云安全态势报告:95%的企业担心检测和响应能力

VSole2023-07-03 09:46:13

根据Permiso最新发布的云安全调查报告,云安全现状堪忧且存在重大认知误区。虽然95%的企业担忧云安全检测和响应不足,但高达80%的受访企业认为现有的工具和配置足以保护云环境的安全。

该调查评估了受访企业的云安全实践及其环境规模,包括企业用户管理的身份和机密信息的数量、对攻击的响应时间、访问其环境的不同方法以及使用的云安全解决方案类型。

虚假的安全感

调查发现,企业普遍存在虚假的安全感,这与云安全的真实风险脱节。

“我们发现大多数受访者(70%)认为他们对攻击的响应时间在12到24小时之间。但是,来自实际生产环境和事件响应的数据显示,这个数字超过两周(16天)。我们收集的调查数据与企业报告的数据存在显著的脱节,与来自云环境的实际数据进行比较时,差异甚至更大。”Permiso联合首席执行官Paul Nguyen补充道。

报告的一些关键数据提供了云安全当前状态的整体视图:

  • 50%的受访者报告称,由于未经授权访问其云环境而导致数据泄露。
  • 95%的受访者担心他们当前的工具和团队可能无法检测和响应云环境中的安全事件。
  • 55%的人将他们的担忧程度描述为“极其担忧”和“非常担忧”。
  • 尽管很多企业存在高风险做法,并且普遍担心云环境中的漏洞,但超过80%的受访者认为,他们现有的工具和配置足以保护他们的企业免受针对云环境的攻击。

身份管理需求增长迅猛

报告发现,管理本地和云环境中的身份对于许多企业来说是一个日益严峻的挑战。超过80%的受访者在其云环境中管理至少1000个身份。大约44%的企业在本地和云环境中管理至少5000个身份。

在联合环境,许多企业跨云身份验证边界管理很多身份。这种管理,尤其是当操作涉及共享凭证和角色时,使得识别变更归因变得具有挑战性。虽然25%的受访者采用联合方式来访问其云环境,但只有略多于半数的受访者能够完全了解这些联合用户的访问活动。

无法有效管理不断增长的身份会带来巨大的风险。46.4%的受访者允许通过本地IAM用户访问控制台,这带来了许多安全风险并违反了一些企业安全策略。在这些受访者中,超过25%的人无法完全了解这些用户的活动。

此外,38%的受访者还表示,他们授予用户长期密钥访问其环境。尽管如此,其中近三分之一的人不了解如何使用这些密钥来访问其环境。长期访问密钥可能会给企业带来安全风险,并且随着时间的推移更容易受到攻击。

API机密爆炸式增长

随着CI/CD管道、数据湖和微服务等API驱动的生态系统数量的增长,组织保护应用程序和服务之间的连接所需的机密信息(即密钥/令牌/证书)数量也随之增加。超过60%的受访者在其云环境中管理至少1000个API机密信息,30.9%的受访者管理至少2000个API机密信息。API及其机密信息的爆炸式增长导致开发和部署系统中的机密正以惊人的速度泄露。

云安全的主流方案

许多企业意识到,许多保护其数据中心的安全工具和技术对于云来说是无效的。调查发现,云中采用的最重要的两类工具是云提供商的工具和云安全态势管理(CSPM)解决方案。

除了CSPM和SIEM之外,许多企业还将云原生工具组合成解决方案,以确保他们部署的工作负载安全且合规,并能通过查询日志检测其环境中的潜在攻击者。

云安全最佳实践建议

除了采用和实施健全的安全实践(例如高度限制或禁止使用root访问或本地IAM用户、对任何控制台访问实施MFA以及严格的密钥轮换以防止攻击发生)之外,企业还采取了许多措施来更好地检测环境中的攻击者。

例如,对环境中的身份进行全面清查,并对其潜在爆炸半径进行分类,以帮助确定他们的风险。企业还应该对盘点和跟踪这些环境中使用的密钥/令牌/凭据同样保持警惕。全面掌握环境中的身份及其所使用的凭据后,企业还需要创建活动基线,明确什么是用户的“正常”行为,以便根据日志制定规则和警报,检测访问和行为异常。

云计算云安全
本作品采用《CC 协议》,转载必须注明作者和本文链接
为加速美军数字化转型的发展进程,国防部于7月6日正式取消了处 于长期停滞状态的企业通用项目——联合企业防御基础设施(JEDI),并公布了其替代方案——联合战士能力(JWCC)。新项目基于 JEDI 的建设 内容, 强化安全目标、细化安全措施, 实现从应用层到数据层的安全能力,以满足符合国防部安全要求的操作环境,进一步增强网络防御。自此,美军通用环境以多态取代了单一的建设思路,为美军全球战
新冠疫情和数字化转型加速了广大企业上,在海外计算已经成为大多数企业默认的 IT 基础设施,国内的计算市场份额预计到“十四五”末也将突破万亿。客户遭遇安全事件的比例有所下降2021 年,27% 的客户遭遇了公有安全事件,比 2020 年的 36% 有所下降。勒索软件成为最大威胁勒索软件在侧、端侧、传统网络环境中到肆意蔓延。
7月27日-28日,2021可信大会在京举行。
随着政务平台的建设和推广,数量众多的政务信息系统开始从本地迁移到平台上。在确保政务信息系统平稳过渡的基础上,迁移过程中系统的信息安全与保密管理不可忽视。就政务信息系统化迁移过程会涉及的步骤和信息安全风险进行分析和探讨,从处置措施、技术测评等方面提出针对性处置建议,为政务信息系统化迁移过程的安全保密管理提供参考。 内容目录:
计算并不新鲜:大部分企业已经欣然接受它,因为它具有明显的优势,包括可扩展性、可访问性和可靠性。但平台提供商,即提供使用计算所需的基础设施、服务和资源的组织,并不十分出色。这些平台仍然可能受到安全风险的影响,例如内部威胁、混乱的数据存储法规和有针对性的恶意软件攻击等。
对此,CSA大中华区2022发布了《原生安全技术规范》和《应用安全技术规范》,并根据规范要求,与公安三所合作分别推出了原生安全可信认证和应用安全可信认证。在CSA大中华区去年发布的数字安全框架和即将发布的《全球数字安全报告》中,将原生安全作为安全的免疫系统,从源头上解决安全问题。
计算安全审计概览
2022-08-02 10:03:32
开展安全审计正是保障计算应用安全的有效手段之一,它能够将上业务运营状态及风险进行充分地检验和评审,预防发现可能出现的安全隐患。安全审计的价值安全审计是一套流程,旨在识别与计算应用相关的安全漏洞和风险。Astra Pentest、Prowler、Dow Jone’s Hammer、ScoutSuite和CloudSploit Scans是目前最常用的安全审计工具。
人们听说过很多关于多云战略的利弊,但令人吃惊的是一些组织认为他们不需要担心这个问题。他们确实也做到了。企业需要重视计算中的安全问题,当企业与多个计算提供商进行交互时,安全性变得更加重要。采用多云对于大多数组织来说几乎是确定的,因为一个计算提供商可能会提供另一个提供商不会提供的特定功能和定价。
元宇宙概念的火热,让我们看到了计算在技术世界中地应用是多么的广泛,越来越多的国家出台鼓励计算发展的政策。 作为重要的数字技术之一,计算可以帮助企业提高效率、降低数据中心运维成本等,与此同时,企业使用基于的服务时的安全性也逐渐受到关注。
由于要面对许多不同类型的安全威胁,企业制定牢固且周密的安全策略是至关重要的。企业还需要培养员工良好的安全习惯,并制定清晰细致的规章制度,规定谁应当为此负责以及明确发生潜在事件时的处置程序。持续监控自己的网络并连续提供有关潜在威胁的新信息至关重要。如果发生数据丢失,企业仍要承担监管处罚、公信力损失以及所有其他相关后果。确保内部和外部防御机制正常工作的唯一办法就是测试它们。
VSole
网络安全专家