计算机行业:2020年网络安全投资策略

2020年网络安全投资策略 证券研究报告 (优于大市,维持) 郑宏达(SAC号码:S0850516050002) 鲁立(SAC号码:S0850517060001) 黄竞晶(SAC号码:S0850518110001) 杨林(SAC号码:S0850517080008) 洪琳(SAC号码:S0850519050002) 于成龙(SAC号码:S0850518090004) 2019年12月31日 2 请务必阅读正文之后的信息披露和法律声明 目录 •IT安全产业的发展和驱动因素 •新技术与新场景,新要求与新赛道 •网络安全公司估值体系 •A股部分网络安全公司一览 •观点总结与投资建议 •风险提示 3 请务必阅读正文之后的信息披露和法律声明 第一部分:IT安全产业的发展和驱动因素 4 请务必阅读正文之后的信息披露和法律声明 资料来源:Menlo Security,海通证券研究所整理 •IT安全相比网络安全是一个涵盖范围更广的定义,其随着IT大环境的变革而发展,在进入网络化时代后人们更习惯用网络安全来代称。 •从早期终端安全时期病毒防护;到互联网时代的防火墙、IDS/IPS;到网络应用全面爆发下的各类应用安全、数据安全;攻防节奏不断加快下的APT攻击防护;再到云计算、大数据、物联网时代的新安全需求和防护体系。 IT安全行业的发展 约 50 - 70 年代 通信安全时期 约 80 - 90 年代初期 终端安全时期 约 90 年代 网络安全初始 时期 杀毒软件 过滤包防 火墙 状态检测防火墙 应用代理防火墙 入侵检测技术 入侵检测防御系统 统一威胁管理 网络沙箱 大数据 Creeper 病毒 第一个电脑病 毒 C - BRAIN 第一个蠕 虫莫里斯 AOL 窃取 密码和信 用卡信息 Melissa Codered 通过邮件传播 、 目标攻击服务器 超级工厂病毒 Duqu 木马 Shamoon Flame Conficker 蠕虫 病毒已经延生至工业控制领 域和大规模的信息窃取,需 要国际合作解决 ATPs Cryptolocker 敲诈病毒 棱镜门 DDos 恶意广告软件 间谍软件 僵尸网络点击欺诈 AIDS ( PC 电子木马 ) 50 70 80 90 00 10 60 约 00 年代 网络 安全全面发展时期 守 方 代表性技术: 攻方 代表性攻击 : 攻 方 驱动因素: 守 方 技术演进: 实验室产品 展示个人技术 商业利益 国家战略 、大国博弈 特征匹配 行为识别 虚拟执行 大数据 2010 年后 云 计算时期 从 现在到未来 AI 、物联网 AI 态势感知 图 网络安全行业发展 5 请务必阅读正文之后的信息披露和法律声明 资料来源:绿盟科技《2018网络安全观察》,海通证券研究所 •IT安全本身不直接创造价值,而是由信息系统和所保护对象本身的价值量决定。正如前页网络安全行业发展图中攻防驱动因素所总结的,攻击者的诉求已从之前单纯的逐名到逐利,也从单纯的商业和经济利益到了国家利益的高度。 •从攻击目标IP的分布来看,全球范围主要集中在中美两国,而从全国看主要集中在浙江、广东、江苏、北京等地区。可以发现,往往越是经济活跃的地区,受攻击可能越大,IT安全带来的保护价值也越大。 网络攻击的逐利性 图 攻击目标IP分布(个) 6 请务必阅读正文之后的信息披露和法律声明 资料来源: Menlo Security,百度百科,安全牛,CSDN,海通证券研究所整理 •攻防技术的不断迭代升级驱动行业不断向前发展。IT安全本身不直接创造价值,而是由信息系统本身的价值量决定。随着万物互联带来人类社会的虚拟化映射,整个IT系统的容量和价值量亦不断增大,从而对其进行防护的重要性与必要性也在不断提升。 •从诸如Palo Alto、FireEye等著名IT安全公司抓住IT变革的浪潮所提出的核心技术产品领域也可见一斑。 IT安全行业的驱动因素—攻防技术的迭代升级 厂商 Netscreen Fortinet Palo Alto FireEye 核心概念 硬件防火墙 统一威胁管理 下一代防火墙 APT攻击与0day防护 公司成立/核心产品推广时间 1997 2000 2007 (产品推出 时间) 2012 (APT攻击威胁爆发) 主要产生背景 信息高速公路建设、网络带宽增长 网络应用蓬勃发展 网络客户端、社交网络新形态,宽带进一步增长 国家和政经集团间的相互攻击入侵 核心技术特点 ASIC 有效地防御网络层和内容层的攻击而不降低网络性能 独特的识别技术针对应用、用户和内容实现高可视化和控制能力 基于虚拟化技术的沙盒检测等 图 信息安全价值量加速上涨 表 新一代独立安全厂商代表核心技术领域 7 请务必阅读正文之后的信息披露和法律声明 资料来源:依据《中华人民共和国网络安全法》、等保2.0、《关键信息基础设施安全保护条例》海通证券研究所整理 •另一方面,我们认为,由于IT安全本身虽未带来效率提升和价值创造,但随着其上升到国家战略和大国博弈层面,政策逐渐成为行业发展的重要驱动因素。 •此外,之前行业还处于顶层法律和规划的构建阶段,并没有明确的责任认定或是具体的可操作性要求,因而实际投入有限,但到了今年却是相关规范、产业规划细则等可实操性规定的陆续出台。 IT安全行业的驱动因素—政策 8 请务必阅读正文之后的信息披露和法律声明 资料来源: 世界信息安全发展蓝皮书,网信办,新华社,中国网络安全审查技术与认证中心,海通证券研究所整理 •随着信息网络化进程加快,网络空间安全对一个国家经济发展、社会稳定的 重大影响日益突出,丝毫不亚于陆、海、空、天这四个维度。各国为了抢占网络安全战略空间的制高点,纷纷由被动式发展上升到国家战略高度 。 抢占网络安全制高点 国家 法规 主要内容 美国 《提高关键基础设施网络安全的行政命令》、《关键基础设施安全性和恢复力的总统令》 提出建立政府与私营机构信息共享机制,授权政府部门制定关键基础设施网络安全框架, 要求国土安全部等制定支持关键基础设施所有者和运营商等采用网络安全框架的自愿性网络安全计划等 《网络安全国家行动计划》 、 《网络空间行动战略》等 全面提高“数字空间”安全;将网络空间列为与陆、海、空、天并列的“行动领域”;变被动防御为主动防御,更有效地阻止、击败针对美国网络系统的入侵和其他敌对行为;保护军事网络安全的同时,加强电网、运输系统等重要基础设施的网络安全防护等 《内部威胁政策》 通过对破坏安全协议或未及时上报漏洞的行为进行惩罚,来保护美国的重要秘密信息 欧盟 《网络安全战略》 确立欧盟维护网络安全的原则、明确利益相关方权责、为应对网络安全挑战的优先战略 印度 《国家网络安全政策》 明确国家网络安全的愿景和任务,设定未来国家网络安全的目标和行动方案 日本 《网络安全战略》 构建弹性、有活力和世界领先的网络空间目标 表 各国主要信息安全战略与政策 9 请务必阅读正文之后的信息披露和法律声明 资料来源:IDC,海通证券研究所 •在政策法规、新IT场景、经济增长带来的攻击诉求等多方面因素驱动下,中国网络安全已逐渐发展成一个较为重要的IT细分市场。根据IDC数据,

立即下载
电子设备
2020-01-07
海通证券
33页
1.8M
收藏
分享

[海通证券]:计算机行业:2020年网络安全投资策略,点击即可下载。报告格式为PDF,大小1.8M,页数33页,欢迎下载。

本报告共33页,只提供前10页预览,清晰完整版报告请下载后查看,喜欢就下载吧!
立即下载
本报告共33页,只提供前10页预览,清晰完整版报告请下载后查看,喜欢就下载吧!
立即下载
水滴研报所有报告均是客户上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作商用。
相关图表
宇视科技在 Multiple Object Tracking (MOT) Challenge 全球竞赛刷新最好成绩
电子设备
2020-01-07
来源:2020年计算机行业投资策略:守正出奇,掘金科技新周期
查看原文
AI 安全帽及相关功能 图 86:大华打造的中国银行 5G 生活馆的数据平台
电子设备
2020-01-07
来源:2020年计算机行业投资策略:守正出奇,掘金科技新周期
查看原文
2019 年部分省市公安厅安防预算及过去几年增速对比(亿元)
电子设备
2020-01-07
来源:2020年计算机行业投资策略:守正出奇,掘金科技新周期
查看原文
2019-2020 年两年雪亮工程市场规模测算
电子设备
2020-01-07
来源:2020年计算机行业投资策略:守正出奇,掘金科技新周期
查看原文
智能驾驶领域已有多个公司与华为有相关合作
电子设备
2020-01-07
来源:2020年计算机行业投资策略:守正出奇,掘金科技新周期
查看原文
华为在智能驾驶、车联网领域具有全面的底层基础设施和产品布局
电子设备
2020-01-07
来源:2020年计算机行业投资策略:守正出奇,掘金科技新周期
查看原文
回顶部
报告群
公众号
小程序
在线客服
收起