实现,集成现有的安全系统,最大限度地减少客户的摩擦。

无侵入性方法
在讨论中,Natoma的无侵入性方法是一个亮点。Natoma从各种系统中收集数据,以构建NHI活动的详细图像,并自动清点云环境中的所有NHI,包括服务账户、API密钥、OAuth令牌和其他非人类凭据。这种方法使他们能够提供见解,而无需深入集成到每个系统中,从而使其解决方案对客户相对低摩擦。

Natoma通过收集并指纹化包括API调用、服务账户活动以及与云工作负载交互的NHI动作数据来理解NHI的使用情况。这些数据非常适合分析NHI的行为,因为它们捕获了谁(或什么)访问了特定资源,以及何时发生了访问。例如:
NHI的使用位置(例如在哪个云服务或工作负载中)。
NHI正在执行的操作(例如访问敏感数据库、进行API调用)。
NHI活跃的时间和频率(例如识别近期未使用的陈旧NHI)。
执行了哪些操作(例如API使用、文件修改)。
使用了哪些权限。
Natoma能够识别与NHI相关的异常行为。例如,通常在工作时间使用的服务账户在凌晨3点开始进行API调用,这可能表明身份已被盗用。Natoma具有查看实时和历史数据的能力,这对生命周期管理至关重要,包括元数据用于归属和责任追踪。

下游依赖关系
NHI管理中最具挑战性的方面之一是理解身份在整个组织基础设施中的使用情况。Natoma通过追踪系统与哪些NHI进行交互来映射这些依赖关系。这些信息对于生命周期决策(例如轮换凭据或注销账户)至关重要,能避免意外中断工作流或服务。它还可以识别NHI的滥用情况,例如,当一个新的、意想不到的客户端或系统尝试使用NHI,或者有交互活动与仅为程序使用保留的账户相关联时。
Natoma的分析是管理NHI的关键能力,因为它允许深度可视性、全面的生命周期管理以及主动的安全措施。Natoma在NHI管理中的方法通过其在SaaS、PaaS、本地基础设施等广泛系统中的广度和深度管理NHI生命周期的能力而与众不同。Natoma专注于将其解决方案扩展到支持超大型企业,包括那些在高度监管的行业中,如金融、关键基础设施(例如石油和天然气)等。

云身份治理厂商:人类与非人类身份的背景

以下是几家在云基础设施授权管理(CIEM)和非人类身份生命周期管理方面表现突出的厂商及其解决方案:

Veza
Veza通过其身份图谱将人类和非人类身份与它们访问的资源之间的关系进行可视化映射。他们的平台在非人类身份的发现、可见性、密钥轮换和生命周期管理方面表现出色,特别强调自动化发现,帮助客户定位那些隐藏在重复使用的人类账户或遗留系统背后的非人类身份。
Veza的“单一视图”功能使用户能够轻松地为非人类身份分配人类所有者,确保对其负责。人类所有权对于密钥轮换或取消权限等任务至关重要,减少了出现疏忽的可能性。Veza强大的访问请求管理和CIEM功能使其成为复杂环境中的治理领导者。

P0 Security
P0安全是一家身份安全领域的厂商,提供通用的云访问治理平台。其解决方案专注于增强所有身份(包括人类和机器)的云安全,同时集成到开发人员的工作流程中。P0安全可以提供对所有非人类身份(尤其是云环境中的身份)的全面盘点和可见性。他们特别关注对开发人员至关重要的云环境,如AWS、GCP、Snowflake和Kubernetes,因为他们认为大量NHI存在于核心基础设施中。

Andromeda
同样,Andromeda也有一种解决方案,可以轻松地在人类和非人类身份流之间进行映射。他们拥有一种基于风险和上下文的身份安全平台,旨在整合CIEM动态最小特权、即时特权管理(PAM)、使用IGA的治理与合规性以及基于风险的ITDR,以帮助检测威胁。

Wiz
虽然Wiz不是一个专注于非人类身份的厂商,但其云基础设施授权管理 (CIEM)提供了跨云环境的深度可见性和治理。
Wiz的非人类身份仪表盘帮助企业清晰地追踪服务账户、无服务器函数以及其他重要的机器身份,这些身份如果管理不当,可能带来安全风险。Wiz的CIEM解决方案在大规模云基础设施管理中尤为有用,自动化了密钥管理、权限监控和异常检测,有助于企业解决身份膨胀问题并提升云安全性。

非人类身份治理的未来:关键关注点
非人类身份管理解决方案的成功取决于其与SaaS、IaaS以及本地环境的无缝集成,理由如下:
有效的NHI(非人类身份)生命周期管理至关重要,但需要了解NHI的使用位置,这使得管理变得复杂。例如,如果一个NHI与关键服务绑定,那么在没有完全了解其依赖关系的情况下轮换或下架该NHI可能会导致系统故障。虽然可见性是起点,但更成熟的客户寻求更深层次的治理功能。他们希望解决方案能够帮助协调NHI管理——例如,在确保依赖关系保持不变的情况下,自动化跨各种环境的秘密轮换。
与高度根深蒂固的企业产品(如访问管理/身份提供者、IGA(身份治理和自动化)和PAM(特权访问管理)解决方案)紧密集成的能力至关重要。这三种产品在企业内部具有强大的持久力。这种集成最终使公司能够全面了解整个企业堆栈中人类和非人类身份的上下文。

关于是特性还是平台融合的辩论

许多首席信息安全官(CISO)认识到这是一个重大的安全盲点,一些人正在分配预算来解决这个问题。然而,对于一些组织来说,由于当前预算集中在更紧迫的安全问题上,这仍然是2025年的优先事项。通过我广泛的讨论和阅读,非常明显,这个问题需要在成为更大平台的一部分之前单独解决。


在非人类身份(NHI)领域将会有赢家,某些厂商将表现良好,而其他厂商可能会被收购。一些厂商可能仅专注于可见性,而不提供可操作的修复措施,这可能会限制其长期吸引力。客户越来越需要的不仅是检测问题的平台,还需要提供解决方案的能力。因此,许多这些厂商必须扩大其在其他领域的吸引力。

DevOps团队可能会抵制实施破坏性的NHI安全解决方案,因为这需要改变现有的脚本、流程和工具,即使该解决方案最终更加安全。一些厂商提供的解决方案较少干扰,能够在不打断工作流程的情况下提供可见性,但这些解决方案可能仅提供短期利益,作为一种“功能”存在,而非长期的综合安全解决方案。

身份治理与访问(IGA)

身份治理与访问(IGA)可以整合非人类身份(NHI)发现工具,这些工具扫描云环境、SaaS应用程序和本地系统,以识别服务账户和令牌等NHIs。这些工具应能够识别与每个NHI相关的角色和权限,类似于人类身份的管理方式。
一旦与IGA系统集成,这些身份需要按风险级别进行分类,类似于IGA系统如何管理人类角色(例如,管理员、用户、访客)。这种分类可以实现更具针对性的治理政策。
治理工作流程可以调整,以纳入NHIs,例如为所有NHIs安排访问审查,类似于人类身份访问审查的方式,确保权限仍然相关且不被过度授权。

特权访问管理(PAM)

特权访问管理(PAM)系统可以扩展其功能,以管理非人类身份(NHI)的凭证,例如API密钥和服务账户,使用安全保管解决方案来安全地存储和轮换这些凭证。PAM系统或厂商可以收购NHI厂商,因为PAM工具已经管理人类和特权访问。这种协同作用可以为人类和非人类身份提供完整的解决方案,尤其是对于缺乏强大SaaS和云基础的厂商。
PAM系统可以扩展其保管解决方案,以安全地存储和轮换NHI凭证。通过提供人类和非人类身份的统一视图,这些平台使组织能够跟踪每个与敏感系统交互的账户。

CNAPP / CIEM 厂商

Wiz拥有一个CIEM解决方案,用于监控和管理云环境中的权限。为了确保NHI安全有效运作,云安全和身份安全系统必须无缝协作。两者都负责管理访问和保护敏感资源,而NHIs模糊了这两个领域之间的界限。与Wiz的潜在NHI解决方案将利用其强大的云原生安全能力,特别是在CNAPP领域,以确保非人类身份(NHIs)——如API密钥、服务账户和机器人——在云环境中实时受管控、监控和保护。Wiz可以自动检测跨云基础设施的NHIs,包括多云和混合环境,识别所有具有访问云资源的服务账户、API密钥或机器身份的实例。目前,Andromeda、Veza和P0 Security等公司正在开发类似的解决方案。

对专注于非人类身份(NHI)的项目和产品需求的总结

总之,鉴于当前身份生态系统的碎片化现状,没有任何单一解决方案能够完全解决这一问题,显然,行业需要一种综合性的解决方案。最近,NHI管理小组进行了大规模的行业调查,涉及近330名安全从业者,调查内容是非人类身份产品和人类身份产品是否应该分开或融合。虽然结果接近,55%的受访者支持将非人类身份产品与人类身份产品分开的观点,但有些投票支持融合的人士希望这是一种理想的最终状态,但他们显然也认为目前保持对NHI风险的关注是有必要的。

解决非人类身份风险与人类身份风险的挑战和方法非常不同。例如,解决源代码中的硬编码密码需要通过扫描工具进行发现,然后修复过程要求将DevSecOps CI/CD流程向左移动,并与秘密保管库集成等。

尽管非人类和人类身份的生命周期流程可能存在重叠,但显然需要将NHI身份风险管理项目与人类身份风险管理项目分开管理,并开发更专注于发现和管理NHI风险的专门NHI产品。

从长远来看,随着行业朝着零信任模型的转变,我们逐渐从静态密钥转向更具即时性(JIT)的模型。未来我们可能会看到更多的融合,因为这将成为身份管理和安全的更通用问题。

感谢您的阅读。

感谢软件分析师的合作伙伴,如Astrix、Entro、Natoma、Clutch和Aembit,帮助这一研究项目得以成型。

感谢Lalit Choda提供反馈并对报告进行评论。Lalit是NHI管理小组的创始人,在众多全球金融机构建立和运营NHI项目已有25年以上的经验,拥有从零开始构建项目的实践经验,分享了他对此主题的看法。Lalit拥有一个蓬勃发展的群体,即NHI管理LinkedIn小组,提供有关NHI的最新消息和发展动态。他还有NHI管理小组门户网站,这是一个关于NHI的知识中心,以及为需要管理NHI风险的组织提供支持的详细信息。


原文链接:
https://softwareanalyst.substack.com/p/the-complete-guide-to-the-growing



关注「安全喵喵站」,后台回复关键词【报告】,即可获取网安行业研究报告精彩内容合集:

《网安供应链厂商成分分析及国产化替代指南》,《网安新兴赛道厂商速查指南》,《2023中国威胁情报订阅市场分析报告》,《网安初创天使投资态势报告》,《全球网络安全创业加速器调研报告》《网安创业生态图》,《網安新興賽道廠商速查指南·港澳版》,《台湾资安市场地图》,《全球网络安全全景图》,《全球独角兽俱乐部行业全景图》,《全球网络安全创业生态图》

话题讨论,内容投稿,报告沟通,商务合作等,请联系喵喵 mew@z1-sec.com。


安全喵喵站
安全喵喵站,是斯元商业咨询旗下专注于网络安全行业的媒体平台,服务于关注安全行业发展、国内外商业资讯与市场态势的人群。
 最新文章