前言1 ?, N% I1 B- d/ ~
T6 b9 M/ H' Z& O5 H. [5 [
最近一段时间,FireEye公司高层在国内媒体与期刊上的出镜率不断增加,吸引了不少业内人士的目光,笔者也有几次被问起过FireEye的故事。4 @- T9 L2 o% A# f1 z. G7 o

6 O4 O' D9 _* }+ y s5 A# e. w实际上,FireEye进驻中国已有3年多,期间发声不多,除了把大部分精力放在技术方面的持续布局的原因之外,未进入中国市场之前,其受美国政府明示与暗示而对中国网络安全事业进行无端指责和抹黑的事例频现,美国政府也一直要求FireEye对中国市场禁运,放弃中国大陆市场,这样的情况让它在开拓中国市场时处于一个很尴尬的境地。, {) _. e& I( s" t5 q a0 v
近几年来,我国对信息安全的重视程度越来越高,政府层面对于信息安全产业的扶持力度不可谓不大,国内信息安全企业的成长环境越来越好,以民营企业为代表的独立安全公司的技术能力与业务水平实现了空前的提升,FireEye的产品已无法对国内相关领域企业形成全面压倒优势,加之国内市场环境越来越开放,因而得以进入中国市场与我国土生土长的安全企业一决高下。
T# Y, l) A* p" }如果单纯从市场和商业角度来说,FireEye给国内企业带来了不少压力,毕竟美国网络安全产业发展最早也最为迅速,长期居于全球领先地位,但笔者认为对于国内企业的发展也是一剂助力, v% G; i4 z( k6 C' u
笔者不打算假装产品经理对FireEye的安全解决方案评头论足,也不涉及到与国内相似产品的对比,就想聊一聊FireEye的成长故事,因为这一块就很有看头,值得关注和思考。$ C/ S U( d- }1 g
基本情况
3 M$ ~: G1 p! u2 }5 u0 Y
; t( o' S( m( m3 K5 \. pFireEye由前Sun Microsystems工程师Ashar Aziz于2004年创办,公司总部位于美国加利福尼亚州米尔皮塔斯,主要为企业和政府部门提供用于应对高级网络威胁的自动威胁取证及动态恶意软件防护服务,如高级持续性威胁和鱼叉式网络钓鱼等。0 c0 W. ] m* @7 Q
[color=#777575 !important]2008年,FireEye发布了第一款产品——Web MPS。在2012年之前,FireEye的主要收入都是来自硬件及配套的软件产品,公司从2012年开始逐渐转型,产品线向服务端扩展。
! x$ w. u9 |1 ?9 R5 q[color=#777575 !important]在斯诺登揭秘事件和APT攻击行为越来越猖獗的情境推动下,FireEye在2012-2014几年时间内获得快速成长,成为120亿美元网络安全市场中上升最快的一颗明星。
7 ~* L4 M; k* q, K0 r$ f! w( Z6 b[color=#777575 !important]2013年9月20日,FireEye在纳斯达克敲钟上市,融资3.035亿美元。+ C+ q2 W& e- [9 j
[color=#777575 !important]2015年,FireEye被Deloitte评为北美成长最快的网络安全公司。$ [# c( K" ^4 X( w( k9 j/ R6 r$ i# o
目前,FireEye的业务线可以分为三大领域:威胁防御、分析响应和安全服务,收入主要来自产品、产品定购、专业服务以及支持和维护四个部分。9 e) X4 `" G/ q
成长路径
6 H6 X) e4 W2 s0 p3 q+ _" W
& _; ^! y5 y/ P2004年,FireEye创始人Ashar Aziz在研究美国国防部网络安全承包合同企划案中列出的要求时,发现大多数安全软件供应商把注意力放在“蠕虫”病毒的快速传播上,而美国国防部则优先关注更先进和更难以觉察的攻击。因此Ashar Aziz发明了一套系统,有点像现在的“蜜罐”。
/ g: w7 ^6 m* g' H8 \ U[color=#777575 !important]该系统基于虚拟机理念构建,在客户系统之上加载虚拟机,任何进出客户系统的数据都要经过这些虚拟机,因此FireEye可以观测所有的网络行为,并诱导恶意软件发起攻击,该虚拟系统可加速系统时钟,数秒内可显示出持续数月的攻击会带来的结果,让FireEye能够快速判断如何应对这些尚未遭遇过的恶意软件。& w9 u; q& k/ P1 I! {: v3 u
这款软件在起步阶段表现不错,但因2008年金融危机而陷入低迷。2009 年,美国中情局(CIA)与FireEye取得联系。当时电子邮件已成为发送网络攻击的主要渠道,CIA提出如果FireEye能检测出隐藏在电子邮件中的恶意软件,他们就与其签约。几个月后,FireEye推出了满足要求的安全解决方案,CIA通过旗下风险投资公司In-Q-Tel买入,这也成为了FireEye与美国政府部门加深合作的起点。
. Z: d9 h. o0 E d$ X2012年6月,FireEye迎来重要时刻,全球最大的安全技术公司McAfee前总裁兼CEO Dave DeWalt正式加盟公司,担任FireEye董事会主席。同年11月,Dave DeWalt被任命为FireEye的CEO。Dave DeWalt是一名并购专家,职业生涯有过50多次的并购,他在担任迈克菲公司CEO期间,曾主导了英特尔在2011年对迈克菲高达77亿美元的收购交易。* v1 T T; y7 B& r
Dave DeWalt入主后,FireEye发起了多宗并购行动,并购对象主要为从事网络安全咨询与舆情控制、威胁情报和安全整合业务的中小型企业,通过并购FireEye实现了在安全服务领域迅速扩张,搭建起了以侦测、响应、情报、咨询为一体的综合安全服务商。主要的并购交易有:
& c1 z/ s1 h7 Q# S% k& K0 d[color=#777575 !important]2013年12月30日,支付10亿美元收购网络安全公司Mandiant;
- \+ L% \ A# }! ~, l( }[color=#777575 !important]2014年5月8日,支付6000万美元收购大数据安全分析公司nPulse Technologies;0 P1 v _6 g0 j+ W) D) J
[color=#777575 !important]2016年1月20日,支付2亿美元收购领先威胁情报公司iSIGHT Partners;+ V$ U! N9 c' b% A8 q8 m9 z6 E
[color=#777575 !important]2016年2月1日,支付3000万美元收购安全信息平台公司Invotas。' D$ W$ ]8 q6 ?' D
[color=#777575 !important]2011-2015年,FireEye的客户规模从450家直线增长到4400 家, 年复合增长率高达76.83%。
# x0 V7 b S& [" { 崛起背后
* \9 V8 S0 m4 ~, b8 M: V) V' p5 ` ^4 F2 y, E3 L
FireEye的快速崛起可以说是安全界的神话,在2012年后能够获得快速发展壮大,究其背后的原因大致有两个大方向上的助力:一则是当时全球网络安全环境需求新技术的大背景,以及新生领导力量的入驻;二则离不开美国军民融合模式对产业发展的巨大推动力,而后者对于FireEye的个案而言至关重要。在FireEye身上,这种强大助力体现在以下几个方面:
* P" w; d; e- S9 H[color=#777575 !important]1)美国中情局旗下风险投资部门In- Q-Tel对于FireEye的早期发展给予了一定的帮助和引导,并保留了FireEye一小部分的股份(少于1%)。In-Q-Tel是专为CIA提供风险投资服务的独立非营利机构,主要任务是对具有重要战略价值的尖端创新技术进行有针对性的投资,并借助这些最新技术强化美国在信息情报方面的搜集和监控能力。因此,美国情报部门是FireEye的重要客户之一。, S9 N7 s* A" O1 ]# w, x# _
[color=#777575 !important]2)FireEye与美国国防部和军事部门有着密切的合作。2014年,隶属于美国国防部的国家安全局通过评估供应商对“国家安全系统”所有者和运营商的服务一致性,根据“国家安全网络援助计划”,向7家网络安全企业授予了“网络事件响应援助认证”,其中就包括FireEye以及被其收购的网络安全公司 Mandiant。次年,时任美国国防部长阿什顿·卡特发布网络战争新战略时也表示,政府与FireEye等私营网络安全企业之间的更强劲伙伴关系大大提高了美国国防部的应对能力。此外,美国众多国防工业承包商、军工企业和航空航天部门等都是FireEye的客户。2014年,据纽约时报报道,FireEye与美国40多家军事机构存在合作关系。
1 o; ]4 i U- A[color=#777575 !important]3)FireEye与美国多个联邦政府部门有合作关系,美国白宫、国务院等机构都是其重要客户。据美国媒体报道,2013年FireEye的产品就已经覆盖了60多个美国重要的联邦政府部门。2015年,FireEye的“MVX引擎”和“DTI云平台”获得美国国土安全部SAFETY Act法案认证。FireEye因此成为第一家得到国土安全部认证授予的安全企业。根据该认证, 使用相关MVX和DTI产品的企业客户,可免于一些诉讼——他们的用户不能以公司技术无法抵御网络恐怖袭击为由进行起诉。该认证使得FireEye的市场份额继续得到扩张。此外,FireEye还与美国联邦调查局密切合作,积极协助网络犯罪的调查和取证。! x/ b( x" P* @+ y: Z* n
[color=#777575 !important]4)2013年后的多起成功并购也为FireEye带来了与美国政府界、情报界和军方更紧密的联系。2013年12月,FireEye以10亿美元收购了声称”主要关注我国间谍活动“的网络安全公司Mandiant。Mandiant具有鲜明的美国军方背景,其创始人凯文·曼迪亚曾是美国国防部第七通信部计算机安全官员,之后又以特工身份加入了美国空军特别调查办公室担任网络犯罪侦查员。此外,Mandiant公司的许多雇员也都来自美国情报界。2016 年,FireEye又以2亿美元收购了全球领先的网络威胁情报公司 iSIGHT Partners。该公司的客户包括280多家政府机构,自2010年起便与联邦政府签署了大型合约。
1 ^/ {4 E; D% A; o[color=#777575 !important]5)美国政府出于网络安全的考虑,也出于网络安全核心技术领域对知识产权的保护,一直以来要求FireEye的产品对中国禁售。作为对FireEye放弃中国大陆市场的经济补偿,美国要求政府机构和大厂商(包括大的IT寡头和军工集团)部署FireEye的反APT产品,从而推动了FireEye 在全美的集中商业部署和迅速发展壮大。; H! x% h$ b, T& e5 c" S
重点解构
6 P, w1 b! ~, F, ]. B3 w0 \
7 _$ t) M/ v9 i美国是世界第一大网络产品和服务出口国, 其网络安全产业发展迅速,长期居于全球领先地位。其中,军民融合在网络安全产业的发展中发挥了非常重要的作用,既催生了众多优秀网络安全龙头企业的快速壮大,也带动了中小创新企业产业生态链的形成。美国在网络空间军民融合领域一直走在世界前列。可以说,美国网络空间力量发展的关键词是“融合”而非“建设”。简而言之,美国安全厂商技术能力培育出的政治花朵,最终让美方结出了综合的产业果实。
! B5 Z! J, i9 b9 I从2014年Mandiant收购案所释放的信号不看看出,在产品能力和分析能力的强强联合与互补,同时也构成了“借力者”对“造势者”的“投桃报李”。从其更深的背景来看,更是具有美国特色的政商关系中的一个典型而成功的“旋转门”案例。因而以FireEye为代表的新锐厂商得到了快速成长的基石和助力,为美国网络安全领域创新技术的发展以及整个网络安全产业生态的形成和成熟提供了肥沃的土壤。
# d! ]8 i {0 p q; T这样的巧妙手法为我国逐步成为网络强国,完成产业和技术层面的安全布防、建立保障提供了参考和示范。参考美国的做法,我们也能选择一些具有自主研发能力、创新精神与国家安全价值认同的民族安全企业,对其进行必要的战略扶持,有助于中国企业进入发达国家市场,在国际上获得网络安全的战略平衡。2 F# J/ Q, Z7 P
结语6 E/ H u1 C8 f9 X8 t( y
2 ]" I V6 [& V( d+ e1 a+ x7 G* x政企合作、军民融合始终是美国网络空间力量建设与运用的基本思路,其在网络空间军民融合方面的做法与经验,对我国网络空间力量建设和网络安全产业发展具有重要的借鉴意义。( m% E) F: ]: M2 [" T& d, ~
参考资料
( D7 g5 H7 K" o5 G
/ n S5 X. N5 O/ u[color=#777575 !important][1] 美国网络空间军民融合的经验与启示:http://www.sohu.com/a/114149772_4659158 k- l' a6 A; W( a
[color=#777575 !important][2] 独立安全厂商兴起是中国走向网络强国的前置保障:https://www.antiy.cn/doc/market/201403.pdf5 p8 ~( p% q% j! d6 g" P
[color=#777575 !important][3] FireEye以攻为守:http://read.bbwc.cn/3pt3lu.html * B o$ ]/ C S) R9 }0 ]
[color=#777575 !important][4] FireEye Fastest Growing Cyber Security Company in North America on Deloitte’s 2015 Technology Fast 500(TM):https://investors.fireeye.com/news-releases/news-release-details/fireeye-fastest-growing-cyber-security-company-north-america
$ T1 A, H. B# O( h. f; w *本文作者:lifeisaloop,转载请注明来自FreeBuf.COM: f1 i5 n$ T1 h# H7 |! S

4 b& }* i1 i! i/ N, N' ]$ ~" W精彩推荐8 V4 B7 Q. p, p- w1 l

; e* `/ S2 ?& f! p& ?( N3 f9 e- W7 x; \# {+ J
3 l9 b q6 ~' d, r0 n7 c# I" K
/ q6 a8 W9 A! ?( U, i! L3 J- \
$ Y. B$ E4 N3 X% d! }" e. B: z3 @- O/ I4 w2 O3 ]& T
来源:http://mp.weixin.qq.com/s?src=11×tamp=1565443804&ver=1782&signature=PM54ErRr3sS*XdqoGoum97fjKwPqNvW6620-iOA5Ym5w51Wl5tJuq8SoYabkmLBqx0wBcmGchsjXFeBMf9IUTW7bFHPf0L30RCXxhnfuSOR*5tHysrvAtaoBfmOZz4*j&new=1
( }. A1 ~0 x3 ~免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |