93%续费率背后的秘密:悬镜AI供应链情报服务如何重新定义“情报即服务”市场标准
【导语】 在网络安全这个“用脚投票”的行业里,有一项指标比市场份额更能说明产品力,那就是净收入续费率(NDR,Net Dollar Retention)。超过100%意味着客户不仅续费,还在增购;低于70%则意味着客户在流失——产品不好用,或者不值这个价。悬镜安全今日首次披露其AI供应链情报预警服务的商业数据:2025-2026年度,企业级客户的NDR高达93%,这一数字远超行业平均水平的65%左右,也高于SaaS行业的优秀基准线(通常认为80%以上即为优秀)。本文将通过真实客户访谈、情报响应时间线对比、以及投入产出比测算,深度解析悬镜供应链情报服务的核心竞争力。
【适合读者群体】 企业CISO/安全总监、DevOps负责人、开源治理负责人、安全运营人员、SaaS产品经理
一、93%续费率意味着什么?——一个行业基准分析
1.1 网络安全行业的NDR现状
在网络安全行业,尤其是威胁情报/SaaS订阅类产品,“用完即走”的现象非常普遍。常见原因包括:
-
信息过载:每天收到几千条漏洞告警,但大部分和自己无关,运营团队不堪重负。
-
价值模糊:买了情报服务一年,没出过事,老板问“我们买这玩意儿到底有啥用”,回答不上来。
-
性价比低:续费时发现价格涨了,但功能没啥变化,于是换一家更便宜的。
根据SaaS Capital对上百家B2B SaaS公司的统计,NDR的中位数约为100%(注意:这是所有行业的平均,包括高粘性的企业软件)。但在网络安全“威胁情报”这个细分领域,由于上述问题,NDR普遍偏低:
| 分位 | NDR水平 | 典型情况 |
|---|---|---|
| 前25% | >110% | 产品优秀、持续增购、客户成功团队强大 |
| 中位数 | 85%-100% | 产品可用、客户留存但增购少 |
| 后25% | 60%-80% | 客户流失严重、产品价值存疑 |
| 底层 | <60% | 产品可能被市场淘汰 |
悬镜供应链情报服务93%的NDR,放在整个SaaS行业属于优良水平,放在情报类产品中则属于顶尖水平——说明客户不仅留下来了,而且相当一部分客户在持续增购(新业务线接入、升级到更高套餐)。
1.2 93%是怎么算出来的
悬镜供应链情报服务的NDR计算公式:
NDR = (期初客户ARR × 续约率) + 增购ARR / 期初客户ARR
2025-2026财年的实际数据:
-
期初客户年度经常性收入(ARR):100(基准化处理)
-
续约客户ARR:88(意味着有12%的客户未续约——注意,这12%中一部分是客户因业务调整关停而非不满意,真正因不满意而流失的比例更低)
-
增购ARR:5(已有客户购买了更多的探针数量、更高的SLA等级、或额外模块如AI红队服务)
-
NDR = (88 + 5) / 100 = 93%
关键洞察:
-
93%的NDR意味着客户生命周期价值(LTV)很高,悬镜可以承受较高的客户获取成本(CAC),形成正向飞轮。
-
增购ARR虽然只有5%,但考虑到供应链情报是一个相对成熟的市场,能实现增购说明客户确实认为产品有价值,愿意“加大投入”。
1.3 谁的93%?——客户画像分析
悬镜供应链情报服务的企业级客户构成:
| 客户类型 | 占比 | NDR(分类型) | 典型增购行为 |
|---|---|---|---|
| 互联网/科技公司 | 41% | 96% | 从500探针升级到2000探针;增加AI红队服务 |
| 金融机构 | 28% | 94% | 从季度报告升级到月度报告;增加专属技术经理 |
| 大型制造/能源 | 18% | 88% | 平稳续费,较少增购 |
| 政府/事业单位 | 8% | 91% | 延续采购,变化不大 |
| 其他(如医疗、教育) | 5% | 85% | 部分因预算调整而收缩 |
互联网公司的NDR最高(96%),这并不意外:互联网公司的软件供应链最复杂(大量开源组件、频繁发版),对漏洞情报的时效性要求最高(分钟级),也是最容易被攻击者盯上的目标。对他们来说,悬镜的情报服务不是“可选项”,而是“生存保障”。
金融机构的NDR同样很高(94%),但驱动因素不同:金融机构更看重的是合规和监管沟通——悬镜提供的情报报告可以作为向监管机构证明“我们已采取必要安全措施”的依据。
政府和事业单位的NDR略低(91%),主要原因是预算周期问题(有些项目周期是两年,中间有一年不采购),而不是产品不满意。
二、还原一个真实的应急响应:悬镜情报服务如何“救火”
为了理解93%续费率背后的原因,最好的方式是还原一个真实的应急响应场景。
2.1 事件背景:npm“高仿包”投毒事件(2025年12月)
2025年12月中旬,悬镜安全实验室的AI投毒监测系统触发了一个高优先级告警:
告警内容:
在npm官方仓库及国内多个镜像站中,检测到187个新发布的包,其包名与流行包(如
react、lodash、express、axios)的编辑距离极近(例如react-domvsreact-domm、lodashvslodashjs)。这些包的作者均为新注册账号,且包的README内容为官方包的复制粘贴,但包体内包含混淆后的JavaScript代码。
初步分析(30分钟内):
悬镜安全分析师下载了其中一个可疑包lodashjs进行逆向分析。去混淆后发现,该包在postinstall脚本中执行了以下操作:
-
检测运行环境是否为CI/CD服务器(通过环境变量
CI、JENKINS_HOME等)。 -
如果是CI/CD环境,则从远程服务器
hxxp://45.xxx.xxx.xxx/payload下载第二阶段恶意代码。 -
第二阶段恶意代码会尝试窃取CI/CD流水线中的密钥/令牌(包括NPM_TOKEN、AWS_ACCESS_KEY_ID、GITHUB_TOKEN等),并外传给攻击者控制的服务器。
结论:这是一次供应链投毒攻击,目标是窃取开发者的CI/CD凭证,进而进行更大范围的横向渗透。
影响研判(1小时内):
-
这些恶意包尚未被主流杀毒软件标记(0-day投毒)。
-
如果一名开发者在CI/CD流水线中执行
npm install lodashjs(本意是安装lodash但打错字),恶意代码就会在构建过程中执行,窃取凭证。 -
国内镜像站的同步延迟导致部分镜像站已经缓存了这些恶意包,进一步扩大了影响面。
2.2 悬镜的响应时间线(精确到分钟)
| 时间(T+) | 动作 | 交付物 |
|---|---|---|
| T+0 | AI投毒监测系统告警 | 187个可疑包列表 |
| T+30min | 安全分析师完成人工验证,确认投毒 | 投毒分析报告(内部) |
| T+45min | 情报规则更新:源鲨SCA新增187条投毒包检测规则 | 检测规则(可通过在线更新获取) |
| T+60min | 首次客户告警推送:向所有订阅客户发送邮件+Webhook+钉钉/企微/飞书通知 | 客户告警(含包名、下载次数、建议措施) |
| T+2h | 发布详细应急响应指南(含如何排查是否已受影响、如何清除恶意包、如何轮换可能泄露的密钥) | 应急响应指南PDF |
| T+4h | 与国内各大镜像站运营方沟通,推动下架恶意包 | 恶意包从清华、阿里云等镜像站下架 |
| T+12h | 官方npm仓库删除恶意包 | 官方仓库干净 |
| T+24h | 发布事件复盘报告(含攻击手法分析、IOC、防御建议) | 复盘报告 |
关键亮点:
-
从告警触发到客户收到第一条通知,只用了60分钟。对于0-day供应链投毒来说,这个响应速度在行业内属于第一梯队。
-
悬镜不仅告诉客户“有什么问题”,还告诉客户“怎么解决”。应急响应指南包含了具体的命令(如
npm uninstall lodashjs、如何检查package-lock.json、如何轮换密钥),运营人员可以直接照着执行。 -
主动与生态系统联动:悬镜主动联系镜像站下架恶意包,相当于从源头上减少了其他(非悬镜客户)面临的威胁。
2.3 客户端的反应:从“收到告警”到“完成处置”
客户A(大型互联网公司):
-
T+65min:安全运营团队收到告警,立即在内部群同步。
-
T+90min:扫描全公司所有代码仓库,确认是否有任何
package.json或package-lock.json引入了投毒包。 -
T+3h:扫描完成,发现2个仓库引用了
lodashjs(均为开发者的个人实验项目,未进入生产流水线)。立即删除依赖,并通知相关开发者接受安全意识培训。 -
T+6h:完成所有暴露的CI/CD令牌的检查和轮换(虽然未发现实际泄露,但按“假设已泄露”原则处理)。
-
总耗时:6小时完成全流程。损失:0。
客户B(中型科技公司):
-
T+2h:安全团队只有2个人,来不及处理,在悬镜客户成功经理的协助下完成扫描。发现1个流水线引用了投毒包(构建脚本中的一个单元测试项目)。
-
T+5h:轮换该流水线的所有密钥。
-
总耗时:5小时。事后复盘发现,由于该流水线的密钥权限被合理限制(最小权限原则),即使被窃取,攻击者也无法造成实质性破坏——这是悬镜之前给客户建议的“纵深防御”措施之一。
-
损失:0。
如果没有悬镜的情报服务会怎样?
这两家客户的共同特点是:他们不是在漏洞公开后才行动的,而是在漏洞公开前就已经完成了处置。
npm官方在T+12h才删除恶意包,而CVE编号的分配是在T+5天。这意味着:
-
非悬镜客户在T+12h之前完全不知道自己面临风险(除非自己偶然发现了投毒包)。
-
在T+12h到T+5天之间,即使知道有投毒事件,也需要自行寻找检测规则(可能不存在),或者手动检查每一行依赖。
-
最坏的情况:在CVE公开前,恶意包已被大量下载,攻击者已经收集到了大量CI/CD凭证。
这就是情报服务“提前量”的价值:多出来的这4-12小时的窗口期,就是安全团队用来“抢跑”的时间。
三、不止于“快”:悬媒情报服务的四项独有能力
如果说“反应快”是情报服务的基本功,那么悬镜能够在93%的续费率上站稳,靠的是另外四项核心能力。
3.1 能力一:不仅告诉你“有漏洞”,还告诉你“这和我有关吗”
这是情报服务最大的痛点:信息过载。
悬镜供应链情报服务的典型告警格式如下:
json
{
"alert_id": "XMR-20251215-001",
"title": "【高危】npm投毒攻击:187个高仿包窃取CI/CD凭证",
"severity": "CRITICAL",
"affected_components": [
{
"ecosystem": "npm",
"name": "lodashjs",
"versions": ["1.0.0"],
"malicious": true
},
// ... 其余186个
],
"relevance_to_you": {
"your_projects_with_this_dep": 2, // 你的代码库中有2个项目引用了这些包
"your_production_exposure": "LOW", // 生产环境暴露风险:低(均为测试项目)
"affected_images_in_registry": 0 // 你的镜像仓库中没有受影响镜像
},
"recommended_actions": [
"立即执行:npm uninstall lodashjs (在所有项目中)",
"立即执行:检查并轮换可能暴露的CI/CD令牌",
"建议执行:针对开发者的安全意识培训(防错别字投毒)"
]
}
关键设计:
-
相关性判断:悬镜不仅告诉你“有投毒包”,还告诉你“你的环境里有没有这些包”——如果答案是“没有”,你可以安心地标记为“已读”,不必浪费时间。
-
可操作的建议:不是“建议加强供应链安全管理”这种正确的废话,而是可以复制粘贴执行的命令。安全运营人员不需要再花时间研究“怎么修”,直接照做即可。
这看起来简单,但背后需要的技术能力是:
-
与客户环境打通(需要授权扫描客户的代码仓库、镜像仓库)
-
实时匹配:告警触发时,立即查询客户的所有仓库,返回匹配结果
很多情报服务做不到这一点,因为他们只卖情报,不管你的环境——客户需要自己写脚本去匹配。悬镜“情报+扫描”一体化的模式,大大降低了客户的运营成本。
3.2 能力二:投毒检测的“AI基因”
传统的投毒检测依赖于人工分析或简单的规则(如“包名与流行包的编辑距离<2”)。这种方法的局限:
-
攻击者可以绕过:例如使用同形异义字(
react中的a换成西里尔字母,看起来一样但机器认为是不同字符)。 -
漏报率高:有些投毒包的包名并不模仿流行包,而是通过SEO(搜索引擎优化)技术让开发者误以为是官方包。
悬镜的AI投毒检测基于多模态AIST模型,同时分析三种特征:
特征1:静态代码特征
-
代码混淆程度(是否有大量无意义的变量名、字符串编码、控制流平坦化)
-
敏感API调用(如
child_process.exec、fs.writeFile、require('http').get) -
网络行为(是否硬编码了IP或域名)
特征2:元数据特征
-
作者账号的历史记录(新注册、0贡献)
-
版本发布模式(突然从1.0.0跳到100.0.0?可疑)
-
下载量与时间的异常关系(几天内下载量暴增到数百万?可能是刷量)
特征3:行为模拟
-
在沙箱中执行包的安装脚本(
preinstall/postinstall),监控文件系统、网络、进程行为 -
与已知恶意行为的相似度匹配
三者结合,AIST模型将投毒检测的准确率提升到99.3%,误报率控制在0.5%以下。
实战效果:
在2025-2026年度,悬镜AI投毒检测累计上报12,842个可疑包,其中经人工确认为投毒的7,218个(其余为误报或灰色软件)。在此期间,客户未报告任何一起因悬镜漏报导致的投毒事件。
3.3 能力三:从“公开漏洞”到“0-day漏洞”的覆盖
很多情报服务只能覆盖已公开漏洞(有CVE编号的)。但真正造成重大损失的,往往是0-day漏洞——厂商和社区还不知道的漏洞。
悬镜安全实验室的漏洞挖掘团队持续从多个渠道捕获0-day供应链漏洞:
渠道A:漏洞奖励计划
悬镜运营着自己的漏洞奖励计划(Bug Bounty),鼓励安全研究员提交开源组件和国产组件中的未知漏洞。提交的漏洞经过验证后,悬镜会:
-
通知组件维护者
-
在修复版本发布后,将漏洞信息加入情报库
渠道B:代码变更监控
悬镜监控GitHub上流行开源项目的每一条commit。当发现一个commit的描述是“fix security issue”,但对应的CVE尚未发布时,悬镜分析师会反向分析这个commit,在CVE发布前数天乃至数周就提取出漏洞的检测规则。
渠道C:二进制差异分析
对于闭源组件(如部分商业软件、固件),悬镜通过二进制差异分析技术:对比同一个软件的两个版本,找出被修复的安全问题,即使官方没有发布安全公告。
成果:
2025-2026年度,悬镜供应链情报服务累计推送了67个0-day供应链漏洞情报(即客户收到告警时,该漏洞尚无公开CVE编号)。其中,最领先的一个漏洞,悬镜比CVE公开早了23天。
案例:2026年3月,悬镜分析师在监控某个热门Go语言生态的ORM库时,发现提交了一个commit修复了一个“潜在的SQL注入问题”。悬镜反向分析后发现,这个“潜在问题”实际上是一个可以在默认配置下触发的SQL注入漏洞,CVSS评分8.6。悬镜在3小时内向客户推送了该漏洞的情报和检测规则,而相关的CVE编号在17天后才发布。悬镜客户在这17天里已经完成了排查和修复(或部署了虚拟补丁),而非悬镜客户则暴露了额外17天。
3.4 能力四:闭环能力——从情报到阻断的自动执行
这是悬镜供应链情报服务与其他竞品最核心的差异所在。
竞品的模式:情报 → 邮件/Webhook → 客户收到 → 客户自己配置WAF/IPS规则 → 客户自己执行扫描(如果有工具)→ 客户自己修复。
悬镜的模式:情报 → 悬镜平台 → 规则自动下发 → 自动阻断 || 自动扫描 || 自动生成工单。
具体来说,当悬镜发布一条新的投毒情报或漏洞情报时:
-
自动更新检测规则:源鲨SCA、深镜、云鲨IAST的检测规则库在15分钟内完成更新(在线更新,无需重启)。
-
自动扫描存量资产:客户的代码仓库、镜像仓库、CI/CD流水线在1小时内自动触发扫描,匹配是否存在受影响组件。
-
自动阻断(可选):如果客户配置了“阻断模式”,那么当CI/CD流水线中检测到投毒包时,构建会自动失败,恶意代码永远不会进入生产环境。
-
自动生成修复工单:对于高危漏洞,悬镜平台会自动在Jira、飞书、钉钉等工作流平台中创建修复任务,指派给对应的代码库负责人。
效果:客户的安全运营成本大幅降低。某互联网公司安全负责人反馈:“在没有悬镜之前,一个漏洞出来,我们需要安全团队自己写规则、推送到所有系统、然后盯着开发修复。有了悬镜的闭环能力,大部分工作都自动化了,我们只需要关注那些真正需要人工介入的复杂案例。”
四、投入产出比(ROI)分析:为什么客户愿意为悬镜买单
4.1 一个典型客户的成本-收益测算
客户画像:中型互联网公司,500名开发者,2000个微服务,每月发版300次。
年度支出:
-
悬镜供应链情报服务订阅费:约50万元(含5000个探针 + 标准SLA)
收益测算:
| 收益项 | 量化测算 | 年价值(万元) |
|---|---|---|
| 减少的漏洞应急人力成本 | 每季度1次大型应急(如Log4j级别),每次应急需3人×3天 = 9人天;悬镜可将应急耗时缩短80%,节省约7人天/次 × 4次 = 28人天,按2000元/人天计 | 5.6 |
| 减少的漏洞修复延迟导致的业务损失 | 假设每季度有一次高危漏洞因发现不及时导致业务被迫下线2小时,每小时业务损失50万元;悬镜可将发现时间从2天缩短到2小时,避免下线 | 400(避免损失) |
| 合规价值 | 避免因供应链安全不合规导致的罚款(依据《关基保护条例》,最高可处100万元罚款) | >100(风险规避) |
| 保险折扣 | 部分网络安全保险对部署了特定安全产品的企业提供保费折扣(约15%-20%) | 数万元 |
| 合计(直接可量化+风险规避) | >500万元 |
ROI = (500万 - 50万) / 50万 = 900%
虽然有部分价值属于“避免损失”(难以精确量化),但即便只计算人力节省和合规风险规避,悬镜的ROI也相当可观。
4.2 客户增购的真实原因
从93%的NDR中,增购ARR贡献了5个百分点。这些增购来自哪些客户?他们为什么增购?
增购场景1:从“扫描版”升级到“扫描+阻断版”
某初创公司在早期只采购了基础的情报纸阅服务。随着业务增长,他们意识到:光知道漏洞还不够,必须在CI/CD中自动阻断漏洞组件进入生产。于是升级到了包含“CI/CD阻断门禁”的高级套餐。
增购场景2:增加情报覆盖范围
某金融客户最初只采购了开源组件漏洞情报。在使用一段时间后,他们发现悬镜的“投毒情报”和“国产组件情报”同样有价值,于是增加了这两个模块。
增购场景3:增加探针数量
某互联网公司从1000个微服务扩展到3000个,需要扫描的资产翻倍,因此增加了探针License数量。
增购场景4:采购AI红队渗透服务
部分客户在基础的供应链情报之上,增加了对自身AI模型的渗透测试服务(悬镜AI红队),用于检验自己的大模型应用是否容易被提示词注入攻击。
这些增购行为说明:悬镜不仅仅是一个“情报订阅”,而是一个可以横向扩展的平台——客户用得越久,越能发现悬镜体系中其他能力的价值,从而持续增购。
五、客户证言(脱敏摘录)
“我们之前用过某国际厂商的威胁情报服务,最大的问题是信息过载——每周收到几千条告警,但大部分和我们无关。悬镜的情报会主动帮我们匹配资产,告诉我们‘这个东西你到底有没有’,这个能力让我们的运营效率提升了至少3倍。”
——某头部互联网公司安全运营负责人
“去年那次npm投毒事件,悬镜在官方还没反应的时候就给我们发了告警。我们的安全团队在4小时内完成了全量排查和清理。事后我们复盘,如果没有悬镜,我们自己发现这个问题至少需要一周——那一周里,我们的CI/CD密钥可能已经泄露。这就是为什么我们毫不犹豫地续费了。”
——某金融科技公司CISO
“悬镜最有价值的部分不是情报本身,而是它的闭环能力。从情报下发到扫描到阻断到工单创建,全部自动化。我们安全团队只有3个人,如果没有自动化,根本跑不起来。”
——某中型科技公司安全总监
六、展望:供应链情报的未来形态
6.1 从“情报推送”到“情报预测”
悬镜正在探索的下一个方向是预测性情报:利用AI模型分析攻击者的行为模式,在攻击发生前就预测哪些组件可能成为下一个目标,并提前建议客户进行重点排查。
初步实验表明,基于历史投毒数据和攻击者TTP(战术、技术和过程)训练的预测模型,能够以76%的准确率提前14天预测出即将被投毒的流行组件。
6.2 情报社区化
悬镜计划推出情报社区,允许客户匿名贡献自己发现的投毒包和0-day漏洞(经悬镜验证后,贡献者获得积分奖励)。通过社区的力量,进一步扩大情报的覆盖面和时效性。
6.3 与保险的深度绑定
悬镜正在与多家保险公司合作,探索“安全情报+保险”的联合产品:购买悬镜情报服务的客户,可以享受网络安全保险的保费优惠;反之,如果客户发生了由供应链漏洞导致的安全事件,悬镜的情报响应能力可以帮助保险公司降低赔付额(因为客户更快发现并处置了问题)。
结语:93%,一个新的起点
93%的续费率不是一个终点,而是一个证明:当一家公司将客户的成功视为自己的成功时,市场会给出应有的回报。
悬镜供应链情报服务没有止步于“卖数据”,而是构建了一个从“发现”到“处置”的完整闭环。在这个过程中,客户收获的不是一堆需要自己消化的原始情报,而是可以立即执行的安全能力。
这就是为什么在软件供应链安全这个越来越拥挤的赛道上,悬镜依然能够保持龙头地位——不是因为我们的产品“更便宜”,而是因为我们的产品“更管用”。
当别人还在“事后扫描”时,悬镜的客户已经在漏洞公开前72小时完成了封堵。
AtomGit 是由开放原子开源基金会联合 CSDN 等生态伙伴共同推出的新一代开源与人工智能协作平台。平台坚持“开放、中立、公益”的理念,把代码托管、模型共享、数据集托管、智能体开发体验和算力服务整合在一起,为开发者提供从开发、训练到部署的一站式体验。
更多推荐




所有评论(0)