您现在的位置是:IT资讯 >>正文
Sysdig报告解读:配置不当和漏洞是云安全的两大风险
IT资讯3人已围观
简介据Sysdig的报告显示,两个最大的云安全风险依然是配置不当和漏洞,漏洞日益通过软件供应链被引入。虽然零信任是当务之急,但数据显示,零信任架构的基础:最小特权访问权限并未得到妥善执行。报告特别指出,几 ...
据Sysdig的报告不当报告显示 ,两个最大的解读云安全风险依然是配置不当和漏洞,漏洞日益通过软件供应链被引入 。配置
虽然零信任是和漏当务之急,但数据显示 ,洞云的两大风零信任架构的安全基础 :最小特权访问权限并未得到妥善执行。报告特别指出 ,报告不当几乎90%的解读已授权限并未被使用,这就给窃取凭据的配置攻击者留下了很多机会。源码下载
以上数据来自分析Sysdig客户日常运行的和漏700多万个容器的报告 。该报告还考虑了从GitHub、洞云的两大风Docker Hub和CNCF等公共数据源获取的安全数据。报告分析了南美/北美、报告不当澳大利亚、解读欧盟、配置英国和日本等国家的客户的数据 。
87%的容器镜像存在高危漏洞或严重漏洞
几乎87%的容器镜像被发现含有高危漏洞或严重漏洞,服务器租用比去年报告的75%%有所上升 。一些镜像还存在不止一个漏洞。Sysdig特别指出 ,许多组织意识到了这种危险 ,但难以在保持软件发布快节奏的同时修复漏洞。
尽管有补丁,但漏洞依然存在的原因在于处理能力和优先级问题。当生产环境中运行的容器镜像中87%存在高危漏洞或严重漏洞时,DevOps或安全工程师就要登录并查看成百上千个存在漏洞的镜像。
Sysdig的威胁研究工程师Crystal Morin表示 ,香港云服务器彻查一遍并修复漏洞需要花时间。对大多数开发人员而言 ,为新应用程序编写代码才是其工作重心,所以他们在打补丁上每花1分钟,开发能卖钱的新应用程序的时间就少了1分钟。
有相应补丁的高危漏洞或严重漏洞中只有15%存在于运行时加载的软件包中 。如果筛选出这些实际使用的危险软件包 ,企业就能把精力集中在带来真正风险的一小撮可以修复的漏洞上。建站模板
Java软件包风险最高
Sysdig按软件包类型估算运行时加载的软件包中所含漏洞的百分比,以评估哪些编程语言 、库或文件类型带来的漏洞风险最高 。结果发现,Java软件包在运行时加载的软件包中所含的320000多个漏洞中占到了61% 。Java软件包占运行时加载的所有软件包的24%。
运行时暴露的软件包漏洞更多 ,导致泄密或攻击的云计算风险更高 。Java在运行时暴露的漏洞数量最多。虽然Java不是所有容器镜像当中最流行的软件包类型 ,却是运行时最常用的软件包 。
Morin说 :“因此 ,我们认为好人和坏人都关注Java软件包以获得最大回报 。由于Java大受欢迎 ,漏洞赏金猎手更侧重于寻找Java语言漏洞 。”
Morin表示,虽然更新颖或不太常见的软件包类型似乎更安全,模板下载但这可能是由于漏洞尚未被发现,或者更为糟糕的是 ,漏洞已被发现,但还没有没披露。
采用安全左移 、防护右移的概念
安全左移指这种实践 :将测试、质量和性能评估放到开发生命周期的早期阶段。然而 ,即使采用了完美的左移安全实践 ,威胁仍可能出现在生产环境中。
Sysdig建议 ,组织应奉行安全左移、防护右移的策略 。防护右移安全强调保护和监测运行中服务的机制 。Morin表示,光有借助防火墙和入侵防御系统(IPS)等工具的传统安全实践还不够到位 。这留下了安全缺口,因为它们通常无法深入了解容器化的工作负载和周围的云原生环境 。
运行时可见性可以帮助组织改善安全左移实践。一旦容器进入到生产环境中,将运行时发现的问题与底层代码关联起来的反馈回路可以帮助开发人员了解该关注哪个方面。运行时可见性还可以帮助静态安全测试工具精准地确定哪些软件包在运行应用程序的容器内部执行 。
Morin补充道,这使开发人员可以不用太关注未使用软件包的漏洞,转而专注于修复可利用的运行时漏洞 。每项网络安全计划都应该旨在实现全面生命周期安全。
配置不当是导致云安全事件的最大元凶
虽然漏洞是个问题 ,但配置不当仍是导致云安全事件的首要原因,因此应该引起组织重视 。据Gartner声称 ,到2023年 ,75%的安全问题是由身份 、访问和权限管理不到位造成的,而2020年这个比例是50%。
Sysdig的数据显示,在为期90天的分析期间,授予非管理员用户的权限仅10%被使用。
Sysdig的同比分析显示,组织将访问权授予更多的员工 ,或者完善身份和访问管理(IAM)实践 。这家网络安全公司特别指出,人员用户数量增加可能是更多业务转移到云环境或者因业务发展而增加人员配置的结果。
今年,Sysdig客户的云环境中58%的身份归属非人员角色 ,去年这个比例是88%。
非人员角色常常临时使用;如果不再使用却没删除 ,恶意分子就很容易趁虚而入 。Morin说 :“角色类型的转变可能是由于组织使用云的力度加大 ,随之而来的是将云访问权授予更多的员工,从而改变了人员角色和非人员角色的比重。”
授予非人员身份的权限中超过98%至少90天没有被使用 。Sysdig特别指出 :“这些未被使用的权限常常被授予了孤立身份 ,比如到期失效的测试帐户或第三方帐户。”
对非人员身份实施最小权限原则
安全团队应像管理人员身份一样对非人员身份实施最小权限原则,还应该尽可能删除未被使用的测试帐户,以防止访问风险 。Sysdig特别指出 ,虽然人工排查很繁琐,但所使用权限筛选器和自动生成的建议可以提高这个过程的效率。
与对待人员角色一样,也应该对非人员角色实施最小权限原则。组织需要授予人员完成工作所需的最小权限。这个原则同样适用于非人员 ,比如需要访问权才能完成任务的应用程序 、云服务或商业工具 。这就好比手机上的应用程序请求权限,以访问联系人、相册、摄像头和麦克风等更多功能或内容 。
Morin说 :“除此之外 ,我们还必须考虑针对这些非人员实体的访问管理 。授予过大的权限、未定期管理所授权限 ,为恶意分子在初始访问 、横向移动和权限提升等方面提供了更多机会。”
本文翻译自 :https://www.csoonline.com/article/3686579/misconfiguration-and-vulnerabilities-biggest-risks-in-cloud-security-report.html
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/425d699568.html
上一篇:如何防止三重勒索勒索软件?
下一篇:智能恒温器存在网络安全风险吗?
相关文章
强化数字前沿:人工智能与网络安全的结合
IT资讯随着技术的不断进步,人工智能(AI)和网络安全相结合的领域已经成为保护我们数字资产的关键领域。事实上,2020年网络安全领域的人工智能市场规模为100亿美元,预计到2027年将达到463亿美元。当我们 ...
【IT资讯】
阅读更多取消电脑开机密码的简便方法(方便取消电脑开机密码的技巧分享)
IT资讯在我们日常使用电脑的过程中,设置开机密码是一种保护个人隐私和数据安全的重要方式。然而,有时候我们可能忘记密码或是不再需要此项保护措施,这时取消电脑开机密码就成为了一项必要的操作。本文将分享一些简便的方 ...
【IT资讯】
阅读更多Excel表格设置跨列居中的方法
IT资讯很多小伙伴之所以喜欢使用excel程序对表格文档进行编辑,就是因为Excel中有许多实用功能,能够帮助我们对表格中的数据、单元格或是文字等进行各种设置。有的小伙伴在使用Excel对表格文档进行编辑时想 ...
【IT资讯】
阅读更多
热门文章
最新文章
友情链接
- 索泰1070性能评测及用户体验(一款强劲的显卡,为你带来出色的游戏体验)
- dwg文件手机怎么打开
- 了解120gPro(性能出众、拍照优秀、续航强大,让你畅快体验智能科技的魅力)
- 比较820和X10处理器(探索两款处理器的性能和特点,为你的智能设备做出明智选择)
- i7-4720HQ(i7-4720HQ的技术特点与应用领域)
- 手机打电话对方听不到声音怎么办
- Excel表格相同数据用相同颜色填充的方法
- 精仿苹果X——打造全球最强智能手机(超越苹果X的出色表现及最佳购买选择)
- 《GM面霜怎么样?全面解析GM面霜的优点和缺点》
- 使用ISOU盘启动盘的完整教程(简单实用的ISOU盘制作与使用方法) 源码库企业服务器网站建设亿华云云服务器香港物理机b2b信息平台