CSO: Тенденции развития кибербезопасности в Китае к 2025 году: от соответствия нормативным требованиям до управления рисками на основе искусственного интеллекта

I. Резюме доклада

Основные виды

В 2025 году сектор кибербезопасности Китая переживает смену парадигмы. Двойное давление” усиленного регулирования и взрывного внедрения генеративного ИИ смещает фокус безопасности предприятий с пассивного соблюдения требований и защиты на активное управление данными и рисками ИИ. Согласно отчету Gartner China Cybersecurity Maturity Curve 2025, темпы внедрения генеративного ИИ вырастут с 8% в 2024 году до 43%[1], что вызовет одновременную и острую необходимость в обеспечении видимости данных, управлении ИИ и возможности проверки угроз. Этот ускоряющийся цикл приводит к появлению на рынке нового поколения архитектур безопасности, основанных на платформах и ориентированных на данные.

Основные стратегические выводы

  1. Данные иБезопасность ИИИнтеграция в качестве основной линии:Безопасность данныхСочетание диспозиционного ситуационного управления (DSPM) и системы управления доверием-риском-безопасностью ИИ (AI TRiSM) свидетельствует о смещении инвестиций в безопасность от базовой защиты к созданию условий для инноваций в бизнесе, что является необходимой основой для борьбы с рисками наводнения данных и моделирования ИИ [1][2].
  2. Переход управления угрозами от ”моделирования” к ”проверке”: Платформы Adversarial Exposure Validation (AEV) и Exposure Assessment Platforms (EAP) приходят на смену традиционному моделированию атак (BAS) и управлению поверхностью атаки (ASM), чтобы перейти от оптимизации обороны к практическим знаниям, которые лежат в основе программ непрерывного управления воздействием угроз (CTEM) [1].
  3. Локальные решения доминируют на рынкеВ условиях сложных требований к сертификации и географических ограничений местные вендоры доминируют в таких новых областях, как DSPM, шлюзы искусственного интеллекта и проверка угроз, а отечественная экосистема развивается ускоренными темпами [1].
  4. Интеграция платформ безопасности становится обязательной: Бюджетные ограничения и сложность технологий приводят SIEM в фазу платформы, SASE растет, DSP и EAP быстро развиваются, а предприятия отдают предпочтение платформенным решениям с высоким уровнем интеграции и унифицированной цепочкой инструментов [1].
  5. Ускорение использования искусственного интеллекта для операций безопасностиКибербезопасность: ИИ-помощники быстро растут на пике своего развития, восполняя нехватку талантов за счет агрегации знаний, автоматизации и агентских технологий, однако следует остерегаться галлюцинаций ИИ и рисков утечки данных [1].

II. Макротенденции: стратегические сдвиги под двойным давлением

Усиление регулирования сверху вниз

С 2025 года в Китае вступают в силу правила безопасности данных.продвинутая стадия реализации. Полная реализация Положения об управлении безопасностью сетевых данных и Меры по управлению безопасностью данных в коммерческом секторе не только устанавливают обязательства предприятий по защите данных, но и создают жесткие ограничения для соблюдения требований посредством строгой оценки рисков, аудита третьей стороной и механизмов проверки трансграничных передач [1].

CSO: Тенденции развития кибербезопасности в Китае к 2025 году: от соответствия нормативным требованиям до управления рисками на основе искусственного интеллекта

Основными особенностями этого усовершенствования законодательства являютсяМеханизм самосертификации--Предприятия должны постоянно демонстрировать, что их система безопасности соответствует нормативным требованиям. Это заставляет организации переходить от ”проверки после факта” к ”предотвращению до факта” и от проверки соответствия требованиям "черного ящика" к количественной оценке и управлению рисками данных в режиме реального времени. Такие технологии, как Data Security Situation Management (DSPM), Data Risk Assessment (DRA) и Data Security Governance (DSG), стали необходимой инфраструктурой для соответствия требованиям новой эры [1].

Техническая необходимость "снизу вверх

Тем временем коммерческое внедрение генеративного ИИ достигло переломного момента. Скачок в принятии с 8% до 43% отражает твердую уверенность в ценности ИИ для бизнеса [1]. Но эта уверенность сопровождается совершенно новым измерением риска:

  • Деление канала утечки данных: обучение моделей искусственного интеллекта, внедрение слов-ключей и загрузка файлов стали новыми уязвимостями для конфиденциальных данных.
  • Модельный риск непредсказуемКонтент, созданный искусственным интеллектом, сталкивается с неизвестными рисками, связанными с точностью, этикой и соответствием нормативным требованиям, что требует защиты в режиме реального времени во время выполнения.
  • Риск контроля за снижением затрат: Непроверенные вызовы API в режиме тарификации токенов могут привести к экспоненциальному росту затрат.

Появление этих рисков как требует от организаций защиты от внедрения ИИ (с помощью AI TRiSM, AI-шлюзов и т. д.), так и побуждает организации использовать ИИ для повышения возможностей безопасности (с помощью помощников ИИ по кибербезопасности, автоматизации анализа угроз и т. д.) [1].

Ускоренные циклы и повороты рынка

Это двойное давление ”регулирование + технология” ускоряет эволюцию всей кривой безопасности. Некоторые технологии (например, DSPM, AEV, EAP), которым потребовалось бы 5-10 лет, чтобы войти в основное русло, ускоряют коммерческое внедрение, поскольку они отвечают насущным потребностям сегодняшнего дня. Фокус рынка смещается от базовых требований к соответствию (например, брандмауэры, обнаружение вторжений) к проактивной защите и архитектурам безопасности, ориентированным на данные [1].

III. Углубленный анализ основных областей

Область I: Основные инфраструктурные системы для обеспечения безопасности данных

Статус и позиционирование

Безопасность данных стала наиболее актуальной темой безопасности для китайских предприятий и охватывает ряд взаимосвязанных уровней технологических систем. Среди них:

  • Ситуационное управление безопасностью данных (DSPM): Находится в зачаточном состоянии, с рейтингом доходов ”трансформационный” [1], ожидается, что зрелость наступит через 5-10 лет, с проникновением на рынок <1%.
  • Платформа безопасности данных (DSP):: На подъеме, с ”высокой” оценкой преимуществ [1], 2-5 лет до зрелости, с ранними последователями уже на месте.
  • Оценка риска данных (DRA): На подъеме, с ”высоким” рейтингом доходов[1], 2-5 лет до зрелости и проникновением на рынок 5%-20%.
  • Управление безопасностью данных (DSG): Восходящие, с ”высоким” рейтингом доходности[1] и сроком погашения 2-5 лет.
  • Классификация данных: Находится на стадии платформы, имеет ”высокий” рейтинг доходности [1], до зрелости осталось <2 лет, и стал обязательным компонентом инфраструктуры данных [1].

CSO: Тенденции развития кибербезопасности в Китае к 2025 году: от соответствия нормативным требованиям до управления рисками на основе искусственного интеллекта

Основные ценности и определения

DSPM служит ”командным узлом” инфраструктуры данных, представляя в реальном времени состояние безопасности и подверженность данных воздействию путем автоматического обнаружения, определения чувствительности и классификации данных в локальных центрах обработки данных, частных облаках и у нескольких локальных поставщиков облачных услуг. Она отвечает не только на вопросы ”какие данные у меня есть” и ”кто имеет к ним доступ”, но и на более важный: ”как они проходят через мою систему”. В результате наплыва данных и спроса на обучение моделей искусственного интеллекта DSPM стал для предприятий важной основой для обнаружения теневых данных, предотвращения нарушений нормативных требований и раскрытия преимуществ искусственного интеллекта [1].

Ключевые факторы

давление соответствияПравила управления безопасностью сетевых данных требуют от предприятий проведения всесторонней оценки рисков при обработке данных, особенно в сценариях обмена данными с третьими сторонами и трансграничной передачи. DSPM значительно упрощает процедуру подтверждения соответствия требованиям благодаря автоматизированному отображению данных, корреляции чувствительности и отслеживанию доступа [1].

Риски приложений искусственного интеллектаИнтеграция DSPM с AI TRiSM служит технологической основой для безопасной конвергенции данных и ИИ [1].

Гибридная архитектура с несколькими облаками: Китайские предприятия обычно используют гибридную ИТ-архитектуру, состоящую из локальной сети + частного облака + нескольких публичных облаков. Традиционные изолированные продукты для защиты данных не могут обеспечить глобальную видимость во всех доменах, а ценность DSPM заключается в унифицированном отображении данных и количественной оценке рисков [1].

Основные проблемы и препятствия

Задержки с обнаружениемВсестороннее обнаружение данных в сложных локальных, частных облачных средах и средах нескольких CSP может занимать недели, особенно в китайских корпоративных средах с высокой степенью сегментации унаследованных систем и сетей [1].

Сложность интеграцииНа рынке DSPM еще не сформирован единый стандарт метаданных, а продукты DSPM от разных производителей имеют свои особенности, и существуют проблемы адаптации при интеграции с последующими платформами управления, такими как DLP, DSP и управление данными [1].

Ограничения возможностей управленияБольшинство поставщиков DSPM эффективно выявляют риски доступа к данным, но не имеют достаточных средств контроля исправления ситуации и часто полагаются на DLP, DSP или сторонние функции обеспечения безопасности данных для выполнения исправления ситуации [1].

Рекомендации по действиям для корпоративных CISO

  1. Приоритетная оценка скорости и частоты обнаружения: Оценка возможностей быстрого и всестороннего обнаружения и частоты итеративного обновления продуктов DSPM в типичных ИТ-средах китайских предприятий (включая локальные, частные облака и локальные CSP) для обеспечения непрерывной видимости при изменении объема данных [1].
  2. Интегрированные пути для планирования и последующего контроля: Полностью оцените, как DSPM интегрируется с предпочтительными средствами контроля исправления, такими как Data Loss Prevention (DLP), Data Access Governance, Encryption и DSP, и, учитывая реальность многовендорных мэшапов на китайском рынке, отдайте предпочтение решениям DSPM с открытыми API или коннекторами [1].
  3. Анализ потоков данных в режиме, близком к реальному времени: Оценить способность инструментов DSPM проводить анализ практически в режиме реального времени с помощью методов обнаружения и реагирования на данные (DDR), а не полагаться только на статический анализ "точка-точка". Сосредоточьтесь на высокоценных наборах данных, чтобы снизить затраты на анализ и уменьшить количество ложных срабатываний [1].

представитель производителя

Aliyun, Ambercom, ASIC DAS, Holonet Security, QAX, Sangfor, Tianrongxin, Venustech и другие [1].

Область II: Системы безопасности и управления ИИ

Статус и позиционирование

На рынке кибербезопасности Китая безопасность с помощью искусственного интеллекта вступила в двухступенчатую фазу роста:

  • AI TRiSM (управление доверием-риском-безопасностью): пик, оценка доходов ”высокая” [1], 2-5 лет до зрелости, проникновение на рынок 1%-5%. технология стремительно развивается, ключевым фактором является появление отечественных крупных моделей, таких как DeepSeek-R1, что увеличило объем запросов предприятий на безопасность ИИ.
  • Китайский шлюз искусственного интеллекта: Находится в зачаточном состоянии со ”средним” рейтингом доходов [1], созреет через 5-10 лет с проникновением на рынок 1%-5%, но ранние отзывы клиентов показывают сильную потребность в видимости и контроле во время выполнения [1].

CSO: Тенденции развития кибербезопасности в Китае к 2025 году: от соответствия нормативным требованиям до управления рисками на основе искусственного интеллекта

Основные ценности и определения

AI TRiSM гарантирует, что корпоративные приложения и модели ИИ будут вести себя в соответствии с намерениями предприятия, благодаря четырехуровневой архитектуре технических возможностей - управление ИИ, проверка и обеспечение выполнения ИИ, традиционная защита данных и защита конфиденциальности - при защите от утечки данных, рисков третьих сторон и нежелательных результатов [1]. защиты от утечки данных, рисков третьих лиц и нежелательных результатов [1].

С другой стороны, китайские шлюзы ИИ - это специализированный инструмент для борьбы с новыми рисками при масштабировании приложений ИИ. Централизованно управляя ключами API, устанавливая лимиты тарифов, отслеживая расходы и интеллектуально маршрутизируя множество LLM, шлюзы ИИ решают двойную проблему предприятий - чрезмерных расходов и безопасности контента [1].

Ключевые факторы

Соображения безопасности данныхОпасения предприятий по поводу утечки данных, рисков третьих лиц и неточных результатов заставляют внедрять AI TRiSM для обеспечения соответствия поведения ИИ намерениям предприятия, что и стало основной движущей силой внедрения AI TRiSM [1].

Контроль стоимости и содержанияПо мере того как генеративный искусственный интеллект переходит от экспериментов к масштабному внедрению, предприятия все больше беспокоятся о росте затрат и соблюдении требований к контенту. Шлюз искусственного интеллекта обеспечивает централизованный контроль затрат и соблюдение требований для предприятий благодаря учету токенов, интеллектуальной маршрутизации запросов и управлению мультивыбором LLM [1].

Восхождение отечественных крупных моделей: Появление высокопроизводительных отечественных моделей, таких как DeepSeek-R1, стимулировало спрос на локальные ИИ-решения для обеспечения безопасности на предприятиях, непосредственно стимулируя внимание рынка к ИИ TRiSM и китайским ИИ-шлюзам [1].

Давление нормативных требований: По мере совершенствования китайской системы управления ИИ предприятиям требуются более детальные средства контроля за исполнением ИИ, чтобы соответствовать новым правилам, таким как конфиденциальность данных и безопасность контента [1].

Основные проблемы и препятствия

отставание в освоении: Большинство предприятий рассматривают AI TRiSM после того, как приложение AI уже вошло в производственную среду, когда стоимость и сложность модернизации значительно возрастают [1].

Нехватка квалифицированных кадров: Отсутствие зрелых возможностей внедрения AI TRiSM в организациях часто заставляет их полагаться на возможности, предоставляемые поставщиками, однако сам рынок решений AI TRiSM находится еще на ранней стадии [1].

Новые технологии нестабильныШлюзы AI еще не полностью проверены как новая технология, а требования AI постоянно развиваются (например, управление конечными точками по протоколу Model Context Protocol), что приводит к трудностям в определении требований [1].

Латентность и высокая доступность: Шлюз ИИ в качестве промежуточного уровня создает риск задержки. Предприятиям важно время до первого токена и пропускная способность токена, а единая точка отказа - это еще более необходимый фактор для развертывания высокодоступных систем [1].

бизнес для бизнеса (B2B)CSOпредложение

  1. Перспективное планирование Стратегия AI TRiSM: Включите соображения AI TRiSM на этапе планирования и разработки приложений GenAI, не дожидаясь, пока они будут внедрены в производство. Создайте межфункциональные команды (безопасность, юридические вопросы, соблюдение нормативных требований, разработка ИИ) для определения приемлемых политик использования ИИ и внедрения управления рисками ИИ на уровне управления [1].
  2. Разработка системы управления во время выполнения: Создайте механизм обнаружения, инвентаризации и управления всеми видами использования ИИ (включая самодельные ИИ, решения с открытым исходным кодом и SaaS API) на предприятии. Оптимизация архитектуры шлюзов ИИ для снижения риска задержек, обеспечения высокой доступности развертываний и выбора решений поставщиков с проверенными схемами аварийного восстановления и балансировки нагрузки [1].
  3. Интеграция данных и безопасностиУбедитесь, что классификация, защита и управление доступом к данным охватывают всю корпоративную информацию, включая неструктурированные данные, чтобы наборы данных, доступные для ИИ, были надлежащим образом регламентированы и оценены с точки зрения рисков. Интегрируйте шлюзы ИИ с Secure Service Edge, чтобы усилить защиту ИИ на уровне конечных точек, данных и приложений [1].

представитель производителя

Cisco, DAS Security, Huawei, NSFOCUS, NVIDIA, Palo Alto Networks, Paraview, QAX, Venustech и другие [1].

Домен III: Воздействие угроз и эволюция аутентификации

Статус и позиционирование

Управление угрозами проходит через технологические итерации:

  • Проверка на наличие неблагоприятных факторов (AEV): На подъеме с ”высоким” рейтингом доходов [1], 2-5 лет до зрелости, проникновение на рынок 1%-5%, замена традиционных BAS.
  • Платформа для оценки воздействия (EAP): На пике своего развития, с ”высоким” рейтингом доходов [1], она быстро растет и вытесняет традиционные ASM.

CSO: Тенденции развития кибербезопасности в Китае к 2025 году: от соответствия нормативным требованиям до управления рисками на основе искусственного интеллекта

Основные ценности и определения

AEV, благодаря автоматизированному и непрерывному моделированию и проверке противника, не только моделирует атаки, но и, что еще более важно.Подтверждение истинной доступности экспозицииОна также выявляет пути уязвимости критически важных активов. Это знаменует собой смену парадигмы: от ”моделирования одноранговых атак” к ”действенному непрерывному анализу уязвимостей” [1].

EAP обеспечивает с помощью интегрированной платформыРасстановка приоритетов и возможность действийПредставления об уязвимостях и неправильной конфигурации помогают предприятиям нацеливаться на защиту и оптимизировать ее, что лежит в основе проектов непрерывного управления воздействием угроз (CTEM) [1].

Ключевые факторы

В соответствии с требованиямиПостоянное тестирование и проверка соответствия требованиям AEV значительно снижает стоимость работы и обслуживания ”красной команды”, позволяя компаниям сосредоточиться на более сложных сценариях [1].

Сложность поверхности атаки: В эпоху диверсификации облаков, контейнеризации и взрыва API традиционного пассивного сканирования активов и обнаружения уязвимостей уже недостаточно, поэтому стали необходимы возможности непрерывной автоматизированной проверки AEV и EAP [1].

Требования к оптимизации оборонной промышленностиПредприятия начали применять AEV для оценки эффективности установленных ими средств защиты и для автоматизации оптимизации конфигураций защиты путем интеграции API с инструментами безопасности [1].

Основные проблемы и препятствия

Рыночный разрыв в КитаеКитайские производители AEV пока не могут охватить все сценарии использования, в результате чего покупателям часто приходится искать компромисс между охватом и соответствием спросу [1].

Расходы на развертываниеAEV требуют значительной конфигурации, настройки и постоянных инвестиций в эксплуатацию и обслуживание и подходят только для предприятий с развитыми операциями безопасности и специализированными ресурсами [1].

Межкомандное сотрудничество: Ценность AEV зависит от совместного участия команд безопасности, сетевых команд, команд приложений и бизнес-подразделений. Отсутствие межведомственного консенсуса в отношении ценности может привести к расхождению приоритетов исправления [1].

Советы для корпоративных ОГО

  1. Интеграция планирования CTEM: Включить существующее моделирование атак и тестирование на проникновение в дорожную карту CTEM, постепенно увеличивать возможности "красной команды" за счет автоматизации AEVs и отдавать приоритет сценариям с высокой степенью воздействия и симуляциям, основанным на анализе угроз [1].
  2. Сотрудничество между командами и расстановка приоритетов: Создайте механизм PURPLE TEAMING, чтобы связать смоделированные данные AEV с последствиями для бизнеса, определить четкие приоритеты для исправления ситуации и получить согласие от различных заинтересованных сторон [1].
  3. Всесторонний анализ затрат и выгод: Оцените варианты развертывания AEV (облачный хостинг или локальное развертывание), чтобы количественно оценить добавленную стоимость по сравнению с традиционным управлением уязвимостями и тестированием безопасности и разработать четкое обоснование окупаемости инвестиций [1].

представитель производителя

360 Digital Security, Ant Sword (Beijing Zhiqian Technology), Chaitin Tech, Cyritex, Moyun Technology, TopSec, NSFOCUS, VUL.AI и другие[1].

Область IV: Операции по обеспечению безопасности и интеграция платформ

Статус и позиционирование

Интеграция платформ безопасности стала основным требованием для предприятий, при этом различные технологии демонстрируют расхождение:

  • Управление информацией и событиями безопасности (SIEM): В фазе платформы, со ”средним” рейтингом доходов [1], <2 лет до зрелости, возможности продукта сблизились, пользовательский опыт созрел, и он стал основным принятием [1].
  • Граница обслуживания безопасного доступа (SASE): растущая, с рейтингом дохода ”средний” [1], созревание через 2-5 лет, рост за счет постоянного спроса на интеграцию сетей и систем безопасности [1].
  • Платформа безопасности данных (DSP):: На подъеме с ”высоким” рейтингом доходов [1], созревание через 2-5 лет, быстрый рост в связи с увеличением спроса на данные, аналитику и защиту трубопроводов искусственного интеллекта [1].

Основные ценности и определения

Эти четыре типа продуктов на базе платформ отражают ограниченные бюджеты и технологически сложные условия, в которых находятся организации.Единая видимость и упрощенное обслуживание и ремонтОстрая потребность в SIEM. Период существования платформы SIEM знаменует ее зрелость как инфраструктуры регистрации данных безопасности; рост SASE отражает тенденцию к конвергенции сети и безопасности; а быстрый рост DSP и EAP говорит о том, что управление данными и воздействиями стало приоритетной инвестицией [1].

Ключевые факторы

Бюджетные ограничения и сложности: Команды безопасности на китайских предприятиях, как правило, недоукомплектованы, а существующий набор инструментов фрагментирован, что приводит к тяжелой нагрузке по эксплуатации и обслуживанию. Необходимость консолидации заставляет предприятия оценивать рентабельность инвестиций в единую платформу [1].

Ценность данных раскрытаПредприятия понимают, что данные - это новое конкурентное преимущество, но традиционные изолированные продукты для защиты данных не могут поддерживать аналитику данных и инновации в области искусственного интеллекта. DSP делают обмен данными более безопасным и контролируемым благодаря централизованному определению и применению политик [1].

Ускоренная цифровая трансформацияУскорение цифровой трансформации предприятий и внедрение искусственного интеллекта предъявляет новые требования к гибкости и охвату архитектур безопасности. Платформенные продукты, такие как SASE и SSE, адаптируются к этому требованию [1].

IV. Интерпретация матрицы приоритетов технологической стратегии

В соответствии с матрицей приоритетов Gartner, организациям следует принять стратегию поэтапного внедрения технологий [1]:

Непосредственный фокус (<2 лет до зрелости)

Классификация данных и SIEMОн вступил в стадию зрелости и мейнстрима и является обязательным компонентом корпоративной инфраструктуры безопасности. Основное внимание уделяется раскрытию его большей ценности для обеспечения соответствия нормативным требованиям, аудита и управления ИИ за счет более тесной интеграции с развивающимися платформами, такими как DSP, DSPM, DLP и т. д. [1].

Среднесрочные критические (2-5 лет до погашения)

AI TRiSM, управление приватностью (Privacy in China), SASE/SSE, DSP, DRA, AEVЭти технологии имеют ”высокий” рейтинг выгоды и являются приоритетными для среднесрочных стратегических инвестиций. Эти технологии могут обеспечить значительные преимущества в управлении данными, управлении рисками ИИ и трансформации бизнеса, и организациям следует выделить ресурсы на пилотные проекты и развертывание в рамках среднесрочного планирования [1].

Долгосрочная схема (5-10 лет до погашения)

DSPM, анализ программных компонентов (SCA), управление воздействием угрозЭти технологии обладают ”преобразующими” преимуществами, но их проникновение на рынок составляет <1%, а опыт внедрения ограничен. Предприятиям следует закладывать энергию для будущего масштабного развертывания путем постоянного подтверждения концепции и небольших пилотных проектов, а также сотрудничать с поставщиками для достижения экологической зрелости [1].

V. Выводы и стратегические рекомендации

Основные идеи для китайских компаний

В 2025 году и в последующие годы китайские компании столкнутся с тремя основными стратегическими изменениями в области обеспечения кибербезопасности:

  1. От реактивной защиты нормативно-правового соответствия к проактивному управлению рискамиСовершенствование систем регулирования требует от компаний перехода от аудита "после факта" к предотвращению "до факта", что подразумевает смещение акцента в инвестициях с традиционной защиты границ на обнаружение данных, оценку рисков и постоянное управление [1].
  2. От технологического силоса к интеграции платформ: Наплыв данных, внедрение искусственного интеллекта и моделей ИИ привели к тому, что отдельные инструменты уже не справляются с этой задачей. Стали необходимы интегрированные решения на базе платформ (например, DSP, интеграция SIEM+, экосистемы SASE), помогающие повысить эффективность в условиях нехватки талантов и бюджетных ограничений [1].
  3. От оборонительной позиции к расширению возможностей для инновацийКонечная цель безопасности заключается не в том, чтобы ”остановить”, а в том, чтобы ”обеспечить инновации в бизнесе с контролируемым риском”. Это побуждает предприятия рассматривать AI TRiSM, платформы безопасности данных и т. д. как ускорители бизнеса, а не как центры затрат [1].

Советы для руководителей служб безопасности (CSO)

Неотложные действия (плато или пик)

  • Развертывание или модернизация SIEMУбедитесь, что он готов к интеграции с новейшими DSPM, DRA, AEV и другими инструментами, чтобы заложить основу для единой видимости угроз.
  • Запуск проекта по классификации данных и DSG: Использование соответствия правилам управления безопасностью сетевых данных в качестве отправной точки для создания карты данных предприятия и структуры управления, которая обеспечивает основу для приложений DSPM, DSP и AI [1].
  • Планирование пилотного проекта AI TRiSM: Включите соображения доверия и риска безопасности ИИ на этапе планирования приложений GenAI, чтобы избежать высоких затрат на исправление ситуации "постфактум" [1].

Планирование пилотных проектов (на подъеме и высокодоходных)

  • Доказательство концепции DSPM: Проведите пилотные испытания DSPM в бизнес-подразделениях с большими объемами данных и сложными гибридными средами с несколькими облаками, чтобы оценить его реальную эффективность для обнаружения данных, количественной оценки рисков и подтверждения соответствия требованиям [1].
  • Испытания шлюзов искусственного интеллектаРазвертывание шлюзов искусственного интеллекта для отделов с концентрацией приложений GenAI для учета расходов, защиты контента и управления несколькими LLM для получения опыта работы [1].
  • Интеграция AEV и CTEM: Включить существующие тесты на проникновение и симуляторы атак во фреймворк CTEM, чтобы постепенно автоматизировать процесс проверки с помощью AEV [1].
  • DSP и защита конфиденциальности данных: Оценка возможностей интеграции DSP в шифрование данных, десенсибилизацию и контроль доступа, чтобы заложить основу для масштабного развертывания [1].

Сохраняющиеся проблемы (потенциал для изменений, но необходимо время для созревания)

  • SCA и безопасность цепочек поставок: По мере роста числа моделей с открытым исходным кодом и компонентов ИИ анализ компонентов программного обеспечения становится критически важным. Создание предварительных условий для оценки внутренних возможностей и выбора внешнего поставщика [1].
  • Технологии, повышающие конфиденциальность (PET): В сценариях высокого риска, таких как трансграничная передача данных и многосторонние вычисления, постоянно оценивается зрелость и пригодность таких технологий, как Trusted Computing и Multi-party Computing [1].
  • IoT-аутентификация: По мере расширения масштабов развертывания корпоративных IoT и промышленных IoT механизмы идентификации и аутентификации устройств станут критически важными точками защиты [1].

прогноз на будущее

В 2025-2027 годах китайский рынок кибербезопасности будет демонстрировать следующую динамику развития:

CSO: Тенденции развития кибербезопасности в Китае к 2025 году: от соответствия нормативным требованиям до управления рисками на основе искусственного интеллекта

Технические аспекты: Глубокая интеграция безопасности данных и безопасности ИИ станет ядром архитектуры безопасности следующего поколения. Тенденция к платформизации, автоматизации и внедрению ИИ будет усиливаться, а рыночное пространство для одноточечных инструментов будет сокращаться.

уровень регулирования: Нормативно-правовая база будет продолжать совершенствоваться, особенно в области управления ИИ, трансграничной передачи данных и защиты конфиденциальности, что приведет к появлению более тонких требований к соблюдению норм, что еще больше ускорит коммерциализацию новых технологий безопасности [1].

Уровень локализации: Доминирование местных вендоров на рынке будет и дальше укрепляться из-за сложности сертификации и географических соображений. В то же время инновационные способности местных производителей в развивающихся областях (DSPM, AI-шлюз, AEV, DSP) быстро растут, и ожидается, что они сформируют конкурентоспособные на международном уровне решения [1].

Руководители служб корпоративной безопасности (CSO) должны использовать это как возможность переосмыслить свои портфели безопасности, чтобы соответствовать нормативным требованиям и рискам настоящего времени, а также заложить основу для будущего бизнеса, основанного на данных и искусственном интеллекте.

библиография

[1] Gartner. (2025, июль). Hype Cycle for Cybersecurity in China, 2025 (G00828354).

https://www.gartner.com/en/documents/6677034

Аналитики: Энсон Чен, Анджела Чжао, Фэн Гао, Миа Ю.

 

Оригинальная статья написана Chief Security Officer, при воспроизведении просьба указывать: https://www.cncso.com/ru/trends-in-ai-cyber-security-risk-governance-for-2025.html.

Например, (0)
Предыдущий 13 января 2026 г. пп10:05
Следующий 21 января 2026 пп10:09