Gartner:2018年SIEM(安全信息与事件管理)市场分析

2018年12月3日,Gartner正式对外发布了2018年SIEM市场魔力象限分析报告。新的市场竞争格局基本成型,SIEM产品愈来愈注重威胁检测和响应,尤为是新型的检测方法和响应方式。所谓新型检测方法特指UEBA,及其余高级安全分析方法(如NTA、EDR、欺骗、威胁捕猎等);所谓响应方式特指Gartner提出的SOAR(Security Orchestration, Automation and Response)。web

报告显示,SIEM目前属于成熟市场,而且竞争十分激烈。全球SIEM市场从2016年的20亿美圆上升到了2017年的21.8亿美圆(注:这些数字相较于去年的预测有所降低,以最新的为准)。SIEM市场的首要驱动力时威胁管理,其次是安全监控与合规管理。相对欠成熟的亚太和拉美地区的SIEM增加率远远高于在北美和欧洲市场。
api

从销量上看,主要仍是集中在Splunk、Arcsight、IBM、LogRhythm和McAfee身上。安全

2018年的SIEM MQ矩阵以下图所示:网络

image.png


对比一下2017年的矩阵:架构

image.png


能够发现:app

1)领导者中三强地位相对稳固:通过三年的时间,SIEM市场三强IBM、Splunk、LogRhythm的第一集团优点已经造成,无论其它厂商进出领导者象限,他们三家的地位基本稳固。若是稍微调研一下这三家公司的SIEM产品,其实也会发展其产品战略有诸多类似之处,那即是在高级安全分析领域特别重视UEBA,在安全响应领域特别重视SOAR,同时特别重视云计算环境下的SIEM应用场景,纷纷推出面向云计算的SIEM,并提供支持MSSP和SaaS的版本。而IBM还在应用市场领域与Splunk展开激烈的争夺,Splunk的应用市场模式也已经被不少SIEM厂商所仿效,而这也是Splunk可以称霸三强的核心竞争力。而从自身产品的全面性角度来看,IBM的功能显然更全,除了高级安全分析和安全响应,还有专门的NTA、弱点管理、风险管理。在高级安全分析领域,除了有流行的UEBA,还整合了Watson的AI功能。Splunk的功能覆盖面虽然不全,但他的优点仍是基于早前基于应用市场构建起来的开放生态。LogRhythm则紧跟Gartner对SIEM市场发展趋势的研判,自建了UEBA和SOAR功能,同时开发了EDR和NTA探针,从而加强了威胁检测能力。运维

2)UEBA成为SIEM的关键功能:若是说基于规则的关联分析是SIEM的核心功能,那么UEBA就是SIEM的关键功能。根据Gartner的预测,到2020年,80%的SIEM产品都将具有UEBA功能。届时,UEBA恐怕就成为SIEM的另外一个核心功能了。也正由于如此,目前位居领导象限的全部SIEM厂商都具有了UEBA功能。而其它SIEM厂商也都纷纷引入UEBA功能,不管是自研仍是OEM。而在这些厂商中,最引人注目的当属凭借UEBA起家的Exabeam和Securonix杀入了SIEM的领导者象限。从2017年两家厂商首次入围SIEM MQ到今年位列领导者象限,可见Gartner对其青睐有加。因为这两家厂商成立时间较短,所以他们的基础架构相对于其它家都要更为先进,且没有历史包袱。而老牌的厂商则要么面临老架构向新架构转型的痛苦,要么面临同时维护新老两套架构的麻烦。而除了UEBA功能及其仰仗的底层大数据架构,Exabeam和Securonix的其它功能的表现其实也就中规中矩,可见UEBA有多讨好。机器学习

3)昔日豪强发展各异:对于多年之前在领导者阵营中争夺桂冠的McAfee、DELL(RSA)和MicroFocus(Arcsight)而言,风光再也不。McAfee算是三家中相对较好的,自从收购Nitro Security一举冲高后就从三甲的位置渐渐下滑,近三年都缩居在领导者象限的固定位置。Arcsight则在被HP收购后一路命运坎坷,从2016年跌出三甲,而后一路下滑,2017年退居挑战者象限,到了2018年则连挑战者的位置都仅仅是勉强保住,都快要掉入niche象限了。查看Arcsight在MQ中陨落的路径能够看到:在持续的团队动荡中,先是技术退步,而后带来市场下滑。平心而论,我认为Arcsight技术表现没有这么糟糕,更多仍是受公司折腾伤害太深。在Gartner看来,Arcsight的技术短板主要是架构新老搭配,切换不完全,并且不一样组件架构各不相同;还有就是没有UEBA(目前是OEM Securonix的一个老旧版本)。再看看RSA,10年前凭借envision位居SIEM三甲,后来渐渐荒废,眼看不行又收购了NetWitness,从2012年开始就一直固定在挑战者象限。而后在2018年,忽然跳到了领导者象限且位居McAfee之上。仔细对比这两年的MQ报告,初略能够找到这个跳变的缘由:由于RSA收购了UEBA厂商Fortscale,同时在SOAR方向OEM了Demisto,教科书般的遵循了Gartner的“教导”,因此排名就飙升了。反观McAfee,要不是去年OEM了一个UEBA产品,估计Leader阵营难保!分布式

4)其它:Rapid7的买买买战略使得其快速扩充技术能力,从2017年开始打榜SIEM  MQ,暂居远见者象限。一众Niche象限的厂商们则要么技术上不彻底知足Gartner的研判标准,要么在市场上没有覆盖全球(尤为是北美市场)。Trustwave和FireEye由于其SIEM业务聚焦于MSS/MDR,所以被移出榜单(由于Gartner将MSS/MDR定义为另一个市场,另有MQ)。NetIQ由于MicroFocus收购Arcsight后产品线重叠而下榜。LogPoint成为了第一家入围Gartner SIEM MQ的欧洲公司。ide


经过分析入围厂商,咱们进一步能够发现:

1)Gartner十分看重UEBA功能。基本上UEBA功能强弱与SIEM厂商的技术地位成正比。UEBA能够说是目前高级安全分析领域中相对最为成熟的分析方法,也能够说是利用AI/ML和大数据作网络安全的最成功的产品化实践之一。Gartner今年4月份发布了最新版的UEBA市场市场指南(Market Guide),表示到2021年独立的UEBA市场将消失,转而做为一个功能特性融入到其余一系列产品中去,其中与SIEM的融合尤其显著。同时,SIEM厂商近些年一直在布局UEBA及其底层的基于ML的行为分析能力,做为对传统基于规则的关联分析的有利补充,并建立更多抓客户眼球的用户视角的威胁场景。SIEM厂商得到UEBA能力的方式多种多样,有很多都采用并购的方式,譬如Splunk的UBA功能来自于2015年对Caspida的收购,RSA则收购了Fortscale。还有的则采用OEM模式,譬如Arcsight、McAfee。

2)大数据架构已经成为主流。并非说SIEM必须使用大数据架构,由于这是一个应用场景问题而非技术问题。但面对大量数据须要处理的场景时,基于大数据架构的SIEM则必不可少。得益于大数据技术及其生态体系的日益成熟,新型的SIEM厂商有机会利用成熟的大数据技术去构建其底层架构,从而为快速超越传统的厂商创造了有利条件(但不是充分条件)。而传统的SIEM厂商出于维护存量客户和已有投资等缘由,没法快速将基于传统RDBMS的数据架构转换成大数据架构,还有的转的又太早(早些年,开源的、轻量级大数据技术还没有成熟)。进一步研究能够发现,像如今比较生猛的Exabeam和Securonix成立时间都比较晚,遇上了大数据技术发展的好时光,其架构都是彻底融合大数据技术的。譬如Exabeam的底层数据架构基于ES(ELasticSearch)和Hadoop,消息系统采用Kafka,机器学习(ML)采用Spark,而Securonix也是基于Hadoop、Kafka、HBase、Solr。SIEM三强,虽然说不是完全的大数据架构,但也基本改造完成。Splunk和QRadar采用了本身的NoSQL数据架构,同时推出了支持Hadoop架构的产品版本,LogRhythm的底层数据架构也已经改形成了ES。


Gartner在报告中还专门说起了利用开源工具(譬如ELK、Apache Metron)本身搭建SIEM/SOC解决方案的情景。Gartner的研究代表,尽管这些软件自己是免费的,但使用这些软件仍是比较昂贵的,包括成规模的部署的成本,以及事件源接入和分析所需的开发工做量都很大。使用开源工具而非商业化产品不见得可以减小花费。


与这份SIEM MQ报告同期发布的还有SIEM CC(关键能力)报告。这份报告中,Gartner对入围的厂商从三个维度进行了打分排名。更重要地,列举了Gartner在评估SIEM厂商时所关注的关键技术能力,包括:

  • 架构能力:包括产品形态的多样性(软件、硬件、云)、部署的可伸缩性和可扩展性,分布式部署能力、级联部署能力。

  • 部署、运维和支持能力:众所周知,SIEM的成功远非技术平台和工具所能达成,所以SIEM的部署、运维和支持的能力十分重要,包括如何快速高效部署和扩展,如何让用户在人员短缺的状况下高效运维,提供什么样的原厂支持,都很重要。

  • 日志与数据管理能力:包括对日志事件以及非日志数据(如资产、漏洞、情报、报文等)的采集、处理与存储管理的能力。

  • 实时监控能力:这对于威胁检测与事件调查相当重要。这里包括各类实时安全分析的能力,各类可视化呈现能力、仪表板,各类预置的规则、模型、分析策略等。

  • 分析能力:安全分析时SIEM的核心功能。包括规则关联等经典分析功能,以及包括行为分析在内的高级安全分析功能。多种分析方式不是互相排斥的,而是叠加使用的,实现所谓“纵深分析”。

  • 数据与应用监控能力:主要是指针对数据和应用的安全监控,核心是采集并综合分析来自专门的数据与应用安全检测设备的日志,譬如DAP、DAM、CASB、DLP、FIM、EDR等安全系统,还有ERP等各类业务系统。

  • 威胁与情境感知能力:主要是指对各类情境数据的采集与运用,包括威胁情报、弱点、资产信息等。

  • 用户感知与监控:这里就是UEBA功能,尤指UBA。还包括采集和分析IAM、PAM的日志。

  • 事件管理:主要是安全响应相关的能力,包括案件管理、响应工做流等,还能够包括编排与自动化的能力。

  • 威胁检测工具:主要是指与各类高级威胁检测工具的集成,譬如NTA、EDR、沙箱、FPC、FIM、取证工具、欺骗工具等。


深感荣幸地是,笔者做为亲历者,再次参与了此次SEIM MQ的入围工做。也是为了此次入围,笔者推迟了出来创业的时间。相较于去年的第一次参与,此次有了对比,感觉也更多。此次评比相较于上次评比在一些评价点上进行了细化,从而使总的评价项又增长了很多。除了技术方面的评价项,还有不少公司战略、产品业务模式、产品市场营销、产品设计与规划方面的评价项。有些评价项是我平时并不怎么关注的,经由Gartner的提醒,倒让我对产品管理有了更多的考量。回头来看,对笔者而言,参与Gartner SIEM MQ入围已经无关产品荣誉,更多则是锻炼本身国际化视野下的产品规划与管理能力。


【参考】

Gartner:2017年SIEM(安全信息与事件管理)市场分析

Gartner:2016年SIEM(安全信息与事件管理)市场分析

Gartner:2015年SIEM(安全信息与事件管理)市场分析

Gartner:2014年SIEM(安全信息与事件管理)市场分析

Gartner:2013年SIEM市场分析(MQ)

Gartner:2012年SIEM(安全信息与事件管理)市场分析报告

Gartner发布2011年SIEM市场分析报告(幻方图)

评Gartner2010年安全信息和事件管理(SIEM)分析报告

Gartner公司对2009年安全信息和事件管理(SIEM)的分析报告

相关文章
相关标签/搜索