2017年网络安全行业市场深度调研分析报告
2017年网络安全行业市场深度调研分析报告
本调研分析报告数据来源主要包含欧立信研究中心,行业协会,上市公司年报,国家相关统计部门以及第三方研究机构等。
目录
第一节 网络安全行业发展脉络 ............................................. 6
一、前身:通信安全时期(50年代-70年代) ............................. 7
二、杀毒软件主导:终端安全时期(80年代-90年代早期) ................. 7
三、网络安全初始时期(1990年-2000年) ............................... 7
1、网络的普及使病毒影响力显著提升,推动产业发展 .................. 8
2、产业链初步形成,专业网络安全厂商异军突起 ...................... 8
3、美系网络安全厂商在美欧竞争中拔得头筹 ......................... 10
四、网络安全全面发展时期(2000年-2010年) .......................... 10
1、更多商业利益嵌入,攻防对抗升级 ............................... 11
2、网络安全厂商发展战略出现分化,行业竞争格局基本形成 ........... 12
3、网络安全细分领域不断增加 ..................................... 13
五、云计算时代(2010年-今天) ...................................... 14
1、政策驱动加码,新技术涌现 ..................................... 14
2、IT巨头完善产业链 ............................................. 15
3、I专业安全厂商产品深化 ........................................ 16
第二节 美国网络安全战略发展与政策带来的启示 ............................ 17
一、各国抢占网络安全制高点,美国政策力度大 .......................... 17
二、技术进步引领美国安全战略体系发展 ................................ 17
1、从“信息自由”到“控制” ..................................... 18
2、从“被动控制”到“主动攻击” ................................. 19
三、奥巴马网络空间安全新战略 ........................................ 20
1、政府对信息安全的投入是重要驱动因素 ........................... 21
2、合作是发展趋势,重视与私营企业合作 ........................... 23
3、建立创新型经济的重要保障 ..................................... 23
4、美国网络空间安全国家行动计划——全面提高网络空间安全 ......... 24
第三节 海外安全厂商的发展与转型之路 .................................... 26
一、Symantec:甩掉包袱再次出发,老牌网络安全龙头积极布局移动、物联网和云
安全 ................................................................ 26
二、CheckPoint:创新商业模式初见成效,并购加码移动安全、云安全、下一代威
胁防护 .............................................................. 29
三、IntelSecurity(McAfee):联手Intel构建安全生态,进军移动安全和智能汽
车安全 .............................................................. 32
四、TrendMicro:积极转型移动安全、云安全、APT防护,成绩喜人 ........ 36
五、Cisco:收购扩充产品线,持续布局云安全 ........................... 38
六、Kaspersky和AVG:不同的商业模式走出不同的路径 ................... 41
第四节 网络安全行业新趋势 .............................................. 45
一、改变与转型,安全行业正经历新的复兴 .............................. 45
二、云安全将得到前所未有重视 ........................................ 46
1、Google的BeyondCorp计划彻底打破内外网之别 .................... 46
2、云应用市场发展下CASB成为热点 ................................ 47
三、新兴安全企业崛起,行业估值提升 .................................. 48
1、国内厂商也在积极转型 ......................................... 49
图表目录
图表1:网络安全行业发展历程 ................................................................................................................ 6
图表2:网络安全产业链 ............................................................................................................................ 8
图表3:2000年网络安全产品收入占比 ................................................................................................... 9
图表4:2000年全球网络安全市场分布 ................................................................................................... 9
图表5:黑色产业链 .................................................................................................................................. 10
图表6:全球前五大信息安全软件供应商2006年到2010年市场份额变化(%) ........................... 12
图表7:网络安全产业格局 ...................................................................................................................... 13
图表8:网络安全细分领域 ...................................................................................................................... 13
图表9:Symantec统一安全策略构架 ..................................................................................................... 14
图表10:美国网络安全战略发展梳理 .................................................................................................... 17
图表11:奥巴马网络空间新战略 ............................................................................................................ 20
图表12:IT支出增长和信息安全支出占比 ........................................................................................... 21
图表13:美国整体网络安全支出预算增长 ............................................................................................ 22
图表14:美国近年国防支出预算增长情况 ............................................................................................ 22
图表15:美国近年网络行动预算增长情况 ............................................................................................ 23
图表16:中国近年软件收入增长和GDP占比 ...................................................................................... 24
图表17:美国90年代IT产业增长和GDP占比 .................................................................................. 24
图表18:Symantec收入、净利增长图 ................................................................................................... 26
图表19:Symantec威胁防控中心 ........................................................................................................... 27
图表20;个人客户安全产品规划图 ........................................................................................................ 28
图表21:CheckPoint收入、净利增长 .................................................................................................... 29
图表22:CheckPoint产品结构图 ............................................................................................................ 30
图表23:CheckPoint收入、净利增长图 ................................................................................................ 30
图表24:CheckPoint发展里程碑 ............................................................................................................ 31
图表25:2011年与2015年收入结构对比图 ......................................................................................... 32
图表26:McAfee总营收和其中运营收入的增长 .................................................................................. 32
图表27:McAfee现有产品分类及数量(个) ...................................................................................... 33
图表28:McAfee产品体系 ...................................................................................................................... 33
图表29:McAfee技术框架 ...................................................................................................................... 34
图表30:AV-TEST对win10杀毒软件评分(每家满分18分) ......................................................... 35
图表31:智能汽车面临的安全威胁 ........................................................................................................ 35
图表32:McAfee信息安全生态圈 .......................................................................................................... 36
图表33:TrendMicro收入、净利增长(亿日元) ..................................................................................... 36
图表34:TrendMicro不同类型客户产品数量(个) ............................................................................ 37
图表35:TrendMicroBYOD逻辑架构 .................................................................................................... 37
图表36:安全设备供应商市场份额 ........................................................................................................ 38
图表37:Cisco安全产品销售收入及增速 .............................................................................................. 39
图表38:AVG、Kaspersky反病毒软件的市场份额 .............................................................................. 42
图表39:2016年2月Gartner的端点防御供应商魔力象限 ................................................................. 42
图表40:AVGTechnologies用户数量 ...................................................................................................... 43
图表41:AVGTechnologies营业收入(单位:百万美元) .................................................................. 43
图表42;2015RSA大会主题—改变 .......................................................................................................... 45
图表43:2016RSA:从连接到保护 ........................................................................................................ 46
图表44:传统模式下用防火墙隔离内外网 ............................................................................................ 46
图表45:Google模式下没有内外网安全防护之分 ............................................................................... 47
图表46:云端访问安全代理CASB......................................................................................................... 47
图表47:各年美国网络安全初创企业筹资(亿美元) ........................................................................ 48
表格目录
表格1:部分早期成立的杀毒软件公司 .................................................................................................... 7
表格2:1999-2000网络安全软件收入前10大公司 ................................................................................ 9
表格3:新一代独立安全厂商代表核心技术领域 .................................................................................. 11
表格4:近年IT巨头网络安全收购情况 ................................................................................................ 16
表格5:2015年专业网络安全公司收购情况 ......................................................................................... 16
表格6:各国主要信息安全战略与政策 .................................................................................................. 17
表格7:2000年前的美国重要信息安全战略文件 ................................................................................. 19
表格8:2001-2015美国重要信息安全战略文件 .................................................................................... 19
表格9:Symantec现有产品结构 ............................................................................................................. 26
表格10:公司多个领域市场占有率第一 ................................................................................................ 28
表格11:公司战略规划 ............................................................................................................................ 31
表格12:Cisco在未来安全行业的收购 .................................................................................................. 39
表格13:Cisco网络安全产品线 .............................................................................................................. 40
表格14:AVGTechnologies的收购 .......................................................................................................... 44
表格15:2015年过亿美元的网络安全企业筹资 ................................................................................... 49
第一节 网络安全行业发展脉络
不断发展的网络技术在为人们带来效率提升的便利的同时,也承载了安全威胁带来的成本。网络安全行业的发展就是攻防双方交替技术演进的过程。
网络安全行业发展历程从1949年发表《保密通信的信息理论》开始,按照攻防双方的技术阶段大致可以划分:通信安全时期、终端安全时期、网络安全初始时期、网络安全全面发展时期和云计算时期五个主要时期。在这五个时期中,攻防双方特点、产品、市场竞争状况等方面呈现出不同的特点。
图表1:网络安全行业发展历程
资料来源:Melon Security,北京欧立信咨询中心
香农《保密通信的信息理论》揭开了信息安全的序幕,在通讯安全时期,密码技术获得发展,同时互联网最初的理论基础也在这一时期形成。直到2009年云计算技术开始运用,网络安全进入云计算时代,“棱镜门”向人们展示了网络安全已经渗透到国家战略层面,攻击体现出了两大特点,一是通过多样化的攻击手段、专业的工具、有组织地获取高额的商业利益,另一方面则表现为国家战略布局。防守方仅凭单个的防守方案已经无法阻挡攻击,云计算推动大数据态势感知,安全厂商转型技术集成提供商的趋势显现,基础信息巨头、专业网络安全巨头和独立安全厂商,借助资本市场正相互渗透,完善自身的技术、市场和产品。
一、前身:通信安全时期(50年代-70年代)
这一时期通信技术还不成熟,直到1962年左右才出现Internet最初的思想,刚刚诞生的电子计算机还是一个个信息孤岛,对信息安全的需求主要侧重于保证数据在从一地传送到另一地时的安全性。1949年香农发表《保密通信的信息理论》揭开了信息安全的序幕,这一时期密码技术获得发展,通过密码初步解决了通信安全的保密问题,成为信息安全产业的萌芽期。这一时期对于网络安全的认识还处于理论探索中。
二、杀毒软件主导:终端安全时期(80年代-90年代早期)
80年代到90年代早期,随着Internet逐渐商业化以及个人电脑问世,计算机领域首次出现通过病毒传播恶意攻击电脑终端的行为,但这一时期病毒的破坏性非常小,传播能力也非常弱,作为“端”的电脑是他们主要的攻击对象。利用特征码反病毒技术就能将这些病毒杀死,于是诞生了第一批杀毒软件公司,开启了安全市场。
攻方:病毒主攻电脑端。随着计算机网络的逐渐成熟,第一个电脑病毒、蠕虫和木马相继在80年代后期出现,这一时期由于网络的不发达,病毒所造成的影响非常小,而且制造的病毒多属于极客炫耀技术的行为。
守方:特征码反病毒技术催生电脑端杀软公司。病毒、蠕虫和木马的出现是的终端安全收到重视,催生了第一批杀毒软件公司。日后成为网络安全行业巨头的
Symantec、TrendMicro、McAfee在这一时期先后成立,并推出终端杀毒软件产品。
表格1:部分早期成立的杀毒软件公司
资料来源:Symantec,McAfee等,北京欧立信咨询中心
三、网络安全初始时期(1990年-2000年)
Internet在商用化后飞速发展,随着联网计算机的快速增加,病毒的威力开始显现,开始延网络传播甚至直接攻击网络。但是这一时期的攻击并仍没有明确的战略目