您现在的位置是:物联网 >>正文
研究表明95%的人担心云安全检测和响应不足
物联网6人已围观
简介即使在那些经历过未经授权访问或数据泄露的企业中,对企业对免受网络攻击的高信心水平也会持续存在。Permiso公司联合首席执行官Jason Martin说,“我们的发现既令人着迷又 ...

即使在那些经历过未经授权访问或数据泄露的研究云安企业中,对企业对免受网络攻击的表明不足高信心水平也会持续存在。
Permiso公司联合首席执行官Jason Martin说,人担心“我们的全检发现既令人着迷又令人担忧。在感知到的测和安全保护和残酷的现实之间存在着明显的差距 。虽然企业对自己的研究云安网络安全防御能力充满信心,但他们认可现有的表明不足风险做法 ,再加上对自己有效应对违规行为的人担心能力的云计算巨大担忧 ,不仅增加了被网络攻击可能性 ,全检而且意味着他们不太可能及时发现违规行为。测和”
云安全实践该调查评估了受访者的研究云安云安全实践及其运营环境的规模 ,包括他们管理的表明不足身份和机密数量、对网络攻击的人担心响应时间 、访问环境的全检不同方法 ,以及他们用来帮助保护环境的测和解决方案类型。它还评估了他们对自己的工具和团队防御或检测环境中漏洞的源码库能力的信心水平 。
Permiso公司联合首席执行官Paul Nguyen补充说 ,“我们发现,大多数受访者(70%)认为他们对网络攻击的响应时间在12到24小时之间 。来自实际生产环境和事件响应的数据表明 ,这个数字超过两周(16天)。我们收集的调查数据存在明显的脱节 ,当将其与云计算环境中的实际数据进行比较时,差距甚至更大 。”
最终的免费模板报告提供了云安全当前状态的整体视图 ,并提供了有关最佳实践和潜在改进领域的宝贵见解 。
50%的受访者报告了因未经授权访问其云计算环境而导致的数据泄露 。95%的受访者表示担心他们目前的工具和团队可能无法检测和响应云环境中的安全事件 。55%的受访者将他们的担忧程度描述为“极度担忧”和“非常担忧” 。尽管在云环境中存在高风险的做法和对漏洞的亿华云普遍担忧,但80%以上的受访者认为 ,他们现有的工具和配置足以保护他们的企业免受对其云计算环境精心策划的网络攻击。
需要管理的身份越来越多Permiso公司发现,对许多企业来说 ,跨内部部署和云环境管理身份是一个越来越大的挑战 。80%以上的受访者在他们的云环境中管理着至少1000个身份 。高防服务器大约44%的受访者在内部部署设施和云环境中管理着至少5000个身份。
许多企业在联合环境中跨云身份验证边界管理许多身份。这种管理使识别变更归属变得具有挑战性,特别是当操作涉及共享凭据和角色的时候。虽然25%的受访者使用Federation来访问他们的云计算环境 ,但只有50%以上的受访者能够完全了解这些Federated用户的访问活动 。
这种无法有效管理不断增长的身份的情况带来了巨大的香港云服务器风险。46.4%的受访者允许通过本地身份管理与访问管理 (IAM)用户访问控制台,这带来了许多安全风险,并且违反了一些企业安全策略。在这些受访者中 ,25%以上的人并不完全了解这些用户的活动。
此外 ,38%的受访者还表示 ,他们利用长期时效的密钥来授予对其环境的访问权限 。尽管如此 ,其中近三分之一的受访者并不知道如何使用这些密钥访问他们的环境 。长期时效的访问密钥可能会给企业带来安全风险,并且它们的时效越长,就越容易受到威胁。
公开的秘密随着API驱动的生态系统(例如CI/CD管道、数据湖和微服务)数量的增加 ,企业需要保护应用程序和服务之间连接的秘密(即密钥/令牌/证书)数量也在增加。60%以上的受访者在他们的云环境中管理着1000多个API秘密 ,30.9%的受访者管理着2000多个API秘密 。API和秘密的爆炸性增长导致秘密以惊人的速度在开发和部署系统之间泄露 。
云环境安全的新方法许多企业意识到,许多保护其数据中心的安全工具和技术对于云计算是无效的 。Permiso公司在调查中发现 ,云计算中采用的两类最重要的工具是云计算提供商提供的工具和云安全态势管理(CSPM)解决方案 。
除了云安全态势管理(CSPM)和安全信息和事件管理(SIEM)之外,许多企业还利用这些云原生工具的组合作为一组解决方案来帮助确保他们部署的工作负载是安全和合规的,并通过查询日志来帮助检测其环境中的潜在威胁参与者 。
提出的建议除了采用和实施合理的安全实践(例如高度限制或禁止使用根访问或本地IAM用户)、对任何控制台访问实施多因素身份验证(MFA)和严格的密钥轮换以防止发生网络攻击之外 ,企业还可以采取许多步骤来更好地检测其环境中的威胁参与者。
Martin总结说,“第一步是对环境中的身份进行全面盘点,并对其潜在范围进行分类,以帮助确定其风险。还应该同样警惕地盘点和跟踪在这些环境中使用的密钥/令牌/凭证 。最终 ,这些身份承担了一个角色以进行更改,这使得将行为追溯到单个身份变得非常困难 。一旦真正掌握了环境中的身份和他们使用的凭证,就会想要基线活动来了解用户的‘正常’行为,这样就可以根据日志制定规则和警报 ,以检测环境中的非法访问和行为异常 。”
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/941b599053.html
相关文章
Oracle这个公开漏洞正在被8220挖矿组利用
物联网有的网络攻击组织喜欢极具攻击力的0-Day漏洞,但也有的组织更愿意在那些已经公开的漏洞上下功夫,针对那些未能打好补丁的目标,不断优化策略和技术来逃避安全检测,从而最终实现入侵。近日,Imperva发布 ...
【物联网】
阅读更多Win10组策略阻止了这个程序怎么办
物联网win10组策略是一个非常好用的便捷设置管理功能,这个功能能够很好的去帮助广大用户们去进行电脑的设置,但是最近有用户反映,说是运行程序时,被win10组策略阻止了,那么怎么解决这个问题呢,这里为大家提 ...
【物联网】
阅读更多win10镜像怎么安装
物联网最近有小伙伴反应自己下载了win10镜像文件,但是却不知道该如何安装,这可怎么办呢?其实我们可以制作一个U盘启动盘,使用U盘进行安装,今天小编带来了详细的解决步骤,具体的一起来看看吧。win10镜像安 ...
【物联网】
阅读更多
热门文章
最新文章
友情链接
- 体验XboxOneX的卓越性能与极致画质(探索一台引领游戏娱乐新纪元的游戏机)
- 小米膜的优点和特点(为你的手机屏幕保驾护航)
- 如何评估数据中心?高度互联的生态系统是关键
- AM09(以AM09为主题的高性能电风扇的优势与使用指南)
- 创意雨伞(用独特设计和多功能特性为雨季增添无限乐趣)
- 华硕笔记本光盘换系统安装教程(轻松学会如何通过光盘更换华硕笔记本系统)
- 以里程音箱如何给你带来震撼音质体验?(探索里程音箱的创新技术与卓越性能)
- 烈焰战神1050ti(探索烈焰战神1050ti的卓越性能与多功能特性)
- 科学解读长胖的原因及对策(揭秘肥胖真相,健康瘦身秘籍一网打尽)
- 最好的Mac解压工具推荐(选择一个适合你的Mac解压工具是多么重要) b2b信息平台源码库网站建设云服务器香港物理机企业服务器亿华云