Zero Trust Architecture 零信任架構介紹、8 家 Cyber Security 領先公司評比
- 美股探路客 2022.09
Photo by Tima Miroshnichenko, Pexels
閱讀重點
- 隨著雲計算高速發展,企業往雲端發展、雲端 SaaS 軟體的應用趨勢明確,無論經濟是否放緩,Cyber Security 是企業必須持續投資的領域
- Cyber Security 的市場到 2027 的年複合成長率達 13.6%,規模接近 3000 億美元
- 2022 年拜登簽署行政命令,美國政府機構將採用「零信任架構」(Zero Trust Architecture),促進該領域高速成長、龐大的商機
- Gartner 的魔力象限提供有效篩選 Cyber Security 領域最具前瞻性、最具執行力的領先公司
- 透過 8 個量化指標評量以 Gartner 魔力象限篩選出的 8 家 Cyber Security 領先公司
- Zscaler、Crowdstrike、Palo Alto Networks 為 8 個指標評量出的最佳 Cyber Security 公司,ZScaler、Crowdstrike 為策略合作夥伴,三家公司上季都交出超預期、指引的財報,後續文章將再針對個別公司進行分析
- Zscaler、Palo Alto Networks、Cloudflare 為 Zero Trust Policy Engine 領域業務重疊的競爭公司,Cloudfalre 上季交出超預期、指引的財報,自由現金流雖轉正,但仍需持續觀察
Cyber Security 網路資安重要性
隨著網路的快速普及,2021 年每小時有 97 件網路犯罪事件發生,每小時的損失高達 78 萬美元,分別是 2001 年的 16 倍、383 倍,2021 年網路資安造成的損失高達 50 億美金,且呈現拋物線式增加趨勢,網路資安領域有龐大的商機。
隨著企業持續往雲端運算發展、雲端 SaaS 軟體應用的普及,網路安全成為無論經濟成長是否趨緩,企業仍需要持續投資的產業。
Source: Surfshark
Cyber Security 市場
2022Q2 開始全球經濟成長放緩,企業開始降本增效、甚至裁員,但雲端三巨頭 Amazon AWS、Microsoft Azure、Google Cloud 在 Q2 財報除了維持 3 成以上的營收成長外,仍繼續看好其成長性,顯示企業採用雲端服務的比例仍高速擴增。
根據 Statista 的資料,2021 年全球 Cyber Security 市場為 1,390 億美元,到 2027 年成長為 2,987 億,年複合成長率達 13.6%,Statista 的估計於 2022 年 7 月更新,已考慮俄烏戰爭的衝擊,即使在經濟成長趨緩背景下,預期成長性仍不受影響。
Network Security vs Cyber Security
Network Security
企業網路安全過去都是以防火牆為主的集中式架構,基於傳統的「堡壘、護城河」概念,區隔防火牆內、外裝置,聯網裝置也較單純,主要是電腦、印表機、伺服器、資料中心的架構,當時的資安稱為 Network Security。Source: Palo Alto Network、美股探路客整理
Cyber Security
隨著企業網路往雲端移動,混合 Work From Home 的工作模式,防火牆外需要連入的裝置除了電腦外,公有及私有的手機、平板、IOT 裝置等越來越複雜,加上外部雲端的 SaaS 軟體服務成為主流,傳統防火牆的集中式架構,已無法滿足複雜的資安需求,企業網路安全進階至所謂的 Cyber Security。
防火牆架構 vs 零信任架構
Zero Trust Architecture 零信任架構
2021 年 8 月白宮召開資安會議,2022 年 1 月拜登簽署行政命令,美國政府機構在網路安全上將使用「零信任架構」(ZTA, Zero Trust Architecture),在了解 Cyber Security 資安產業,務必需要先了解什麼是「零信任架構 ZTA」,才能探討其衍生出的龐大商機。
白宮宣示資安零信任架構是美國總統優先政策之一
Source: White House Website
什麼是 Zero Trust
零信任 Zero Trust 是 2010 年 Forrest Research 提出的一種維護網路安全的架構,簡單說就是 ”Never Trust, Always Verify”「永不信任、一律驗證」,在授予任何人員、任何裝置連接、存取系統資料、應用程式權限前,都必須先經過驗證,並僅給予最低程度的權限,而且連線過程中,仍持續不斷進行安全驗證。
零信任的目標在降低組織在現代網路環境上,遭受網路攻擊的風險,預設網路內、外的所有裝置、使用者、網路區段都不受信任,認為可能是威脅,運作基本分為三個步驟:
- Identify 識別驗證: 所有使用者、連線裝置都需先經過驗證,再授予存取信任
- Context 事件政策: 政策上只提供執行當下工作所需的最低存取、執行應用軟體權限
- Security 信任並非永久,不斷重複驗證: 持續實時分析,一旦使用者、裝置的風險升高,就立刻將連線終止
Zero Trust 運作步驟
Source: ZScaler
Zero Trust Architecture 零信任架構
在架構上,依據 Gartner 的定義,Zero Trust Architecture 可分為
- 驗證使用者、連線裝置的 Access Management 存取管理
- 連結服務的 Endpoint 端點
- 決定信任及服務政策的 Zero Trust Policy Engine 零信任政策引擎
- 管理連接服務對象的 Security Service Edge 安全服務邊緣,包含
- 連結互聯網服務的 SWG (Secure Web Gateway)
- 連結雲端 SaaS 服務的 CASB (Cloud Access Security Broker)
- 連結公司內部 IaaS/PaaS 服務的軟體定義邊界 SDP (Soft Defined Perimeter)
- 電子郵件安全閘道器等 SEG (Secure Email Gateway)
雖然有眾多專有名詞,字面意義艱澀難懂,希望透過下圖的零信任政策基本架構,幫助理解實際意義。
- 左側為要連入的使用者、裝置 (決定人員、裝置的驗證稱為存取管理 Access Management)
- 端點保護技術 (Endpoint Protection) 會持續不斷驗證連入裝置,確保不會對網路造成威脅
- 右側為連入的使用者或裝置要存取、使用的服務 (統稱為安全服務邊緣 Serucity Service Edge)
- 中間是零信任政策控制引擎 Zero Trust Policy Engine,在使用者、裝置通過驗證後,依據人員權限、需求的服務,給予最低存取及使用權限,並持續實時分析、確保連線安全
Zero Trust Architecture 零信任政策架構
Source: Symantec
Cyber Security 領域及公司
Cyber Security 領域涵蓋傳統的 Network Security,因此領域內公司眾多,下圖左側為偏向傳統的方案的公司,例如較為熟知的 Trend Micro 趨勢科技、Norton、Avast、Fortinet 等,右側則為新進的競爭廠商,例如 Okta、Palo Alto Networks、Cloudflare、Zscaler、Crowdstrike、Splunk 等,本文主要介紹位於右側、具高速成長商機的公司。
Source: Granite Bay Capital
Gartner 魔力象限篩選行業領先公司
如何在眾多 Cyber Security 公司中篩選出領先公司進一步評估呢?
一個很好的方式是利用諮詢顧問機構 Gartner 的魔力象限 Magic Quadrant,魔力象限的橫軸是企業前瞻性 Visionary、縱軸是執行力 Ability to Execute,透過這兩個維度對領域內的企業進行評等,越右上方的公司就是該領域最具競爭力、最有前瞻性的領導公司。
以下針對幾個 Cyber Security 的領域進行篩選,並比較兩個年度了解變化的趨勢:
- Access Management 存取管理
- Endpoint Protection 端點保護
- Secure Service Edge 安全服務邊緣
- Web Application and API Protection 網站應用及應用程式介面防護
Access Management 存取管理 (識別驗證 Identify)
2020 年領導公司為 Microsoft、Ping Identity、Okta,2021 年 Okta 明顯領先所有公司,此領域因 佔 Microsoft 營收比重低,故考慮 Okta 及 Ping Identity 兩家公司。
Endpoint Protection Platform 端點保護
2019 年領導廠商為 Microsoft、Crowdstrike、Symantec,到了 2021 年 Crowdstrike 在前瞻性領先、SentinelOne 雖然排名落後於 Trend Micro 趨勢科技,但從 2019 年明顯落後進入具備競爭力的地位,Trend Micro 在日本上市、美國 ADR 成交量有限,因此考慮 Crowdstrike、SentinelOne 兩家公司。
Security Service Edge 安全服務邊緣
2020、2022 年的領導廠商均為 Zscaler,Netskope、Palo Alto Networks 2022 年逐步崛起,但 Netskope 原計畫 2022 年上市,不過目前時程未確定,因此不列入評估。
Web Application and API Protect 網頁應用及應用程式介面保護
2021 年領導廠商為 Akamai,2022 年 8 月則 Cloudflare 進入具競爭力的右上方象限,Imperva 因尚未上市故不納入本次分析。
Cyber Security 公司比一比
依據 Gartner 魔力象限的篩選,本文共評估 Okta、Ping Identity、Crowdstrike、SentinelOne、ZScaler、Palo Alto Networks、Akamai、Cloudflare 等 8 家公司。
以下就市值及營收成長率、估值 (PS Ratio 及 EV/Sales)、自由現金流 (Free Cash Flow)、Rule of 40、毛利率 (Gross Margin)、淨收入留存率 (Net Dollar Retention)、年度經常收入成長率 (ARR growth) 等 8 個維度的定量分析,篩選出最具競爭力的 cyber security 公司,後續文章會再針對篩選出最具競爭力的公司進行個別的詳細介紹與追蹤。
公司基本資料、年營收成長率
在投資考量上,成立超過 10 年且市值低於 10 億的公司風險較高,如 Ping Identity,較不建議考慮;營收成長率低於 30%,例如 Akamai、Ping Identity,不屬於高速成長的公司,也考慮排除。
Source: 美股探路客
NTM PS Ratio、EV/Sales 估值比較
以未來 12 個月的市銷率 NTM PS Ratio 為縱軸、Sales YoY % 營收成長率為橫軸,得到公司估值比較圖,繪製趨勢線時,排除兩個數值明顯離群的 SentinelOne、Okta。
經過觀察,可以將這 9 家公司分為三個族群:
- 離群 outlier 的 SentinelOne、Okta (後續在自由現金流部分可佐證估值偏低原因)
- PS < 10x 的 Palo Alto Networks (PANW)、Ping Identity (PING)、Akamai (AKAM)
- PS > 15x 的 Cloudflare (NET)、ZScaler (ZS)、Crowdstrike (CRWD)
Crowdflare (NET) 估值偏離趨勢線上方較多,Palo Alto Networks (PANW) 則估值相對偏低。
PS Ratio 市銷率 vs 營收成長率 YoY
Source: Kofin.com、美股探路客
如果以企業價值/營收的比值 (Enterprise Value / Sales) 為縱軸、營收成長率為橫軸,得到的公司估值比較圖與市銷率 PS Ratio 得到的結果相仿,依舊是 Crowdflare (NET) 高於趨勢線、PANW 低於趨勢線,SentinelOne 及 Okta 仍然離群。
EV/Sales 企業價值/營收 vs 營收成長率 YoY
Source: Kofin.com、美股探路客
Free Cash Flow (FCF) 自由現金流
由於聯準會持續升息,高利率環境下高成長科技公司估值承壓,對於無法產生正向自由現金流的公司,等於處於燒錢狀態,估值壓力更大,因此以過去 4 季的 FCF 趨勢為標準,篩選優質的 cyber security 公司。
其中最健康的為 Crowdstrike、ZScaler、Palo Alto Networks、Akamai 等四家公司,Cloudflare 的自由現金流狀況並不理想。
SentinelOne FCF 為負、Okta 趨勢向壞
下圖 Okta FCF 趨勢轉負,SentinelOne 均為負數且趨勢向壞,可以大致解釋 Okta、SentinelOne 的估值偏低、離群的現象。
Source: 美股探路客
Cloudflare (NET) FCF 波動大、需密切觀察
Cloudflare 是不少投資人關注的公司,在 2022Q1 的 FCF 大幅轉負,也對應股價在財報當日、隔日合計大跌超過 30%,幸而在 2022Q2 的季報中自由現金流轉正,財報隔日股價又大漲 27%,但尚未回到 Q1 財報前水準。
公司估值目前位於趨勢線上方,接下來在高利率環境下,經營階層是否能平衡營收高速成長,同時維持 FCF 為正,應該會影響公司能否維持高估值。
Cloudflare 季度 FCF 表現
Source: Kofin.com、美股探路客
Ping Identity FCF 疫情過後轉負
Ping Identity 的市值、營收較低,但其 FCF 趨勢疫後表現不佳,在未深入了解公司發展情況下,不建議納入投資考慮。
Ping Identity 季度 FCF 表現
Source: Kofin.com、美股探路客
Rule of 40
Rule of 40 是業界評價 SaaS 公司的一種方式,營收成長率加上利潤率必須超過 40%,避免公司一味追求營收成長而忽略獲利,是代表公司營運健康情況的指標。
Ping Identity、Akamai 兩家公司無法滿足 Rule of 40 的檢驗,後者為 CDN 領域龍頭全球市佔率已達 66%,並非單純 SaaS 公司,未滿足 Rule of 40 並不代表公司體質不佳,但意味營收並非高成長。Source: Meritech Capital、美股探路客
Gross Margin 毛利率
SaaS 公司的毛利率是競爭力的指標,本次比較的公司裡 Okta、Ping Identity、Crowdstrike、ZScaler、Cloudflare 既是 cyber security、也是 SaaS 公司,毛利率都幾乎都在 75% 之上。
SentinelOne、Palo Alto Networks、Akamai 雖然並非純粹的 SaaS 公司,但毛利率都超過 50%,顯示都是競爭力十足的公司,Palo Alto Networks 有傳統防火牆業務,Akamai 為 CDN 龍頭,在 135 個國家有超過 35 萬台伺服器。
SentinelOne 與 Crowdstrike 屬於競爭對手,但 SentinelOne 為 Hybrid 混合雲端與實體的模式運營,因此毛利率 66% 低於 Crowdstrike 的 76%。
Net Dollar Retention 淨收入留存率
淨收入留存率 (NDR) 為本期 ARR / 前期 ARR,Annual Recurring Rate (ARR) 指的是訂閱制客戶的年度經常收入,為 SaaS 公司的重要指標之一,前期 ARR 代表前一年的客戶付費收入,本期 ARR 則是不含新增客戶、與前期 ARR 相同客戶的付費收入,比例越高代表客戶穩定度越高,超過 100% 代表相同客戶的營收貢獻增加。
本次經由 Gartner Magic Quadrant 篩選出的 8 家 cyber security 公司,都是個別領域中的翹楚,NDR 都超過 100%!
Source: Kofin.com、美股探路客
ARR Growth 年度經常收入成長率
營收成長對公司而言很重要,但對於採用訂閱制的 SaaS 公司而言,年度經常收入 ARR 的成長率更是評估公司持續獲取穩定收益客戶的重要評估標準。
在 ARR 成長率上,SentinelOne 有驚人的 124% 的成長,ZScaler 也達到了 63% 的高成長率,唯一衰退的是 Ping Identity。
Cyber Security 公司評比總結
在經過 8 項評比後,每項落後的兩家公司給予負分,FCF 自由現金流不佳的均給予負分,彙整結果後得到下表。
其中表現最佳的三家公司為 Crowdstrike、ZScaler、Palo Alto Networks,2022Q2 也都交出超越預期及展望的財報。
Cloudflare 在自由現金流部分雖然 2022Q2 轉正,但過去表現並不理想,2022Q1 財報後大跌,但 Q2 FCF 轉正、交出超越預期的財報又大漲,後續尚須持續追蹤,確認是否穩定高速成長。
在表現最佳的三家公司中,Zscaler 為 Zero Trust Policy Engine 及 Security Service Edge、Crowdstrike 為 Endpoint Protection Platform 的領先業者,兩者為戰略合作夥伴,彼此並不競爭。
Palo Alto Networks、Cloudflare 則與 Zscaler 在 Zero Trust Policy Engine 領域上業務重疊、彼此競爭,前者尚有傳統防火牆業務,後者則有 CDN、邊緣運算業務,後續會再針對這四家公司擇優個別分析。
** 有任何問題歡迎留言討論,也可以到美股探路客Facebook粉絲頁交流!