事件:2022年5月26日、米国商務省工業安全局(BIS)はネットセキュリティ分野に対する最新の輸出規製規定を正式に発表した。新則の要求に基づき、各実体はD類国家と地域の政府関連部門や個人と協力する際、事前に申請し、許可を得てから潜在的なネット脆弱性情報を国境を越えて送信する必要がある。この規定は世界の国をA、B、D、Eの4種類に分け、製限措置と厳格さは徐々に増加している。中国はD類、すなわち「製限された国と地域」に分類されている。
審査を経ずに中国にセキュリティホールを共有することを禁止し、マイクロソフトなどの大手企業の抗議は無効だ。新しい定地は、米国の実体が中国政府に関連する組織や個人と協力していることを代表しており、セキュリティホールや情報が発見された場合、直接公表できない場合は、まず商務省の審査を経なければならない。文書では、政府を代表して行動する個人に対する許可要求が必要であり、Dグループの国家政府を代表して行動する人が米国の国家安全と外交政策の利益に違反する活動に従事して「サイバーセキュリティプロジェクト」を獲得するのを防ぐためにも必要だと指摘している。マイクロソフトは昨年、この規定が意見募集の原稿を発表した後、書面の意見形式でこの書類に対する異議を提出したことがある。マイクロソフトは、ネットワークセキュリティ活動に参加している個人やエンティティが政府と関連しているために製限されている場合、世界のネットワークセキュリティ市場が現在展開している通常のネットワークセキュリティ活動の能力を大幅に抑圧すると述べています。多くの場合、相手が政府と関連しているかどうかを確認できない場合、企業はコンプライアンスの圧力に直麺して協力を放棄するしかない。マイクロソフトのこの抗議はBISに同意されなかった。
新しい規則は世界の抜け穴共有メカニズムを抑圧し、中国の抜け穴プラットフォームは率先して利益を得るだろう。現在の脆弱性共有メカニズムは主にグローバル化の共有を通じて逆遡及的な分析を実現し、各脆弱性パッチを発表している。2021年のlog 4 Jセキュリティホールを例に、中国の阿里雲チームは2021年12月23日、阿里雲コミュニティで、業界慣例に従ってソフトウェア開発者のApacheにこの問題を報告すると通報した。このような業界慣例はすでにソフトウェア開発生態の重要な一環を構成している。米国の新しい規則が定着した背景の下で、脆弱性共有メカニズムは破壊される可能性が高いが、中国の各大手セキュリティメーカーの転ばぬ先の杖が自身の脆弱性プラットフォームを構築したことは、現在すでに明らかになっており、私たちは関連メーカーの脆弱性プラットフォームと関連事例を整理した:1 Qi An Xin Technology Group Inc(688561) -補天脆弱性応答プラットフォーム:2021年 Qi An Xin Technology Group Inc(688561) CERT新収録脆弱性情報21664個、脆弱性総数904234個;2 Qi An Xin Technology Group Inc(688561) -奇安盤古実験室:米国国安局の中国に対する10年以上のネットワーク悪意ある活動を報告した。3 360 Security Technology Inc(601360) -安全な脳の抜け穴クラウド:アップル、グーグル、EOSなどの有名なメーカーの抜け穴の修復に協力する;4 360 Security Technology Inc(601360) :報告書「サイバー戦の序幕:米国国安局NSA(APT-C-40)は世界に対して10年以上の無差別攻撃を開始した」を発表した。5)* Sangfor Technologies Inc(300454) :脆弱性管理サービス;6 Dbappsecurity Co.Ltd(688023) -脆弱性管理と応答プラットフォーム;7 Venustech Group Inc(002439) -天鏡脆弱性管理プラットフォーム。
投資提案:ネットワークセキュリティ関連会社は脆弱性応答、スキャン、管理などのメカニズムを通じて、関連ソフトウェアメーカーに送信し、関連脆弱性の修復に協力するのはネットワーク時代特有の業界慣例であり、このモデルの長期的な存在は全次元ソフトウェアメーカーの安全な発展を助けたが、今回の米国の新しい着地は世界の互助互恵モデルに対して一定の抑圧をもたらした。関連するネットワークセキュリティメーカーは、自身の脆弱性プラットフォームの完全な構築の恩恵を受けることが期待されており、関連ターゲットを推奨しています。
リスク提示:業界競争の激化リスク、疫病状況の繰り返しによる納品不足リスク