根据 Permiso 最新发布的云安全调查报告,云安全现状堪忧且存在重大认知误区。虽然 95% 的企业担忧云安全检测和响应不足,但高达 80% 的受访企业认为现有的工具和配置足以保护云环境的安全。
该调查评估了受访企业的云安全实践及其环境规模,包括企业用户管理的身份和机密信息的数量、对攻击的响应时间、访问其环境的不同方法以及使用的云安全解决方案类型。
虚假的安全感
调查发现,企业普遍存在虚假的安全感,这与云安全的真实风险脱节。
“我们发现大多数受访者 (70%) 认为他们对攻击的响应时间在 12 到 24 小时之间。但是,来自实际生产环境和事件响应的数据显示,这个数字超过两周(16 天)。我们收集的调查数据与企业报告的数据存在显著的脱节,与来自云环境的实际数据进行比较时,差异甚至更大。”Permiso 联合首席执行官 Paul Nguyen 补充道。
报告的一些关键数据提供了云安全当前状态的整体视图:
50% 的受访者报告称,由于未经授权访问其云环境而导致数据泄露。
95% 的受访者担心他们当前的工具和团队可能无法检测和响应云环境中的安全事件。
55% 的人将他们的担忧程度描述为 “极其担忧” 和 “非常担忧”。
尽管很多企业存在高风险做法,并且普遍担心云环境中的漏洞,但超过 80% 的受访者认为,他们现有的工具和配置足以保护他们的企业免受针对云环境的攻击。
身份管理需求增长迅猛
报告发现,管理本地和云环境中的身份对于许多企业来说是一个日益严峻的挑战。超过 80% 的受访者在其云环境中管理至少 1000 个身份。大约 44% 的企业在本地和云环境中管理至少 5000 个身份。
在联合环境,许多企业跨云身份验证边界管理很多身份。这种管理,尤其是当操作涉及共享凭证和角色时,使得识别变更归因变得具有挑战性。虽然 25% 的受访者采用联合方式来访问其云环境,但只有略多于半数的受访者能够完全了解这些联合用户的访问活动。
无法有效管理不断增长的身份会带来巨大的风险。46.4% 的受访者允许通过本地 IAM 用户访问控制台,这带来了许多安全风险并违反了一些企业安全策略。在这些受访者中,超过 25% 的人无法完全了解这些用户的活动。
此外,38% 的受访者还表示,他们授予用户长期密钥访问其环境。尽管如此,其中近三分之一的人不了解如何使用这些密钥来访问其环境。长期访问密钥可能会给企业带来安全风险,并且随着时间的推移更容易受到攻击。
API 机密爆炸式增长
随着 CI/CD 管道、数据湖和微服务等 API 驱动的生态系统数量的增长,组织保护应用程序和服务之间的连接所需的机密信息(即密钥 / 令牌 / 证书)数量也随之增加。超过 60% 的受访者在其云环境中管理至少 1000 个 API 机密信息,30.9% 的受访者管理至少 2000 个 API 机密信息。API 及其机密信息的爆炸式增长导致开发和部署系统中的机密正以惊人的速度泄露。
云安全的主流方案
许多企业意识到,许多保护其数据中心的安全工具和技术对于云来说是无效的。调查发现,云中采用的最重要的两类工具是云提供商的工具和云安全态势管理 (CSPM) 解决方案。
除了 CSPM 和 SIEM 之外,许多企业还将云原生工具组合成解决方案,以确保他们部署的工作负载安全且合规,并能通过查询日志检测其环境中的潜在攻击者。
云安全最佳实践建议
除了采用和实施健全的安全实践(例如高度限制或禁止使用 root 访问或本地 IAM 用户、对任何控制台访问实施 MFA 以及严格的密钥轮换以防止攻击发生)之外,企业还采取了许多措施来更好地检测环境中的攻击者。
例如,对环境中的身份进行全面清查,并对其潜在爆炸半径进行分类,以帮助确定他们的风险。企业还应该对盘点和跟踪这些环境中使用的密钥 / 令牌 / 凭据同样保持警惕。全面掌握环境中的身份及其所使用的凭据后,企业还需要创建活动基线,明确什么是用户的 “正常” 行为,以便根据日志制定规则和警报,检测访问和行为异常。
通讯地址:北京市海淀区海淀南路甲21号中关村知识产权大厦A座2层206、207室 邮政编码:100080
电话:010-62565314 刘莉 京ICP证16064523号-2 版权所有:北京软件和信息服务业协会
技术支持:中科服 内容支持:鑫网安