研究表明95%的人担心云安全检测和响应不足

  发布时间:2025-12-07 15:22:47   作者:玩站小弟   我要评论
即使在那些经历过未经授权访问或数据泄露的企业中,对企业对免受网络攻击的高信心水平也会持续存在。Permiso公司联合首席执行官Jason Martin说,“我们的发现既令人着迷又 。

即使在那些经历过未经授权访问或数据泄露的研究云安企业中 ,对企业对免受网络攻击的表明不足高信心水平也会持续存在 。

Permiso公司联合首席执行官Jason Martin说  ,人担心“我们的全检发现既令人着迷又令人担忧 。在感知到的测和安全保护和残酷的现实之间存在着明显的差距。虽然企业对自己的研究云安网络安全防御能力充满信心,但他们认可现有的表明不足风险做法 ,再加上对自己有效应对违规行为的人担心能力的源码库巨大担忧 ,不仅增加了被网络攻击可能性,全检而且意味着他们不太可能及时发现违规行为。测和

云安全实践

该调查评估了受访者的研究云安云安全实践及其运营环境的规模 ,包括他们管理的表明不足身份和机密数量 、对网络攻击的人担心响应时间、访问环境的全检不同方法 ,以及他们用来帮助保护环境的测和解决方案类型。它还评估了他们对自己的工具和团队防御或检测环境中漏洞的建站模板能力的信心水平 。

Permiso公司联合首席执行官Paul Nguyen补充说 ,“我们发现  ,大多数受访者(70%)认为他们对网络攻击的响应时间在12到24小时之间 。来自实际生产环境和事件响应的数据表明,这个数字超过两周(16天) 。我们收集的调查数据存在明显的脱节,当将其与云计算环境中的实际数据进行比较时,差距甚至更大。”

最终的免费模板报告提供了云安全当前状态的整体视图 ,并提供了有关最佳实践和潜在改进领域的宝贵见解。

50%的受访者报告了因未经授权访问其云计算环境而导致的数据泄露。95%的受访者表示担心他们目前的工具和团队可能无法检测和响应云环境中的安全事件。55%的受访者将他们的担忧程度描述为“极度担忧”和“非常担忧” 。

尽管在云环境中存在高风险的做法和对漏洞的云计算普遍担忧 ,但80%以上的受访者认为,他们现有的工具和配置足以保护他们的企业免受对其云计算环境精心策划的网络攻击 。

需要管理的身份越来越多

Permiso公司发现 ,对许多企业来说,跨内部部署和云环境管理身份是一个越来越大的挑战 。80%以上的受访者在他们的云环境中管理着至少1000个身份。亿华云大约44%的受访者在内部部署设施和云环境中管理着至少5000个身份 。

许多企业在联合环境中跨云身份验证边界管理许多身份 。这种管理使识别变更归属变得具有挑战性  ,特别是当操作涉及共享凭据和角色的时候。虽然25%的受访者使用Federation来访问他们的云计算环境,但只有50%以上的受访者能够完全了解这些Federated用户的访问活动。

这种无法有效管理不断增长的身份的情况带来了巨大的服务器租用风险 。46.4%的受访者允许通过本地身份管理与访问管理 (IAM)用户访问控制台 ,这带来了许多安全风险 ,并且违反了一些企业安全策略 。在这些受访者中 ,25%以上的人并不完全了解这些用户的活动 。

此外,38%的受访者还表示,他们利用长期时效的密钥来授予对其环境的访问权限 。尽管如此 ,其中近三分之一的受访者并不知道如何使用这些密钥访问他们的环境。长期时效的访问密钥可能会给企业带来安全风险,并且它们的时效越长 ,就越容易受到威胁。

公开的秘密

随着API驱动的生态系统(例如CI/CD管道、数据湖和微服务)数量的增加,企业需要保护应用程序和服务之间连接的秘密(即密钥/令牌/证书)数量也在增加 。60%以上的受访者在他们的云环境中管理着1000多个API秘密,30.9%的受访者管理着2000多个API秘密。API和秘密的爆炸性增长导致秘密以惊人的速度在开发和部署系统之间泄露 。

云环境安全的新方法

许多企业意识到,许多保护其数据中心的安全工具和技术对于云计算是无效的。Permiso公司在调查中发现,云计算中采用的两类最重要的工具是云计算提供商提供的工具和云安全态势管理(CSPM)解决方案。

除了云安全态势管理(CSPM)和安全信息和事件管理(SIEM)之外 ,许多企业还利用这些云原生工具的组合作为一组解决方案来帮助确保他们部署的工作负载是安全和合规的,并通过查询日志来帮助检测其环境中的潜在威胁参与者 。

提出的建议

除了采用和实施合理的安全实践(例如高度限制或禁止使用根访问或本地IAM用户) 、对任何控制台访问实施多因素身份验证(MFA)和严格的密钥轮换以防止发生网络攻击之外 ,企业还可以采取许多步骤来更好地检测其环境中的威胁参与者 。

Martin总结说 ,“第一步是对环境中的身份进行全面盘点 ,并对其潜在范围进行分类 ,以帮助确定其风险。还应该同样警惕地盘点和跟踪在这些环境中使用的密钥/令牌/凭证。最终,这些身份承担了一个角色以进行更改 ,这使得将行为追溯到单个身份变得非常困难 。一旦真正掌握了环境中的身份和他们使用的凭证 ,就会想要基线活动来了解用户的‘正常’行为,这样就可以根据日志制定规则和警报 ,以检测环境中的非法访问和行为异常 。”

  • Tag:

相关文章

  • 基于Windows 32k内核提权漏洞的攻防对抗

    一、产生原因1.1 Callback机制Win32k组件最初的设计和编写是完全建立的用户层上的,但是微软在 Windows NT 4.0 的改变中将 Win32k.sys 作为改变的一部分而引入,用以
    2025-12-07
  • 攻击战术正在演进,Fortinet提醒用户追踪两大威胁情报

    ​Fortinet FortiGuard Labs Fortinet全球威胁研究与响应实验室)发布的 《全球威胁态势研究报告-2022年下半年》显示,不法分子正将更多资源投入至MITRE ATT&am
    2025-12-07
  • 网络物理系统安全之​​防止自然事件和事故

    物理基础设施的控制设备故障会对人员、环境和其他物理基础设施造成无法弥补的损害。因此,工程师们开发了各种针对事故和自然原因的保护,包括安全系统、保护、故障检测和鲁棒性。安全:控制系统通用安全标准IEC
    2025-12-07
  • 前五大Web应用程序漏洞及发现方法

    Web应用程序,通常以软件即服务SaaS)的形式出现,现在是全球企业的基石。SaaS 解决方案彻底改变了他们的运营和提供服务的方式,并且是几乎所有行业从金融和银行到医疗保健和教育)的基本工具。大多数初
    2025-12-07
  • NASA网站曝严重漏洞,或将沦为黑客钓鱼网站?

    美国国家航空航天局NASA)天体生物学专用网站存在一个严重的安全漏洞,可能通过伪装带有NASA名称的危险URL来诱骗用户访问恶意网站。太空旅行无疑是危险的。然而,在访问NASA网站的时候也有可能如此。
    2025-12-07
  • 微软披露Azure中的严重漏洞,可用来执行跨站脚本攻击

    据The Hacker News 6月14日消息,微软 Azure Bastion 和 Azure Container Registry 披露了两个严重的安全漏洞,这些漏洞可能被利用来执行跨站脚本攻击
    2025-12-07

最新评论