<var id="lkzvo"></var>

    <input id="lkzvo"><li id="lkzvo"></li></input>
  • <acronym id="lkzvo"><li id="lkzvo"></li></acronym>
    1. <acronym id="lkzvo"></acronym>
      當前位置:云計算云安全 → 正文

      研究表明95%的人擔心云安全檢測和響應不足

      責任編輯:cres 作者:HERO編譯 |來源:企業網D1Net  2023-07-03 13:51:05 原創文章 企業網D1Net

      即使在那些經歷過未經授權訪問或數據泄露的企業中,對企業對免受網絡攻擊的高信心水平也會持續存在。
       
      Permiso公司聯合首席執行官Jason Martin說,“我們的發現既令人著迷又令人擔憂。在感知到的安全保護和殘酷的現實之間存在著明顯的差距。雖然企業對自己的網絡安全防御能力充滿信心,但他們認可現有的風險做法,再加上對自己有效應對違規行為的能力的巨大擔憂,不僅增加了被網絡攻擊可能性,而且意味著他們不太可能及時發現違規行為。”
       
      云安全實踐
       
      該調查評估了受訪者的云安全實踐及其運營環境的規模,包括他們管理的身份和機密數量、對網絡攻擊的響應時間、訪問環境的不同方法,以及他們用來幫助保護環境的解決方案類型。它還評估了他們對自己的工具和團隊防御或檢測環境中漏洞的能力的信心水平。
       
      Permiso公司聯合首席執行官Paul Nguyen補充說,“我們發現,大多數受訪者(70%)認為他們對網絡攻擊的響應時間在12到24小時之間。來自實際生產環境和事件響應的數據表明,這個數字超過兩周(16天)。我們收集的調查數據存在明顯的脫節,當將其與云計算環境中的實際數據進行比較時,差距甚至更大。”
       
      最終的報告提供了云安全當前狀態的整體視圖,并提供了有關最佳實踐和潛在改進領域的寶貴見解。
       
      ·50%的受訪者報告了因未經授權訪問其云計算環境而導致的數據泄露。
       
      ·95%的受訪者表示擔心他們目前的工具和團隊可能無法檢測和響應云環境中的安全事件。
       
      ·55%的受訪者將他們的擔憂程度描述為“極度擔憂”和“非常擔憂”。
       
      盡管在云環境中存在高風險的做法和對漏洞的普遍擔憂,但80%以上的受訪者認為,他們現有的工具和配置足以保護他們的企業免受對其云計算環境精心策劃的網絡攻擊。
       
      需要管理的身份越來越多
       
      Permiso公司發現,對許多企業來說,跨內部部署和云環境管理身份是一個越來越大的挑戰。80%以上的受訪者在他們的云環境中管理著至少1000個身份。大約44%的受訪者在內部部署設施和云環境中管理著至少5000個身份。
       
      許多企業在聯合環境中跨云身份驗證邊界管理許多身份。這種管理使識別變更歸屬變得具有挑戰性,特別是當操作涉及共享憑據和角色的時候。雖然25%的受訪者使用Federation來訪問他們的云計算環境,但只有50%以上的受訪者能夠完全了解這些Federated用戶的訪問活動。
       
      這種無法有效管理不斷增長的身份的情況帶來了巨大的風險。46.4%的受訪者允許通過本地身份管理與訪問管理 (IAM)用戶訪問控制臺,這帶來了許多安全風險,并且違反了一些企業安全策略。在這些受訪者中,25%以上的人并不完全了解這些用戶的活動。
       
      此外,38%的受訪者還表示,他們利用長期時效的密鑰來授予對其環境的訪問權限。盡管如此,其中近三分之一的受訪者并不知道如何使用這些密鑰訪問他們的環境。長期時效的訪問密鑰可能會給企業帶來安全風險,并且它們的時效越長,就越容易受到威脅。
       
      公開的秘密
       
      隨著API驅動的生態系統(例如CI/CD管道、數據湖和微服務)數量的增加,企業需要保護應用程序和服務之間連接的秘密(即密鑰/令牌/證書)數量也在增加。60%以上的受訪者在他們的云環境中管理著1000多個API秘密,30.9%的受訪者管理著2000多個API秘密。API和秘密的爆炸性增長導致秘密以驚人的速度在開發和部署系統之間泄露。
       
      云環境安全的新方法
       
      許多企業意識到,許多保護其數據中心的安全工具和技術對于云計算是無效的。Permiso公司在調查中發現,云計算中采用的兩類最重要的工具是云計算提供商提供的工具和云安全態勢管理(CSPM)解決方案。
       
      除了云安全態勢管理(CSPM)和安全信息和事件管理(SIEM)之外,許多企業還利用這些云原生工具的組合作為一組解決方案來幫助確保他們部署的工作負載是安全和合規的,并通過查詢日志來幫助檢測其環境中的潛在威脅參與者。
       
      提出的建議
       
      除了采用和實施合理的安全實踐(例如高度限制或禁止使用根訪問或本地IAM用戶)、對任何控制臺訪問實施多因素身份驗證(MFA)和嚴格的密鑰輪換以防止發生網絡攻擊之外,企業還可以采取許多步驟來更好地檢測其環境中的威脅參與者。
       
      Martin總結說,“第一步是對環境中的身份進行全面盤點,并對其潛在范圍進行分類,以幫助確定其風險。還應該同樣警惕地盤點和跟蹤在這些環境中使用的密鑰/令牌/憑證。最終,這些身份承擔了一個角色以進行更改,這使得將行為追溯到單個身份變得非常困難。一旦真正掌握了環境中的身份和他們使用的憑證,就會想要基線活動來了解用戶的‘正常’行為,這樣就可以根據日志制定規則和警報,以檢測環境中的非法訪問和行為異常。”
       
      關于企業網D1net(www.blueojohan.com):
       
      國內主流的to B IT門戶,同時在運營國內最大的甲方CIO專家庫和智力輸出及社交平臺-信眾智(www.cioall.com)。同時運營19個IT行業公眾號(微信搜索D1net即可關注)
       
      版權聲明:本文為企業網D1Net編譯,轉載需在文章開頭注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。

      關鍵字:云計算云安全

      原創文章 企業網D1Net

      x 研究表明95%的人擔心云安全檢測和響應不足 掃一掃
      分享本文到朋友圈
      當前位置:云計算云安全 → 正文

      研究表明95%的人擔心云安全檢測和響應不足

      責任編輯:cres 作者:HERO編譯 |來源:企業網D1Net  2023-07-03 13:51:05 原創文章 企業網D1Net

      即使在那些經歷過未經授權訪問或數據泄露的企業中,對企業對免受網絡攻擊的高信心水平也會持續存在。
       
      Permiso公司聯合首席執行官Jason Martin說,“我們的發現既令人著迷又令人擔憂。在感知到的安全保護和殘酷的現實之間存在著明顯的差距。雖然企業對自己的網絡安全防御能力充滿信心,但他們認可現有的風險做法,再加上對自己有效應對違規行為的能力的巨大擔憂,不僅增加了被網絡攻擊可能性,而且意味著他們不太可能及時發現違規行為。”
       
      云安全實踐
       
      該調查評估了受訪者的云安全實踐及其運營環境的規模,包括他們管理的身份和機密數量、對網絡攻擊的響應時間、訪問環境的不同方法,以及他們用來幫助保護環境的解決方案類型。它還評估了他們對自己的工具和團隊防御或檢測環境中漏洞的能力的信心水平。
       
      Permiso公司聯合首席執行官Paul Nguyen補充說,“我們發現,大多數受訪者(70%)認為他們對網絡攻擊的響應時間在12到24小時之間。來自實際生產環境和事件響應的數據表明,這個數字超過兩周(16天)。我們收集的調查數據存在明顯的脫節,當將其與云計算環境中的實際數據進行比較時,差距甚至更大。”
       
      最終的報告提供了云安全當前狀態的整體視圖,并提供了有關最佳實踐和潛在改進領域的寶貴見解。
       
      ·50%的受訪者報告了因未經授權訪問其云計算環境而導致的數據泄露。
       
      ·95%的受訪者表示擔心他們目前的工具和團隊可能無法檢測和響應云環境中的安全事件。
       
      ·55%的受訪者將他們的擔憂程度描述為“極度擔憂”和“非常擔憂”。
       
      盡管在云環境中存在高風險的做法和對漏洞的普遍擔憂,但80%以上的受訪者認為,他們現有的工具和配置足以保護他們的企業免受對其云計算環境精心策劃的網絡攻擊。
       
      需要管理的身份越來越多
       
      Permiso公司發現,對許多企業來說,跨內部部署和云環境管理身份是一個越來越大的挑戰。80%以上的受訪者在他們的云環境中管理著至少1000個身份。大約44%的受訪者在內部部署設施和云環境中管理著至少5000個身份。
       
      許多企業在聯合環境中跨云身份驗證邊界管理許多身份。這種管理使識別變更歸屬變得具有挑戰性,特別是當操作涉及共享憑據和角色的時候。雖然25%的受訪者使用Federation來訪問他們的云計算環境,但只有50%以上的受訪者能夠完全了解這些Federated用戶的訪問活動。
       
      這種無法有效管理不斷增長的身份的情況帶來了巨大的風險。46.4%的受訪者允許通過本地身份管理與訪問管理 (IAM)用戶訪問控制臺,這帶來了許多安全風險,并且違反了一些企業安全策略。在這些受訪者中,25%以上的人并不完全了解這些用戶的活動。
       
      此外,38%的受訪者還表示,他們利用長期時效的密鑰來授予對其環境的訪問權限。盡管如此,其中近三分之一的受訪者并不知道如何使用這些密鑰訪問他們的環境。長期時效的訪問密鑰可能會給企業帶來安全風險,并且它們的時效越長,就越容易受到威脅。
       
      公開的秘密
       
      隨著API驅動的生態系統(例如CI/CD管道、數據湖和微服務)數量的增加,企業需要保護應用程序和服務之間連接的秘密(即密鑰/令牌/證書)數量也在增加。60%以上的受訪者在他們的云環境中管理著1000多個API秘密,30.9%的受訪者管理著2000多個API秘密。API和秘密的爆炸性增長導致秘密以驚人的速度在開發和部署系統之間泄露。
       
      云環境安全的新方法
       
      許多企業意識到,許多保護其數據中心的安全工具和技術對于云計算是無效的。Permiso公司在調查中發現,云計算中采用的兩類最重要的工具是云計算提供商提供的工具和云安全態勢管理(CSPM)解決方案。
       
      除了云安全態勢管理(CSPM)和安全信息和事件管理(SIEM)之外,許多企業還利用這些云原生工具的組合作為一組解決方案來幫助確保他們部署的工作負載是安全和合規的,并通過查詢日志來幫助檢測其環境中的潛在威脅參與者。
       
      提出的建議
       
      除了采用和實施合理的安全實踐(例如高度限制或禁止使用根訪問或本地IAM用戶)、對任何控制臺訪問實施多因素身份驗證(MFA)和嚴格的密鑰輪換以防止發生網絡攻擊之外,企業還可以采取許多步驟來更好地檢測其環境中的威脅參與者。
       
      Martin總結說,“第一步是對環境中的身份進行全面盤點,并對其潛在范圍進行分類,以幫助確定其風險。還應該同樣警惕地盤點和跟蹤在這些環境中使用的密鑰/令牌/憑證。最終,這些身份承擔了一個角色以進行更改,這使得將行為追溯到單個身份變得非常困難。一旦真正掌握了環境中的身份和他們使用的憑證,就會想要基線活動來了解用戶的‘正常’行為,這樣就可以根據日志制定規則和警報,以檢測環境中的非法訪問和行為異常。”
       
      關于企業網D1net(www.blueojohan.com):
       
      國內主流的to B IT門戶,同時在運營國內最大的甲方CIO專家庫和智力輸出及社交平臺-信眾智(www.cioall.com)。同時運營19個IT行業公眾號(微信搜索D1net即可關注)
       
      版權聲明:本文為企業網D1Net編譯,轉載需在文章開頭注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。

      關鍵字:云計算云安全

      原創文章 企業網D1Net

      電子周刊
      回到頂部

      關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

      企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

      ^
      黄色片A级视频欧美亚洲性_亚洲男人在线免费视频_日韩免费黄色国产黄色片1_国自产视频在线观看

      <var id="lkzvo"></var>

      <input id="lkzvo"><li id="lkzvo"></li></input>
    2. <acronym id="lkzvo"><li id="lkzvo"></li></acronym>
      1. <acronym id="lkzvo"></acronym>