Workflow
Tenable(TENB)
icon
搜索文档
Tenable to Host Investor Day on May 21, 2026
Globenewswire· 2026-03-16 21:00
公司活动安排 - 公司将于2026年5月21日星期四在波士顿举办投资者日活动 [1] - 投资者日活动将于美国东部时间下午1:30开始,预计于下午4:00结束 [2] - 活动现已开放注册,需提前注册且现场席位有限,活动也将在投资者关系网站进行网络直播 [2] 活动核心议题 - 公司管理层将讨论其在暴露管理领域的领导地位、人工智能战略、平台创新路线图、市场机遇以及长期财务目标 [1] 公司业务定位 - 公司是一家暴露管理公司,致力于发现并弥补侵蚀企业价值、声誉和信任的网络安全漏洞 [3] - 公司的人工智能驱动暴露管理平台统一了攻击面的安全可见性、洞察和行动,帮助现代组织保护从IT基础设施到云环境再到关键基础设施的广泛领域 [3] 客户与行业背景 - 通过保护企业免受安全暴露威胁,公司为全球超过40,000家客户降低了业务风险 [3] - 投资者日活动将在“Tenable EXPOSURE 2026”之后举行,这是首个完全专注于AI时代暴露管理的全球性会议 [2]
Tenable Appoints Dino DiMarino as Chief Revenue Officer
Globenewswire· 2026-03-12 21:00
公司人事任命与战略 - 公司任命Dino DiMarino为新的首席营收官,他将领导全球销售、合作伙伴生态系统和营收运营,以推动公司的下一阶段超高速增长 [1] - 此次任命旨在加速公司在全球范围内把握人工智能暴露管理市场的机遇 [1] - 新任首席营收官拥有超过20年的领导经验,曾担任Snyk、Qualys和Mimecast的首席营收官以及AppViewX的首席执行官,并在RSA Security和Dell EMC担任过高级管理职务 [2] 公司市场定位与机遇 - 公司被联合首席执行官Mark Thurmond评价为在帮助组织理解和降低网络风险方面具有独特优势,尤其是在人工智能迅速扩大攻击面的时代 [2] - 公司认为,随着企业对于暴露管理和人工智能安全的需求激增,其业务规模正在扩大以满足这一需求 [1] - 公司的目标是扩大全球业务版图,并加速与寻求深化其人工智能暴露管理项目的客户之间的渠道增长 [2] 公司产品与服务 - 公司是一家暴露管理公司,致力于发现并弥补侵蚀企业价值、声誉和信任的网络安全漏洞 [4] - 公司提供由人工智能驱动的暴露管理平台,该平台统一了跨攻击面的安全可见性、洞察和行动,保护范围从IT基础设施、云环境到关键基础设施等 [4] - 公司的服务帮助超过40,000家全球客户降低业务风险 [4]
Tenable Named a Challenger in the 2026 Gartner® Magic Quadrant™ for CPS Protection Platforms
Globenewswire· 2026-03-09 23:06
公司新闻与市场认可 - 公司被2026年高德纳魔力象限报告评为CPS保护平台领域的挑战者[1] - 公司被2025年高德纳魔力象限报告评为暴露评估平台领域的领导者[4] - 在高德纳AI供应商竞争报告中,公司被认定为AI驱动暴露评估领域当前最需被击败的公司[4] 产品与平台能力 - AI驱动的Tenable One暴露管理平台提供跨IT、云、身份和网络物理系统的统一风险视图[3] - 该平台通过连接不同领域,提供保护楼宇管理系统、制造工厂、能源电网、供水系统等关键基础设施所需的最完整风险视图[3] - 平台整合OT数据,旨在消除导致组织暴露的数据孤岛,为客户提供全面的暴露数据和上下文[4] 行业趋势与需求 - 能够发现产品或关键任务环境中资产及其连接方式的网络物理系统保护平台已成为关键工具[2] - 现代网络物理系统深度互联,若未妥善防护,威胁将快速跨域传播[2] - 可见性和富含上下文的暴露数据对于主动网络安全至关重要[2] 公司战略与定位 - 公司在为OT环境提供主动安全防护方面有深厚历史[4] - 公司认为网络物理威胁很少是孤立事件,而是跨越整个攻击面的暴露问题[4] - 公司作为暴露管理专家,致力于发现并弥补侵蚀业务价值、声誉和信任的网络安全差距[8] 业务规模与影响 - 公司的平台通过保护企业免受安全暴露威胁,为全球超过40,000名客户降低业务风险[8]
Why Wells Fargo Is Cautious on Tenable (TENB) Despite Its Market Position
Yahoo Finance· 2026-03-07 19:01
公司核心观点与市场地位 - 公司是一家专注于暴露管理的人工智能驱动型网络安全公司 其平台旨在帮助组织统一整个攻击面的安全可见性、洞察和行动 [4] - 全球约有44,000家组织依赖公司来理解和降低网络风险 [4] - 公司在漏洞管理市场占有27%的市场份额 其Nessus产品帮助其在与现有竞争对手的对抗中确立了地位 [1] 机构覆盖与评级 - 富国银行于2026年3月3日启动对公司覆盖 给予“持股观望”评级和13美元的目标价 [1] - 富国银行认为公司的Tenable One产品显示出潜力 但竞争压力仍是其覆盖立场中的核心考量因素 [3] 行业与竞争格局 - 漏洞管理被描述为一个相对较小且渗透率较高的市场 富国银行认为在运行时层能创造更多有意义的价值 [2] - 在富国银行的CIO调查中 漏洞管理和端点管理被列为第七大战略支出优先事项 [2] - 调查受访者将公司列为第12位最具战略意义的安全供应商 [2] - 公司面临来自拥有更具战略核心业务的大型整合者日益激烈的竞争 [2]
Tenable Holdings, Inc. (TENB) Presents at Morgan Stanley Technology, Media & Telecom Conference 2026 Transcript
Seeking Alpha· 2026-03-04 07:02
公司战略转型 - 公司近年来成功将业务重心转向Tenable One平台和风险暴露管理领域[1] - 公司认为风险暴露管理是比漏洞管理更大的扩张性市场机会[1] - 公司早期便识别出这一战略转型机遇[1] 核心能力演进与市场拓展 - 公司历史核心优势在于发现和评估基于网络的设备[1] - 公司已将核心用例扩展到其他领域和资产类型[1][2] - 公司已向市场推出运营技术安全能力[1] - 公司业务覆盖云安全领域,包括预生产环境的错误配置检查、身份安全以及网络应用扫描[2] - 公司目前评估的资产类型包括当前最大的安全威胁载体之一——人工智能攻击面[2] - 公司多年来持续扩大其攻击面的覆盖广度[2]
Tenable (NasdaqGS:TENB) 2026 Conference Transcript
2026-03-04 06:07
**涉及的公司与行业** * **公司**: Tenable (一家网络安全公司,专注于暴露面管理) * **行业**: 网络安全行业 **核心战略与业务转型** * 公司正从传统的漏洞管理(VM)业务,向更广泛的暴露面管理(EM)平台转型,其旗舰平台为Tenable One [1][2] * 转型成功的三个关键因素:1) 认识到暴露面管理是比漏洞管理更大的扩张性机会 2) 构建开放平台,整合超过300个第三方安全产品的数据连接器 3) 核心目标不仅是帮助客户理解风险,更是通过协调修复来降低风险 [2][3][5][6] * 公司通过收购Vulcan增强了整合与风险补救能力 [37] **财务与运营表现** * **平均销售价格(ASP)与平台销售**:销售Tenable One平台时,ASP比销售独立产品高出30%-80% [8] 平台销售目前约占新销售额的40% [8] * **平台采用率**:在2024年第四季度,45%的新增和扩张业务机会是通过Tenable One平台完成并赢得的,为历史最高季度水平 [29] 平台业务目前约占公司总业务的三分之一 [29] 仍有约三分之二的企业客户尚未迁移至平台 [31] * **客户增长与留存**:第四季度新增超过500名净新客户,平台客户增长为两年来最佳 [40] 平台内客户的流失率低于平台外客户 [11] 续约率保持稳定,流失率平稳 [51] * **合同与账单**:长期剩余履约义务(RPO)增长35%-40%,表明客户预付更多、合同期限更长 [39] 合同期限在增加,但账单期限在缩短,导致当期可结转收入(CCB)与当期剩余履约义务(CRPO)之间存在差异 [74][76] 预计到2026年下半年,这些比率将开始正常化并趋同 [76] * **增长指引**:公司2025财年(即2024自然年)结束时同比增长10.5%,对2027财年的中点增长指引为7% [47] 预计联邦政府业务在2025财年是轻微逆风,2026财年增长将与公司整体水平基本一致,未来有望再次成为顺风 [44][46] * **利润率与投资**:在2025财年,非美国通用会计准则营业利润率扩大了140个基点,同时研发费用增长了23% [80] 2026财年目标营业利润率扩大约150个基点 [77] 投资重点集中在Tenable One平台和AI暴露面管理 [83] 公司认为长期营业利润率有潜力超过此前预期 [86] * **资本配置**:股票回购授权额度已增至近3.4亿美元,公司计划加速回购,认为股价被低估 [87][89] 同时也会继续关注并购机会,但目前重点是有机增长 [92] **人工智能(AI)带来的机遇与定位** * **视为重大机遇**:AI创造了新的攻击面(如影子AI应用),是安全领域最大的盲点之一,公司将其视为重大顺风 [16][17][20][52] * **核心能力与差异化**:公司优势在于“生产后”基础设施运行时评估,基于超过20年建立的客户信任关系,能获取防火墙后的数据,这是大型语言模型(LLM)无法做到的 [13] 公司提供“情境化的事实”,能够以确定性的方式协调修复,这与许多AI实验室的概率性、非确定性方法不同 [14] * **具体产品与案例**:公司有能力发现影子AI应用,并在提示词级别监控输入大型语言模型的信息 [17] 上季度已关闭一笔针对AI暴露面管理的七位数交易,帮助客户发现影子AI并将其与治理策略关联 [18][52] 销售周期很短 [53] * **内部应用AI**:将AI视为横向赋能功能,用于提升工程(如AI辅助编码)、销售(识别高成交率机会)和客户支持等各个环节的效率 [85] **市场与竞争格局** * **市场趋势**:根据Gartner,持续威胁与暴露面管理(CTEM)是主要的安全支出方向,目前96%的支出用于检测和响应,而暴露面管理属于主动安全,预计将获得超常增长和支出 [8][9] * **竞争护城河**:公司认为其基于深度评估和信任关系的数据能力,以及跨数据源关联风险的能力,构成了针对AI原生安全公司的竞争壁垒 [13][14] 安全市场非常分散,约有20,000多家网络安全公司 [36] * **平台价值主张**:通过整合来自不同领域(网络、OT、云、身份、Web应用、AI)的暴露面数据,并提供统一的风险视图,解决安全工具孤岛化问题(大型企业通常有80多家安全供应商) [7][8] **增长驱动与未来展望** * **关键增长指标**:关注Tenable One采用率的提升、净扩张率(NRR)的改善(预计2026年下半年将显现)以及新增和扩张业务增长率的提高 [47][51][71] * **平台迁移与扩张**:平台采用是推动扩张的关键,因为一旦客户进入平台,扫描更多资产类型变得更容易,从而增加交易规模 [63][65][67] 公司即将推出新的定价和包装方案,以减少客户采用平台的摩擦 [33][35] * **销售策略调整**:采取“平台优先”的上市策略,并提高平台销售的佣金激励 [40][41] 工程创新重点从传感器级别转向平台级别 [42] 计划销售平台的通证化访问权限,以提高利用率和采用率 [43]
Tenable to Host EXPOSURE 2026: The First Global Conference Devoted to Exposure Management for the AI Era
Globenewswire· 2026-03-02 22:00
公司动态 - Tenable Holdings Inc 将于2026年5月19日至21日在波士顿举办首届全球性会议“EXPOSURE 2026” 该会议是AI时代首个完全专注于暴露管理的全球性会议 [1] - 公司联合首席执行官Mark Thurmond表示 AI时代既带来了新暴露点的爆炸式增长 也为防御者提供了强大的新路径 安全团队需要一个统一的方法来整合上下文、分析和自动化才能跟上步伐 [3] - 会议将包括沉浸式培训日、主题演讲、技术分组讨论、实践实验室和客户主导的会议 旨在推进暴露管理的原则、最佳实践、政策和框架 [4] - 公司高层将悉数出席并发表见解 包括联合首席执行官Mark Thurmond和Steve Vintz、首席产品官Eric Doerr、首席技术官Vlad Korsunsky以及首席安全官Bob Huber [4] - 会议已开放注册 更多议程、课程、演讲者、场地详情等信息可通过指定网址获取 [5] 行业趋势与挑战 - 暴露管理已变得至关重要 因为各组织正面临数十年来最大的攻击面扩张 深度嵌入的AI工具和高度互联的生态系统、基础设施及资产 从IT、云到OT 以前所未有的速度创造了新的暴露点 [2] - AI正在迅速重塑风险和响应 安全领导者需要统一可见性 确定优先事项 并应用人力和AI驱动的行动来降低网络风险 [2] - 会议将召集领导者定义AI时代先发制人式安全的前景 探讨如何利用AI的全部力量来加强防御 [2][3] 会议内容聚焦 - **CISO专场**:专为高级安全领导者设计 旨在应对AI驱动的快速变革 会议重点探讨真实的董事会沟通策略、AI风险问责制以及项目规模化 [7] - **从业者专场**:为前线团队打造 探讨如何在复杂环境中发现暴露点、自动化高影响力工作流 以及在AI重塑威胁模式和防御操作时自信地确定风险优先级 [7] - **AI安全专场**:深入探讨AI作为新攻击面和新防御工具的双重角色 内容包括影子AI发现、保护AI管道、评估第三方模型风险以及理解AI加速攻击者的运作方式 [7] 公司业务与市场地位 - Tenable是一家暴露管理公司 致力于发现并弥补侵蚀企业价值、声誉和信任的网络安全缺口 [6] - 公司提供AI驱动的暴露管理平台 从根本上统一了整个攻击面的安全可见性、洞察和行动 帮助现代组织保护从IT基础设施、云环境到关键基础设施等所有资产 [6] - 通过保护企业免受安全暴露的威胁 Tenable为全球超过40,000家客户降低了业务风险 [6]
Cloud Native Security Service Market Set to Hit USD 129.23 Billion by 2035, Driven by Rising Cloud Cyber Threats and Zero-Trust Adoption | Report by SNS Insider
Globenewswire· 2026-03-02 12:00
市场总体规模与增长 - 云原生安全服务市场规模在2025年估值为446.2亿美元 预计到2035年将达到1292.3亿美元 在预测期内以11.22%的年复合增长率扩张 [1] - 市场增长的主要驱动力包括政府数据保护法规要求、针对云原生环境的攻击日益频繁 以及企业对自动化事件响应和实时威胁可见性的需求 [1] 区域市场分析 - 北美地区在2025年占据了最大的收入份额 超过38.62% 这得益于其成熟的云安全技术生态、严格的联邦网络安全治理与云数据保护法规 以及企业日益认识到云安全漏洞的运营和财务影响 [9] - 美国市场在2025年估值为168.4亿美元 预计到2035年将达到492.1亿美元 在2026-2035年间以11.36%的年复合增长率增长 主要驱动因素包括联邦网络安全指令下的零信任要求强制实施、支持云数据治理的监管框架以及强大的网络安全技术生态系统 [3] - 亚太地区是增长最快的市场 年复合增长率为13.47% 这源于包括中国、印度、韩国和东盟经济体在内的发展中国家对云安全风险认知的提高、政府网络安全框架的建立以及数字基础设施的现代化 [10] 细分市场分析(按组件) - 解决方案(Solutions)部分在2025年占据了最高的收入份额 约为62.45% 这归因于通过集成的CNAPP平台能更好地满足企业云安全需求 [4] - 服务(Services)部分预计在2026-2035年间实现最高的年复合增长率 接近12.18% 这由寻求托管检测与响应服务的企业需求增长所驱动 [4] 细分市场分析(按部署模式) - 到2025年 公有云部分贡献了最大的收入份额 为54.37% 这得益于其可扩展性、降低的基础设施成本以及与超大规模提供商安全工具的原生集成 [5] - 混合云部分预计在2026-2035年间以约12.54%的最高年复合增长率增长 原因是企业越来越需要在云敏捷性与本地数据驻留及监管控制要求之间取得平衡 [5] 细分市场分析(按企业规模) - 大型企业在云原生安全服务市场中占据最大份额 约为67.82% 这源于其广泛的多云部署和严格的法规遵从义务 [7] - 中小企业部分预计在整个2026-2035年预测期内以约12.91%的年复合增长率最快增长 因为全球中小型企业正在加速云迁移 [7] 细分市场分析(按终端用途) - 银行、金融服务和保险行业在2025年占据领先份额 接近23.14% 预计将保持强劲增长 这受到金融数据保护指令以及银行和保险机构面临的网络威胁日益增加所驱动 [8] 市场增长催化剂 - 勒索软件活动、供应链攻击事件、云配置错误利用以及针对容器化和多云环境的内部威胁事件的增加 正在推动云原生安全服务的市场份额增长 [11] - 这些因素主要导致网络攻击频率不断上升和云攻击面扩大 进而成为企业云安全投资和云原生安全平台渗透的催化剂 推动了市场基础、公有云和混合云安全服务的采用 并增加了全球整体市场份额 [11] 主要市场参与者 - 主要参与者包括 Palo Alto Networks, CrowdStrike Holdings, Zscaler, Inc., Microsoft Corporation, Amazon Web Services, Google LLC, Check Point Software Technologies, Fortinet, Inc., Cisco Systems, Inc., Broadcom Inc., Cloudflare, Inc., Wiz, Inc., Orca Security, Lacework, Inc., Aqua Security Software, Sysdig, Inc., Snyk Limited, Tenable Holdings, Qualys, Inc., SentinelOne, Inc. [14] 近期行业动态 - 2025年1月 Palo Alto Networks扩展其Prisma Cloud CNAPP平台能力 增加了AI驱动的自主云错误配置修复和增强的Kubernetes运行时安全功能 旨在改善企业在AWS、Azure和GCP多云环境中的云安全状况和自动化威胁响应 [15] - 2025年3月 CrowdStrike Holdings推出了增强的Falcon云安全态势管理能力 其特点包括生成式AI驱动的风险优先级排序和跨北美企业部署的自动化合规报告 从而加强了云安全审计效率 并扩大了在受监管行业(包括BFSI和医疗保健)中的采用 [16]
Tenable(TENB) - 2025 Q4 - Annual Report
2026-02-28 05:59
财务数据关键指标变化 - 公司2024至2025财年收入从9.0亿美元增长至9.994亿美元,同比增长11%[85] - 公司2025年净亏损为3610万美元,2024年为3630万美元,2023年为7830万美元[72] - 截至2025年12月31日,公司累计赤字为8.975亿美元[72] - 截至2025年12月31日,公司积压订单为1.599亿美元,较2024年同期的3320万美元大幅增长[42] 收入构成与确认模式 - 公司收入增长主要来自订阅收入的增加[85] - 公司绝大部分收入在订阅期内(通常为一年)按比例确认,永久许可收入在五年受益期内按比例确认[88] - 公司通过渠道合作伙伴产生的收入占比在2025年为94%,2024年为94%,2023年为93%[140] - 公司业务高度依赖客户续订订阅并扩大订阅下的IT资产或IP地址数量,多数订阅合同期限为1年,但近期观察到更大、多年期交易增加,同时这些多年期交易转向年度分期付款,导致账单期限缩短[120] - 公司大部分收入历史上来自本地部署方案,但客户正加速转向云服务[155] 成本与费用 - 公司持续投入大量资源进行研发,以增强平台功能,并探索能够扩展平台功能的收购机会[38] - 支持混合部署(本地、云、混合)导致成本增加,研发和团队培训费用更高[155] - 云服务使用量增长要求持续投入以改善网络和基础设施性能[156] - 品牌建设和销售团队扩张是关键增长策略,计划投入大量资源于销售和营销计划,若这些投入未能带来相应的收入增长,业务将受到损害[121][125] 客户与市场表现 - 截至2025年12月31日,Tenable拥有超过40,000名客户,其中约65%为财富500强企业,约50%为全球2000强企业及大型政府机构[33] - 2025年、2024年及2023年,没有任何单一客户贡献超过公司总收入的2%[33] - 公司增长战略包括持续获取新的企业平台客户,并利用Tenable One和AI Security在现有客户群中扩展业务[29][30] - 业务具有季节性,通常在第三和第四季度签署更高比例的新客户协议以及与现有客户的续订协议,第三季度的增长主要归因于美国政府及相关机构,第四季度则主要归因于软件行业典型的大型企业账户采购模式[117] - 国际业务收入在2025年和2024年分别占总收入的47%和46%[157] 产品与平台 - 公司核心平台Tenable One整合了多项产品,包括Tenable AI Exposure、Tenable Vulnerability Management、Tenable Cloud Security、Tenable Identity Exposure和Tenable Web App Scanning[23] - Tenable的Nessus产品线是网络安全行业部署最广泛的漏洞评估解决方案之一,其Nessus Expert版本增加了Web应用扫描、基础设施即代码扫描和外部攻击面发现能力[24][25] - 公司已将AI技术(包括生成式AI)整合到产品中(如ExposureAI、Tenable AI Assistant和Tenable One),但AI技术处于早期商用阶段且面临新兴监管环境[108] 销售与渠道 - 公司通过直接销售团队和渠道合作伙伴(包括分销商和经销商)的两层渠道模式进行销售[31] - 销售周期长且难以预测,企业客户的平均销售周期约为4个月,但不利的宏观经济条件和持续达成更大交易可能导致平均销售周期更长[128] - 公司依赖第三方渠道合作伙伴网络产生大量收入,任何对其系统的重大中断都可能损害业务[140] - 分销商英迈(Ingram Micro)贡献的收入占比在2025年为32%,2024年为34%,2023年为36%[140] - 与英迈(Ingram Micro)的协议允许其在提前30天书面通知后自行决定终止合作[141] 竞争环境 - 网络安全市场竞争激烈且分散,主要竞争对手包括Qualys、Rapid7、CrowdStrike、Palo Alto Networks和Wiz等公司[43] - 公司面临来自Qualys、Rapid7、CrowdStrike、Palo Alto Networks、Wiz及微软等众多厂商的激烈竞争[80][81] - 公司面临激烈竞争,若不能持续创新以适应动态的网络安全环境,可能无法保持竞争力[73] - 公司指出网络安全市场技术更迭迅速,研发投入高且回报不确定[83] - 公司定价模式基于可监控的IP地址或IT资产数量,面临降价压力[150] 知识产权与研发 - 公司的成功部分依赖于通过商业秘密、版权、专利、商标和合同保护来保护其核心技术和知识产权[45] - 截至2025年12月31日,公司拥有53项已授权专利和22项待审专利申请[46] - 截至2025年12月31日,公司在美国拥有53项已授权专利和22项待决专利申请[196] - 公司已发行专利的有效期在2027年至2044年之间[46] - 公司依赖商业秘密法以及与员工、顾问等签订的保密协议来保护未申请专利的专有技术[197] 运营与基础设施 - 公司数据中心需求外包给亚马逊云科技(AWS),后者承诺使用100%可再生能源[61] - 公司业务运营依赖第三方云服务提供商,若其限制公司解决方案访问,业务和财务将受损[82] - 公司依赖第三方(如AWS)维护和运营部分网络基础设施,与AWS的协议允许其在提前两年书面通知的情况下终止协议,并在某些情况下无需事先通知即可临时限制对托管服务的访问[126][127] - 公司解决方案需与客户复杂且定制化的网络及安全基础设施(包括远程设备)互操作,失败可能导致市场份额下降[89][90] - 公司总部大楼获得LEED核心建筑金级认证[62] 人力资源与组织 - 截至2025年12月31日,公司拥有1,995名员工,其中949名位于美国境外,占员工总数的约47.6%[53] - 公司研发团队在以色列特拉维夫有重要布局,地区冲突可能对其产品路线图交付产生重大影响[76] - 公司通过员工股票购买计划,允许员工以折扣价购买普通股[56] 风险因素:网络安全与运营风险 - 公司作为网络安全产品提供商,面临包括勒索软件在内的网络攻击高风险,大规模事件可能导致灾难性后果[93][94] - 公司依赖第三方服务提供商运营关键业务系统,对其信息安全实践的监控能力有限[96] - 公司依赖第三方服务提供商(如AWS和Snowflake),其责任限制条款可能导致公司无法从服务商处追回因安全事故产生的大部分客户及第三方赔偿责任[98] - 公司已识别出自身信息系统和软件应用中的某些漏洞,并投入大量资源进行预防、检测和调查,但无法保证缓解措施完全有效[99] - 公司过去曾成为网络钓鱼攻击的目标,预计未来此类攻击仍将持续,安全事件可能导致解决方案中断[100] 风险因素:法律与合规风险 - 数据保护要求可能迫使公司通知相关方安全事件,并提供信用监控等服务,相关披露和行动成本高昂[101] - 违反欧盟GDPR可能面临最高2000万欧元或全球年收入4%的罚款(以较高者为准)[133] - 根据欧盟AI法案,不合规公司可能面临最高3500万欧元或全球年营业额7%(以较高者为准)的行政罚款,公司部分业务受此法案及其他AI法规约束[110] - 数据隐私与安全合规风险高,例如《加州消费者隐私法》(CCPA)对违规行为处以最高每起故意违规7,500美元的罚款,并允许受特定数据泄露影响的私人诉讼当事人追索重大法定损害赔偿[130] - 公司需遵守加州气候披露法规等可持续发展披露规定,未能遵守可能导致监管调查、诉讼或声誉损害[182] 风险因素:业务与战略风险 - 公司业绩受多种因素影响而大幅波动,包括现有竞争对手或市场新进入者推出新产品和增强功能、公司或竞争对手的定价变化、订阅续订率和扩展程度、客户许可模式组合(订阅制与永久许可制)等[115][118] - 客户可能不愿或无法及时部署公司提供的漏洞补丁,导致漏洞被利用并引发安全事件[102] - 安全事件可能导致政府执法行动(如调查、罚款、审计)、诉讼、声誉损害、财务损失(包括向客户发放抵扣额)及客户流失等重大不利后果[103] - 2024年12月31日,公司发现Nessus代理10.8.0和10.8.1版本在某些条件下离线,影响了部分客户的漏洞管理和安全中心解决方案可用性,并于2025年1月2日发布10.8.2版本修复[106] - 公司业务可能受到自然灾害、恐怖袭击、网络攻击或疫情等灾难性事件的中断[192] 风险因素:技术与AI风险 - AI技术可能生成误导性、不安全、不准确或有害的输出,若客户依赖此类有缺陷的内容可能损害公司品牌、声誉并引发法律责任[112] - AI功能需求存在不确定性,公司已并计划继续投入大量资源开发和部署生成式、代理式或其他AI功能,但无法保证客户需求或市场状况能支持这些投资[113] - 公司依赖并可能继续依赖第三方AI提供商,若这些第三方开发或部署非法、不可靠、不安全或不可用的AI工具,可能对公司提供AI驱动产品和服务的能力产生不利影响[114] - 生成式AI的使用受隐私法规约束,可能导致合规成本增加、监管调查和诉讼,若无法使用该技术可能降低业务效率并导致竞争劣势[131] 风险因素:国际与地缘政治风险 - 国际扩张带来复杂风险,包括汇率波动、合规成本及地缘政治问题[157][160] - 数据跨境传输受限可能导致运营中断、业务迁移产生高额费用或面临巨额罚款[135] - 美元走强会使公司产品对国际客户更昂贵,影响其现有及潜在国际客户的预算和采购决策[184] - 公司部分收入来自向美国及外国政府实体等受严格监管组织销售订阅和永久许可[142] - 公司需为员工获取并维持安全许可,并为设施获取安全许可,以满足美国政府合同要求;若无法满足,可能导致合同终止或无法获得新合同[193][194] 风险因素:财务与资本风险 - 公司债务为浮动利率,若利率上升将增加偿债义务并减少净收入和现金流[175] - 2022年和2023年美联储多次加息以应对通胀,并在2024年维持高位;2025年虽降息,但利率仍高于近期历史低位[184] - 高通胀可能增加公司成本(如劳动力成本)并影响客户预算,导致销售周期延长或产品需求下降[185] - 公司信贷协议包含限制性条款,可能影响其筹集额外资本及寻求商业机会(包括潜在收购)的能力[169] - 公司现有现金及现金等价物预计足以满足未来至少12个月及可预见未来的营运资金和资本支出需求[169] 风险因素:合作伙伴与依赖风险 - 公司依赖第三方战略合作伙伴进行销售和生态整合,关系非排他性存在竞争风险[161] - 截至2025年12月31日,英迈(Ingram Micro)占公司应收账款的27%,截至2024年12月31日占29%[140] - 政府实体合同可能包含便利终止条款,导致公司仅能回收成本及已完工作的利润[144] - 作为美国政府承包商,公司受《联邦采购条例》(FAR)约束,合同定价基于预估成本且可能变动[145] - 收购活动(包括在以色列的业务)带来整合风险、潜在负债及网络安全挑战[163][164][166] 风险因素:知识产权与诉讼风险 - 为保护知识产权,公司可能需要投入大量资源进行监控和诉讼,这可能成本高昂且分散管理层精力[199] - 公司可能面临第三方知识产权索赔,导致支付巨额损害赔偿、法律费用,甚至被迫停止销售相关软件[200][201] - 公司的解决方案包含开源软件,若未能遵守相关许可条款,可能导致诉讼、负面公关或需紧急更换软件[202][203] - 若违反特定开源许可,公司可能被要求公开其专有软件的源代码,从而降低产品价值[204] 资本市场与股东事务 - 公司普通股股价可能大幅波动,影响因素包括运营业绩变化、财务预测、竞争对手动态及市场整体状况等[205] - 若证券或行业分析师停止发布研究报告或发布负面报告,可能导致公司股价和交易量下跌[207] - 公司或股东未来大量出售普通股,或市场有此预期,可能会压低股价并影响融资能力[208] - 公司不打算在可预见的未来支付现金股息,投资者的回报将完全依赖于股价上涨[210][212] - 公司董事会于2023年11月27日授权了一项最高1亿美元的股票回购计划[213] 公司治理与股权结构 - 2024年10月、2025年7月和2026年1月,董事会分别将回购授权增加了2亿美元、2.5亿美元和1.5亿美元[213] - 股票回购计划的总授权金额已增至7亿美元[213] - 股票回购可能减少公司现金储备,并需缴纳1%的不可抵扣消费税[213] - 公司章程规定,修改与优先股发行和业务管理相关的条款,需获得当时已发行有表决权股份至少66 2/3%的赞成票[214] - 持有公司15%或以上已发行有表决权股份的大股东,可能在一定时期内被禁止与公司合并或合并[215] 投资与资产 - 2023年公司因投资减值确认了560万美元的损失[167] - 对私营公司和私募基金的投资存在本金全部或部分损失的风险,流动性差[167][168] 信息披露与报告义务 - 公司需在确定发生重大网络安全事件后的4个营业日内在8-K表格中披露相关信息[183] - 公司在美国拥有13个注册商标[46]
Tenable Research Reveals Growing AI Exposure Gap Fueled by Supply Chain Risks and Lack of Identity Controls
Globenewswire· 2026-02-19 22:10
核心观点 - 公司发布《2026年云与AI安全风险报告》,揭示组织面临“零容错AI暴露缺口”,工程速度(由AI采用、第三方代码和云规模驱动)已超过人工评估、确定优先级和修复风险的能力,导致网络风险继承速度超过解决速度 [1][2] 关键安全领域风险 - 报告分析云环境,识别出四个关键安全领域存在严重风险:AI安全状况、供应链攻击载体、最小权限实施和云工作负载暴露,均需立即关注 [2] - AI系统嵌入基础设施构成关键风险,缺乏可见性和治理使团队受制于新暴露,包括云中权限过高的身份 [4] - 为管理新风险,组织必须通过全面的可见性和以身份为中心的控制来确保AI集成过程的安全,包括对AI角色执行最小权限、消除“幽灵”身份风险和静态密钥暴露 [4] 主要数据发现 - **第三方代码风险高企**:86%的组织托管了具有严重级别漏洞的第三方代码包,使软件供应链成为云暴露的主要且持续的来源 [7] - **AI集成普遍但监管缺失**:70%的组织已集成至少一个AI或模型上下文协议(MCP)第三方包,将AI深度嵌入应用和基础设施,但通常缺乏中央安全监督 [7] - **历史受感染软件包使用**:近八分之一(13%)的组织部署了具有已知感染历史(如s1ngularity或Shai-Hulud蠕虫)的软件包 [7] - **AI服务权限管理不善**:18%的组织授予了AI服务很少被审计的管理权限,为攻击者创建了“预包装”的权限目录 [7] - **非人身份风险超过人类用户**:非人身份(如AI代理和服务账户)现在代表的风险(52%)高于人类用户(37%),形成了权限和访问的“有毒组合” [7] - **“幽灵”密钥广泛存在**:65%的组织拥有“幽灵”密钥(未使用或未轮换的云凭据),其中17%与关键的管理权限特别相关 [7] - **休眠身份权限过高**:49%具有严重级别过度权限的身份处于休眠状态 [7] - **高价值资产暴露**:65%的组织通过被遗忘的云凭据暴露高价值资产 [1] 行业趋势与应对建议 - 第三方代码和外部账户现已成为组织基础设施的延伸,减少扩展供应链暴露的步骤包括统一跨代码包、虚拟机、身份访问和云环境的可见性 [4] - 暴露管理实践涵盖识别、评估和优先处理攻击者可利用的所有入口点带来的风险,不仅包括软件漏洞,还包括错误配置、过度的用户权限、云安全漏洞以及由AI和第三方供应链创建的“影子”资产 [6] - 通过专注于统一的暴露路径,组织可以停止管理“安全债务”,开始管理实际的业务风险 [4]