網絡安全是您的第一大風險,您可能沒有做好準備
網絡安全是當今企業面臨的第一大風險,但組織仍然毫無準備。
高管們并沒有對這個問題視而不見——他們了解重大違規行為的財務風險、聲譽利害關系和業務影響。他們承認防御中的漏洞,并認識到可能削弱其關鍵任務系統的漏洞。但意識并未轉化為準備就緒,對于絕大多數公司來說,真正的業務彈性仍然難以捉摸。
數據戰略尤為重要,特別是數據治理、數據保護和數據質量。這些仍然是網絡彈性的基本要素,但它們只是等式的一部分。真正的業務彈性需要面對多個維度——從應用程序安全到身份、供應鏈完整性、運營連續性、基礎設施防御等等。令人不安的事實是,大多數公司仍然缺乏有凝聚力的戰略、投資和執行力來保護其最重要的資產。
在這篇突發分析中,我們分享了CUBE Research最近進行的一項調查的數據,該調查量化了這一現實。我們將揭示它對于必須應對不斷升級的風險的技術買家、尋求使其解決方案與市場需求保持一致的供應商以及數據不僅僅是副產品而且是競爭優勢命脈的行業意味著什么。我們還將分享一些企業技術研究支出數據,這些公司都在將其信息傳遞和投資組合轉向網絡彈性。
是什么讓杰米·戴蒙徹夜難眠?
但在我們進入調查數據之前,我們想分享一個來自 Acquired Podcast 的簡短片段。最近它接待了杰米·戴蒙,問他擔心什么,讓他徹夜難眠的風險是什么。戴蒙提到了銀行業的一些風險因素,例如資產價格,但他說這是最緊迫的問題:
對我來說,最大的風險是網絡。我的意思是,我認為網絡方面,我們非常擅長。我們與所有政府機構合作。他們會說[我們非常好];我們每年為此花費 8 億美元或類似的東西。我們對人們進行教育,我們只是[盡我們所能]......但你說的是電網和通信公司 [以及關鍵基礎設施]。
奠定基礎:為什么這項研究很重要
我們最新的調查強調了一個發人深省的現實:網絡仍然是第一大業務風險,但大多數組織還沒有做好充分準備來應對它。這項研究的目標是超越軼事,提供數據驅動的評估,評估組織的現狀、面臨的挑戰以及最佳實踐在實踐中的樣子。
該研究于 2025 年第一季度進行,有 600 名合格受訪者來自北美、西歐和亞太地區。四分之三的受訪者來自擁有 1,000 名以上員工的大型企業,而其余四分之一則代表中型市場公司。重要的是,該調查有意平衡了信息技術和網絡安全專業人士的觀點,為我們提供了運營和以安全為中心的世界觀之間的罕見 A/B 比較。
我們認為這種區別至關重要。安全不再是附加功能;安全團隊越來越多地影響整個企業的基礎架構和應用程序決策。這項調查使我們能夠研究這種轉變如何在現實世界的實踐中體現出來。
調查目標和框架
該研究圍繞 NIST 網絡安全框架構建,該框架仍然是跨行業采用最廣泛的彈性通用語言。目標有四個:
深入了解組織用于確保強大的網絡彈性的主動和被動策略。
從多個維度檢查針對 NIST2 框架的彈性狀態。
確定涵蓋數據管理、網絡、備份和恢復的特定技術和流程趨勢。
確定市場的整體狀況以及最佳實踐的出現。

為什么這很重要
我們的研究表明,市場正處于拐點。組織敏銳地意識到自己的差距,但將意識轉化為準備仍然具有挑戰性。IT 和網絡安全受訪者的并置凸顯了責任的日益趨同,安全團隊對決策的影響力比以往任何時候都大。
我們認為,這種觀點的融合將重新定義企業在未來幾年投資基礎設施和彈性戰略的方式。這項調查的數據為理解這種轉變提供了經驗基礎。
網絡中斷代價高昂的現實
數據描繪了一幅嚴峻的圖景:網絡事件不是孤立的異常現象——對于大多數組織來說,它們是一個反復出現且代價高昂的現實。近三分之二的受訪者表示,在過去 12 個月內至少經歷過一次網絡攻擊,導致財務或運營損失。令人震驚的是,近三分之一的企業在同一時期受到不止一次的打擊。
這種頻率強調了一個中心點,具體來說,網絡安全風險不再是一個離散的 IT 問題;這是一種系統性業務風險,直接影響頂線收入和底線盈利能力。中斷的范圍遠遠超出了數據被盜的范圍,包括運營癱瘓、監管風險、聲譽受損和財務損失。
數據的主要發現
該調查要求組織確定其最近有影響力的攻擊的所有后果。這些回應揭示了多維危機:

運營中斷 (38%) 位居榜首,停機和系統中斷成為最常見且代價最高的業務影響。
財務損失 (33%) 是第二大被提及的結果,這強化了攻擊對收入和利潤的直接影響。
數據泄露現象普遍存在,包括個人數據丟失 (31%)、數據泄露 (30%) 以及可恢復 (28%) 和不可恢復 (24%) 的損壞或加密。
治理和合規失敗很普遍,數據治理風險 (25%)、公共關系影響 (25%)、法律后果 (23%) 和其他合規失敗 (16%) 都被顯著引用。
總而言之,所傳達的信息是,組織不僅面臨著機密性的威脅,還面臨著其最關鍵資源(即數據)的完整性和可用性的威脅。
市場趨同
我們的研究表明,基礎設施市場圍繞三個歷史上不同的領域趨同:
曾經被視為保險的備份和恢復技術現在已成為網絡彈性的核心。
網絡安全解決方案正在擴展到邊界防御之外,涵蓋數據保護和恢復。
數據治理和合規性同樣重要,監管風險放大了違規的影響。
我們認為,這種融合正在重塑韌性的劇本。現代組織的血脈是數據和數字資產,而不僅僅是實物資產。攻擊會損害這些數據的可用性、信任和實用性,直接破壞業務連續性。
展望未來,我們相信人工智能的興起只會加劇這一挑戰,人工智能既需要高質量的數據,又引入了新的風險載體。數據安全、治理和恢復能力將成為企業在數字經濟中競爭力的核心決定因素。
瞄準最薄弱的環節:基礎設施的任何部分都不是安全的
這些數據證實了許多從業者已經懷疑的事實:數字基礎設施的任何一層都無法免受攻擊。對手是系統性的。他們權衡分子、入侵的潛在好處、分母、執行的成本和難度。他們的使命很簡單:在最小化努力的同時最大化收益。因此,防御者必須通過硬化每一層來不斷提高分母。然而,調查顯示,攻擊者無處不在地發現了弱點,從旨在保護數據的系統到現在推動數字化轉型的人工智能工作負載。

最令人震驚的見解是,數據保護基礎設施本身是第一目標。44% 的本地備份或基于云的備份是最常受到損害的組件。這是我們不能過分強調的關鍵點。一旦備份消失,恢復幾乎就不可能了,組織別無選擇,只能支付贖金(盡管支付了贖金,但通常會導致數據丟失)或承擔毀滅性的損失。
易受攻擊目標的細分
數據保護基礎設施 (44%) – 具有諷刺意味的是,“最后一道防線”已成為第一個目標。攻擊者知道,消除恢復選項會顯著增加贖金杠桿率。
基于云的應用程序和數據 (41%) – 支撐現代 IT 的超大規模環境仍然是主要目標,這凸顯了保護多云部署的復雜性。
存儲系統 (34%) – DAS、NAS 和 SAN 環境繼續受到損害,攻擊者利用修補、分段和訪問控制方面的漏洞。
物聯網和網絡 (31%) – 隨著越來越多的設備和邊緣資產被連接,對手利用其較弱的控制來進入。
SaaS 和身份驗證系統 (30%) – 業務關鍵型 SaaS 應用程序和 Active Directory 是頻繁的暴露點。
新出現的風險:人工智能工作負載 (21%) – 盡管目前排名較低,但人工智能驅動的應用程序的興起創造了新的攻擊面,這些攻擊面已經被利用。
對企業的影響
我們的研究表明,網絡彈性并不是孤立地保護一個組件。這是關于確保一個相互依賴的系統,其中一層的弱點可能會損害整體。兩個主題脫穎而出:
整體可見性和覆蓋范圍 – 企業必須確保了解和監控堆棧的每個組件,從存儲到軟件即服務再到 AI 模型。攻擊者將進行探測,直到找到防御最少的鏈接。
生態系統互作性 – 缺乏跨工具和層的集成本身就是一個漏洞。我們相信,下一波行業創新將側重于在開放應用程序編程接口的推動下,以及通過并購進行越來越多的整合,將生態系統縫合在一起。
在我們看來,這個市場的贏家將是能夠提供跨基礎設施層全面覆蓋同時實現互作性的供應商。沒有一家公司可以做到這一切,但集成最有效的公司將成為企業標準。
許多事件被忽略
調查中更令人不安的發現之一是有多少安全事件沒有得到解決。近一半的組織承認,他們忽略了 26% 到 50% 的安全警報,盡管他們承認這些事件可能對調查很有價值。另有 20% 的人承認他們關閉了一半以上的警報。只有一小部分人(大約 12%)報告忽略了不到 10% 的警報。
這一現實凸顯了一個系統性問題:企業正淹沒在警報疲勞中。事件數量之多,加上誤報和人工智能驅動的高速攻擊浪潮的不斷涌現,使得安全運營和 IT 團隊追蹤每個信號變得不切實際。結果是隱藏在眾目睽睽之下的大量風險——威脅沒有采取行動,因為組織根本沒有能力調查所有威脅。
對安全運營的影響
我們的研究表明,忽略警報是一把雙刃劍:
未知風險敞口 – 通過在不進行審查的情況下駁回事件,組織可以有效地擲骰子,其中警報可能代表真正的威脅。
取證差距 – 許多公司在事件發生后沒有進行充分的取證分析,這限制了他們從過去的違規行為中吸取教訓和加強防御的能力。
數量與能力不平衡 – 機器速度攻擊的增長速度超過了人類檢測、分類和響應的能力。
人工智能在縮小差距方面的作用
我們相信這就是人工智能成為必要盟友的地方。自動化可以幫助組織篩選大量警報,應用人類根本無法大規模實現的實時分類、優先級和模式識別。一些供應商和服務提供商已經在提供使用 AI 來區分噪聲和信號并簡化響應工作流程的解決方案。
我們認為,采用人工智能驅動的事件響應的組織將獲得決定性的優勢。他們將能夠更好地減少被忽視的事件,縮短平均檢測時間,并加強對高級威脅的態勢。相反,那些繼續讓警報堆積如山而未得到解決的人正在為他們的環境帶來可避免的風險。
數據顯示市場狀況不佳,但存在改變這一軌跡的工具和合作伙伴。挑戰不在于是否存在解決方案;而是組織是否會足夠快地確定它們的優先級并實施它們。

忽視告警的現實凸顯了一個系統性問題:企業正淹沒在告警疲勞中。事件數量之多,加上誤報和人工智能驅動的高速攻擊浪潮的不斷涌現,使得 SecOps 和 IT 團隊追蹤每個信號變得不切實際。結果是隱藏在眾目睽睽之下的大量風險——威脅沒有采取行動,因為組織根本沒有能力調查所有威脅。
對安全運營的影響
我們的研究表明,忽略警報是一把雙刃劍:
未知風險敞口 – 通過在不進行審查的情況下駁回事件,組織可以有效地擲骰子,其中警報可能代表真正的威脅。
取證差距 – 許多公司在事件發生后沒有進行充分的取證分析,這限制了他們從過去的違規行為中吸取教訓和加強防御的能力。
數量與能力不平衡 – 機器速度攻擊的增長速度超過了人類檢測、分類和響應的能力。
人工智能在縮小差距方面的作用
我們相信這就是人工智能成為必要盟友的地方。自動化可以幫助組織篩選大量警報,應用人類根本無法大規模實現的實時分類、優先級和模式識別。一些供應商和服務提供商已經在提供使用 AI 來區分噪聲和信號并簡化響應工作流程的解決方案。
我們認為,采用人工智能驅動的事件響應的組織將獲得決定性的優勢。他們將能夠更好地減少被忽視的事件,縮短平均檢測時間,并加強對高級威脅的應對能力。相反,那些繼續讓警報堆積如山而未得到解決的人正在為他們的環境帶來可避免的風險。
數據顯示市場狀況不佳,但存在改變這一軌跡的工具和合作伙伴。挑戰不在于是否存在解決方案;而是組織是否會足夠快地確定它們的優先級并實施它們。
即使是關鍵任務應用程序也受到高度暴露
也許整個研究中最發人深省的數據點是組織在保護其關鍵任務應用程序方面缺乏信心。當被問及這些應用程序中有多少百分比受到能夠保證數據副本不受損害、可恢復的解決方案的保護時,只有不到一半的受訪者可以肯定地說,即使是 50% 的關鍵任務工作負載也得到了充分保護。

分布驚人:
36% 的受訪者表示,只有 31% 到 50% 的關鍵任務應用程序可以可靠地恢復。
只有 4% 的組織認為其 90% 以上的關鍵應用程序受到全面保護。
驚人的比例(遠超過一半)在灰色地帶運營,恢復重要系統和數據的能力不確定。
這告訴我們,如果最壞的情況發生,許多企業可能無法迅速重新站起來,如果有的話。
為什么這很重要
我們認為,無法保證關鍵任務應用程序的可恢復性是系統性故障。這不僅僅是一個 IT 問題,而是一個具有運營和監管后果的董事會層面的問題。風險是多維的:
業務連續性 – 中斷直接影響收入、生產力和客戶信任。
監管合規性 – 丟失受監管數據或未能證明監管鏈會導致罰款和聲譽受損。
系統的相互依賴性 – 關鍵任務應用程序很少孤立存在;它們涵蓋數據庫、結構化和半結構化數據、SaaS 系統和混合云環境。一個領域的故障會迅速蔓延到整個生態系統。
提高標準
我們的研究表明,唯一可接受的目標是盡可能接近 100% 的可回收性。任何不足都會帶來不可接受的業務風險水平。雖然實現這一目標無疑很困難,但今天已經存在縮小差距的工具。真正的挑戰在于協調人員、流程和技術,以實施一致的企業范圍的彈性。
我們相信,將可恢復性視為不可協商的標準的組織將更有能力抵御攻擊、監管審計和運營中斷。那些不這樣做的人將越來越發現自己容易受到攻擊——不僅受到網絡犯罪分子的攻擊,而且受到能夠向客戶、監管機構和股東等展示更強彈性的競爭對手的攻擊。
再見數據:損失與復蘇的發人深省的現實
這項研究中最令人震驚的發現之一是網絡攻擊后數據丟失和數據恢復結果之間的差距。許多高管做出的假設——備份和恢復投資將確保幾乎完全恢復——根本不符合實際情況。
在圖表的左側,我們可以看到組織報告在攻擊期間受到影響的數據量。最常見的結局是嚴重的:

29% 的人表示,他們 21% 到 30% 的數據受到影響。
24% 的損失在 31% 到 40% 之間。
另有 22% 的人報告說,他們 11% 到 20% 的數據受到損害。
換句話說,對于很大一部分市場來說,五分之一到近一半的數據可能會在一次攻擊中面臨風險。
在圖表的右側,回收率講述了部分勝利和持續差距的故事:
大多數公司 (85%) 能夠恢復至少一半的數據。
29% 的恢復率在 51% 至 75% 之間,另外 29% 的恢復率在 76% 至 99% 之間。
只有 12% 的組織實現了 100% 的完全恢復。
為什么存在差距
我們的研究表明,這種恢復不足不是單一因素的結果,而是一系列問題的共同作用:
保護能力不足 – 盡管在備份方面投入了數十年,但企業尚未構建足夠有彈性的系統來應對現代威脅。
數據蔓延 – 本地、云和邊緣環境中的數據量和分布龐大,使得協調恢復變得極其復雜。
更聰明的對手 – 攻擊者不僅利用人工智能和自動化來攻擊生產系統,還針對備份本身,從而確保產生更深層次的影響。
流程和人員限制 – 恢復不僅僅是一項技術挑戰;它需要跨團隊的編排、治理和合規性要求,這往往會減慢響應速度。
對市場的影響
我們認為,這既是危機,也是機遇。對于企業來說,無法大規模恢復關鍵任務數據會帶來生存風險。對于供應商來說,這代表著一個巨大的市場開放:傳統備份向真正的網絡彈性平臺演變。這一轉變需要將高可用性、云原生恢復、不可變存儲甚至磁帶等傳統介質融合到一個統一的智能架構中。
我們相信,能夠彌補這一差距的組織——那些能夠保證快速和近乎完整的數據恢復的組織——將贏得董事會、監管機構和客戶的信任。相反,絕大多數人無法聲稱完全可追回的現狀是不可持續的。
數據丟失的小時數
當我們將丟失或無法恢復的數據百分比轉換為實際時間窗口時,情況變得更加發人深省。該研究要求受訪者確定他們的實際恢復點目標或 RPO,即在成功進行網絡攻擊后他們損失了多少數據(以時間計)。調查結果清楚地揭示了真正的業務影響。

30% 的組織報告丟失了 1 到 5 小時的數據。
22% 的人損失了大約一小時的交易。
19% 的人損失了 6 到 10 個小時。
近 15% 的人丟失了一整天或更長時間的數據。
只有一小部分(約 2%)報告了以秒為單位的損失,這是理想的目標,但遠非常態。
業務影響
我們認為,這些數據說明了一個關鍵點,即每一個損失的時間不僅僅是技術上的不便,它還是生產力的殺手、收入流失和聲譽打擊。在金融服務、零售或醫療保健等行業,即使丟失一小時的交易數據也可能轉化為數千甚至數百萬條記錄泄露、客戶互動延遲或違反合規性。
克里斯托夫·伯特朗 (Christophe Bertrand) 很好地描述了這一點:你能想象損失一個小時的企業交易嗎?對于一家全球企業來說,下游效應是巨大的。除了直接的運營中斷之外,無法解釋或重新創建丟失的數據還會帶來合規責任,這些責任通常比立即中斷更具破壞性。
為什么這很重要
我們認為,這些發現強化了企業領導者面臨的三個關鍵現實:
零數據丟失是不現實的——市場必須接受這樣一個事實,即面對物理和低概率但影響大的事件,真正的零損失場景幾乎是不可能的。
需要最小化 RPO – 組織必須致力于盡可能縮小損失窗口,特別是對于每一分鐘(或一秒)都很重要的關鍵任務系統。
人工智能和自動化將是關鍵——從高可用性解決方案到人工智能驅動的 RPO 和 RTO 優化,需要下一代工具才能更接近持續恢復。
愿望與現實之間的差距很大。大多數組織仍在丟失數小時的數據,只有一小部分組織能夠近乎實時地自信地恢復。這一現實凸顯了挑戰的緊迫性,也凸顯了能夠提供真正彈性、低延遲恢復解決方案的供應商的市場機會的規模。
大多數人沒有快速恢復
這項研究清楚地表明了一個現實:從網絡事件中恢復并不快。在左側,當受訪者被問及他們需要多長時間才能從勒索軟件或網絡事件中完全恢復時,大多數人表示在 4 到 15 天之間。在右翼,當那些真正經歷過襲擊的人被問及確實需要多長時間時,他們的回答幾乎相同。

29% 的人估計需要 4 到 7 天才能恢復,31% 的人表示需要 8 到 15 天。
在實踐中,27% 的人經歷了 1 到 3 天的停機時間,32% 的人經歷了 4 到 7 天的停機時間,22% 的人經歷了 8 到 15 天的停機時間。
只有極少數人報告在一天內完全康復。
期望與現實之間的這種一致性表明組織意識到了自己的局限性。他們知道恢復需要幾天或幾周的時間,而且大多數人已經接受了這一點。
業務后果
其影響遠遠超出了 IT 運營。當恢復消耗一周或更長時間時:
對新應用程序和基礎設施的投資逐漸停止。
生產力受到嚴重干擾,收入損失每天都在加劇。
隨著停機時間的持續和服務級別的下降,客戶的信任會受到侵蝕。
在我們看來,這就是為什么網絡彈性現在是最高管理層和董事會層面的優先事項。企業領導者越來越明白,彈性不僅僅是恢復在線,而是最大限度地減少業務中斷、保護收入和維護利益相關者的信任。
勒索軟件困境
該研究的另一個關鍵數據點強化了為什么支付贖金不是一個可行的策略。絕大多數付費的公司并沒有恢復所有數據。事實上,只有大約十分之一的人報告恢復了 100% 的數據。
這意味著贖金支付既是一種糟糕的追償策略,也是一種額外的財務責任。相反,更明智的投資是人員、流程和技術,使組織能夠按照自己的方式進行恢復。
網絡保險也進入了這一討論。即使保費在上漲,保險公司現在也要求在授予保險之前對基礎設施、人員和流程進行更嚴格的評估。在某些方面,這種外部壓力正在創造一種積極的強制功能——推動組織提高彈性,以便有資格獲得保險。
我們的看法
我們認為數據顯示,復蘇仍然太慢、太片面和太不確定。前進的道路不是支付贖金,而是在每一層(數據、基礎設施和人員)中建立網絡彈性。縮小期望與現實之間差距的公司將成為數字信任和連續性的領導者。
基于云和 AI 的威脅:新的前線
該研究揭示了 IT 和網絡安全領導者關注的層次結構發生了變化。勒索軟件加密和數據泄露等傳統風險仍然緊迫,但現在它們已被云安全(45%)和人工智能驅動的網絡攻擊(44%)所取代,成為讓從業者徹夜難眠的兩大問題。

這標志著風險格局的重大演變。云已成為主要的運營模式,進而成為第一道防線。早期,許多企業認為,通過將工作負載委托給超大規模企業,他們可以減輕大部分安全負擔。現實情況不同:超大規模企業擅長保護其基礎設施,但數據和應用程序的責任仍然完全由客戶承擔。這種責任共擔模式現在得到了更好的理解,但調查顯示,它也是焦慮加劇的一個根源。
人工智能的雙重角色:朋友和敵人
人工智能既是攻擊者的新武器,也是防御者的潛在盟友。受訪者認識到雙重性:
作為一種威脅,人工智能正被對手用來自動化攻擊、提高速度和逃避防御。
作為一種防御,人工智能提供了通過自動事件檢測、優先級排序和恢復來加強保護的機會。
我們認為,這種矛盾心理凸顯了組織不僅要防御人工智能驅動的威脅,還要在自己的彈性戰略中采用人工智能的緊迫性。從某種意義上說,企業必須以火攻火。
合規和治理壓力
數據還強調,監管合規性 (33%) 作為前五大問題日益突出。這與公共政策和監管機構在制定企業安全議程方面的影響力越來越大相一致。數據保護不再僅僅關乎運營,而是在面對日益嚴格的審查時保持證明合規性的能力。
這對市場意味著什么
我們的研究表明,云責任、人工智能顛覆和合規壓力的融合正在重塑網絡安全議程。成功的組織將是那些:
接受其數據的所有權,無論數據位于何處。
投資于網絡彈性,包括 SaaS、超大規模和私有云工作負載。
負責任地利用人工智能來增強防御,同時為支持 AI 的攻擊做好準備。
將治理和合規性提升為其彈性戰略的組成部分。
我們認為,這種動態正在迎來一種新的領導范式。隨著威脅的日益復雜,企業可能會越來越多地尋求具有深厚技術背景的高管(而不僅僅是銷售或財務血統)來領導傳統行業。這種轉變反映了網絡彈性現在與業務戰略密不可分的現實。
最重要的是,網絡仍然是一場貓捉老鼠的游戲,敵人每天都在變得越來越聰明。“滑向冰球要去的地方”的組織將成為在下一個云和人工智能驅動的安全時代定義最佳實踐的組織。
支出圖景:賽道上的數據保護馬
ETR 支出數據讓我們實時了解純粹的數據保護供應商的定位情況。這一削減不包括戴爾科技公司等多細分市場供應商,因為分類法將它們歸入更廣泛的存儲中,但它仍然是競爭格局的明顯快照。
Y 軸顯示凈分,這是衡量支出動量或速度的指標。X 軸代表賬戶滲透率——市場占有率的代表。40% 的紅色虛線是支出勢頭高度上升的標準。

主要觀察結果:
Veritas(凝聚力)——杰出的故事。一年前,Veritas 還落后,但在被 Cohesity 收購后,它上演了戲劇性的反彈,以 42% 的凈得分躍居同行榜首。即使樣本較小(45 個賬戶),其軌跡也是不可否認的。這表明 Cohesity 不僅穩定了 Veritas,而且重新點燃了勢頭,尤其是在大型企業中。
Rubrik (35%) – 首席執行官 Bipul Sinha 向網絡優先身份的轉變已被證明是有先見之明的。雖然最初被視為過度樞軸,但數據顯示它奏效了。Rubrik 首先受益于被視為一家網絡安全公司,而市場正在獎勵這種關注。
Veeam (29%) – 由于滲透率較深,在 X 軸上表現強勁,尤其是在中端市場,但與同行相比,其凈得分勢頭較為平淡。Veeam 仍然保持高效,擁有令人羨慕的營銷引擎,但企業故事仍在發展中。
Veritas 之前的 Cohesity (19%) – 在 Veritas 交易之前,Cohesity 的獨立地位并不那么突出。此次收購現在看起來像是首席執行官 Sanjay Poonen 的絕招,為全球最大的公司帶來了規模和信譽。
Druva (13%) – 仍在混合中,但動量尺度進一步下降。它的 SaaS 原生定位引起了共鳴,盡管它缺乏領導者的規模。
Commvault (8%) – 該同行組中最弱的。其凈得分在過去一年中下降了近 20 個百分點,引發了人們對競爭定位和長期勢頭的擔憂。
解讀市場動態
我們的研究從這些數據中得出了三個重要收獲:
并購作為催化劑 – Cohesity 收購 Veritas 表明,并非所有并購都會破壞價值。在這種情況下,它似乎阻止了叛逃并重新點燃了企業勢頭。
網絡定位獲勝 – Rubrik 轉向網絡安全雖然存在風險,但正在取得成效。競爭對手現在正在遵循該劇本。
規模很重要 – 正如 Christophe Bertrand 所指出的,達到 15 億至 20 億美元的收入正在成為賭注。缺乏規模的供應商(例如 Druva 和 Commvault)如果沒有整合或更深層次的生態系統聯系,可能會陷入困境。
展望未來
我們相信,下一個重大差異化因素將是供應商如何將人工智能作為朋友而不是敵人來運作。那些能夠將人工智能嵌入網絡彈性、恢復和數據保護工作流程的公司將脫穎而出。在我們看來,市場正朝著進一步整合的方向發展,生態系統的廣度和人工智能能力決定了誰將成為長期贏家。
總結:網絡彈性的殘酷事實
在瀏覽了調查數據和支出趨勢后,出現了幾個殘酷的事實,這些事實構成了挑戰的嚴重性和未來的機遇。

首先,網絡彈性不僅僅是一個技術問題,更是一項業務當務之急。有證據表明,與數據相關的風險直接轉化為財務損失、運營中斷、合規失敗和聲譽受損。這不再是 IT 孤島問題;這是一個涉及企業各個部分的系統性挑戰。
其次,大多數組織仍然處于危險的環境中。調查顯示,在大多數公司中,關鍵任務應用程序無法完全恢復,大量數據在攻擊中永久丟失,恢復時間長達數天或數周。基礎設施的每一層都存在薄弱環節,從備份到 SaaS 再到 AI 工作負載。
第三,供應商格局正在發生變化。備份、恢復、網絡安全和合規性之間的界限正在變得模糊。供應商正在圍繞網絡彈性作為統一主題。一些公司,如 Cohesity 與 Veritas,正在利用并購來實現規模和信譽。其他公司,如 Rubrik,已成功將自己重新定位為網絡安全優先的參與者。與此同時,規模壓力和人工智能集成的需求可能會加速整個行業的整合。
最后,沒有網絡彈性數據就沒有人工智能。急于部署人工智能計劃的組織必須考慮為這些模型提供數據的質量、合規性和可恢復性。具有網絡彈性和合規性的數據是大規模可信人工智能的先決條件。沒有它,人工智能項目將無法實現投資回報率,甚至可能加劇風險。
我們的建議
根據數據,我們的研究表明企業和供應商都面臨五項要求:
將網絡彈性提升為董事會級別的優先事項。將其視為業務連續性和收入保護策略,而不僅僅是 IT 控制。
力求接近完全的可恢復性。對任務關鍵型應用的保護低于 100% 會帶來不可接受的業務風險。
利用 AI 縮小警報疲勞差距。采用自動化和人工智能驅動的事件管理,以確保不會忽視關鍵警報。
要求供應商提供互作性。安全、備份和治理工具必須無縫集成;孤立的產品會產生漏洞。
將 AI 計劃錨定在彈性數據中。使用 NIST 框架作為基線來評估供應商聲明,并確保內置合規性、治理和彈性。
底線
市場正處于拐點。人工智能放大了網絡威脅的數量和速度,其增長速度比傳統防御所能處理的速度還要快。企業必須從被動態勢轉變為主動、綜合的彈性戰略。能夠融合備份、安全和治理,同時嵌入人工智能的供應商將塑造這個市場的未來。
在我們看來,人工智能時代的決定性競爭優勢不僅僅是誰能夠構建最先進的模型,而是誰能夠保護、治理和恢復為它們提供動力的數據。沒有網絡彈性數據,就沒有人工智能。
評論