您现在的位置是:人工智能 >>正文
研究表明95%的人担心云安全检测和响应不足
人工智能31994人已围观
简介即使在那些经历过未经授权访问或数据泄露的企业中,对企业对免受网络攻击的高信心水平也会持续存在。Permiso公司联合首席执行官Jason Martin说,“我们的发现既令人着迷又 ...

即使在那些经历过未经授权访问或数据泄露的研究云安企业中 ,对企业对免受网络攻击的表明不足高信心水平也会持续存在。
Permiso公司联合首席执行官Jason Martin说,人担心“我们的全检发现既令人着迷又令人担忧 。在感知到的测和安全保护和残酷的现实之间存在着明显的差距。虽然企业对自己的研究云安网络安全防御能力充满信心,但他们认可现有的表明不足风险做法,再加上对自己有效应对违规行为的人担心能力的模板下载巨大担忧 ,不仅增加了被网络攻击可能性,全检而且意味着他们不太可能及时发现违规行为 。测和”
云安全实践该调查评估了受访者的研究云安云安全实践及其运营环境的规模 ,包括他们管理的表明不足身份和机密数量 、对网络攻击的人担心响应时间 、访问环境的全检不同方法 ,以及他们用来帮助保护环境的测和解决方案类型 。它还评估了他们对自己的工具和团队防御或检测环境中漏洞的香港云服务器能力的信心水平。
Permiso公司联合首席执行官Paul Nguyen补充说 ,“我们发现 ,大多数受访者(70%)认为他们对网络攻击的响应时间在12到24小时之间。来自实际生产环境和事件响应的数据表明 ,这个数字超过两周(16天) 。我们收集的调查数据存在明显的脱节 ,当将其与云计算环境中的实际数据进行比较时 ,差距甚至更大。”
最终的建站模板报告提供了云安全当前状态的整体视图 ,并提供了有关最佳实践和潜在改进领域的宝贵见解 。
50%的受访者报告了因未经授权访问其云计算环境而导致的数据泄露。95%的受访者表示担心他们目前的工具和团队可能无法检测和响应云环境中的安全事件。55%的受访者将他们的担忧程度描述为“极度担忧”和“非常担忧”。尽管在云环境中存在高风险的做法和对漏洞的源码库普遍担忧,但80%以上的受访者认为,他们现有的工具和配置足以保护他们的企业免受对其云计算环境精心策划的网络攻击。
需要管理的身份越来越多Permiso公司发现,对许多企业来说,跨内部部署和云环境管理身份是一个越来越大的挑战。80%以上的受访者在他们的云环境中管理着至少1000个身份 。服务器租用大约44%的受访者在内部部署设施和云环境中管理着至少5000个身份 。
许多企业在联合环境中跨云身份验证边界管理许多身份。这种管理使识别变更归属变得具有挑战性 ,特别是当操作涉及共享凭据和角色的时候 。虽然25%的受访者使用Federation来访问他们的云计算环境 ,但只有50%以上的受访者能够完全了解这些Federated用户的访问活动 。
这种无法有效管理不断增长的身份的情况带来了巨大的亿华云风险。46.4%的受访者允许通过本地身份管理与访问管理 (IAM)用户访问控制台,这带来了许多安全风险 ,并且违反了一些企业安全策略 。在这些受访者中,25%以上的人并不完全了解这些用户的活动 。
此外 ,38%的受访者还表示 ,他们利用长期时效的密钥来授予对其环境的访问权限 。尽管如此 ,其中近三分之一的受访者并不知道如何使用这些密钥访问他们的环境。长期时效的访问密钥可能会给企业带来安全风险 ,并且它们的时效越长,就越容易受到威胁。
公开的秘密随着API驱动的生态系统(例如CI/CD管道 、数据湖和微服务)数量的增加 ,企业需要保护应用程序和服务之间连接的秘密(即密钥/令牌/证书)数量也在增加。60%以上的受访者在他们的云环境中管理着1000多个API秘密 ,30.9%的受访者管理着2000多个API秘密 。API和秘密的爆炸性增长导致秘密以惊人的速度在开发和部署系统之间泄露。
云环境安全的新方法许多企业意识到,许多保护其数据中心的安全工具和技术对于云计算是无效的。Permiso公司在调查中发现 ,云计算中采用的两类最重要的工具是云计算提供商提供的工具和云安全态势管理(CSPM)解决方案 。
除了云安全态势管理(CSPM)和安全信息和事件管理(SIEM)之外 ,许多企业还利用这些云原生工具的组合作为一组解决方案来帮助确保他们部署的工作负载是安全和合规的 ,并通过查询日志来帮助检测其环境中的潜在威胁参与者。
提出的建议除了采用和实施合理的安全实践(例如高度限制或禁止使用根访问或本地IAM用户)、对任何控制台访问实施多因素身份验证(MFA)和严格的密钥轮换以防止发生网络攻击之外,企业还可以采取许多步骤来更好地检测其环境中的威胁参与者 。
Martin总结说,“第一步是对环境中的身份进行全面盘点,并对其潜在范围进行分类,以帮助确定其风险 。还应该同样警惕地盘点和跟踪在这些环境中使用的密钥/令牌/凭证。最终 ,这些身份承担了一个角色以进行更改,这使得将行为追溯到单个身份变得非常困难。一旦真正掌握了环境中的身份和他们使用的凭证,就会想要基线活动来了解用户的‘正常’行为 ,这样就可以根据日志制定规则和警报,以检测环境中的非法访问和行为异常 。”
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/941b599053.html
相关文章
从漏洞管理向持续威胁暴露管理演进的五个关键要素
人工智能多年来,漏洞管理一直是网络安全领域的主要手段,旨在不断识别系统和软件中的漏洞,确定优先级,最终修复漏洞。然而随着网络安全预算紧张、远程办公的常态化,越来越复杂的威胁形势给传统漏洞管理工作提出了更加严峻 ...
【人工智能】
阅读更多宏基电脑清灰拆机教程(轻松学会清理宏基电脑内部灰尘,延长电脑寿命)
人工智能随着时间的推移,宏基电脑内部不可避免地会积聚灰尘,如果不及时清理,灰尘可能会导致电脑散热不良、性能下降等问题。本文将为大家介绍宏基电脑清灰的方法和步骤,帮助大家轻松学会如何拆解宏基电脑并清理内部灰尘, ...
【人工智能】
阅读更多有道词典设置自己每天复习的单词个数的教程
人工智能有道词典是一款专业的词典翻译软件,它包含了多种语言模式,还有着非常标准的英式发音和美式发音功能和阅读功能,因此有道词典软件为用户带来了许多的便利和好处,当用户在使用有道词典软件时,一般都会将重要的生词 ...
【人工智能】
阅读更多