<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    2023年云安全三大挑戰與趨勢預測

    VSole2023-02-21 10:11:19

    云計算給企業數字化轉型注入動力的同時,也帶來了新的威脅。根據CrowdStrike威脅數據,2022年云工作負載攻擊增長了288%。對手正變得更快(30%的攻擊平均突破時間不到30分鐘),攻擊變得更加復雜(國家黑客正在使用獨特的云攻擊策略),并且越來越多地針對云環境。

    根據Venafi的2022年云安全報告,81%的企業在過去12個月經歷過云安全事件,其中近一半(45%)至少經歷過四次事件,其根本原因是與云部署相關的安全性和操作復雜性正急劇增加。最常見的云安全事件是:

    • 運行時的安全事件(34%)
    • 未經授權的訪問(33%)
    • 配置錯誤(32%)
    • 尚未修復的高危漏洞(24%)
    • 失敗的審計(19%)

    2023年,企業可以借助CNAPP(云原生應用保護平臺)和攻擊面管理工具等新興云安全技術提高云安全風險的可見性,并大大減少和緩解混合云/多云環境中的漏洞和錯誤配置等常見安全問題。

    近日,CrowdStrike首席產品和工程官Amol Kulkarni接受Venturebeat的采訪,就2023年企業面臨的云安全挑戰和云安全技術趨勢進行了預測和研判,內容擇要如下:

    2023年企業面臨三大云安全挑戰

    1. 缺乏可見性

    混合和多云環境的動態特性使安全監控變得復雜,這為影子IT敞開了大門。由于許多企業在開發運維、安全和IT團隊之間分擔責任,因此當攻擊從云環境橫向移動到端點時,就會產生盲點。這就是為什么擁有一個可以提供對所有云資源的完整可見性的云原生應用程序保護平臺(CNAPP)對于快速識別和阻止攻擊行為至關重要的原因。

    2.控制成本和運營開銷

    當使用多個云安全工具而不是CNAPP(將所有內容整合到一個統一的解決方案中)的做法,可能會增加企業云安全方案的總體成本和復雜性。

    Gartner曾指出,99%的云故障事件都是由于云配置錯誤等客戶錯誤導致的。當安全和DevOps團隊必須在云安全工具之間轉換時,他們通常使用多個儀表板而不是有統一儀表板的CNAPP解決方案,這增加了云配置錯誤的可能性。

    3.云服務的責任共擔模式

    云服務的責任共擔模型可能會產生“安全幻覺”,導致企業誤以為自己的云工作負載以及與其相關的應用程序、數據或活動受到云服務提供商(CSP)的全面保護。

    這可能導致企業在不知不覺中在云中運行未受到充分保護的工作負載,從而容易受到針對操作系統、數據或應用程序的攻擊。即使是安全配置的工作負載也可能成為運行時攻擊的目標,因為它們容易受到零日攻擊。

    威脅檢測的云端演變趨勢

    隨著企業遷移到混合云或多云環境,對威脅檢測的思考方式也必須發生變化——尤其是在應對跨多個云環境的威脅時。

    混合云和多云環境中的威脅格局不同,技術和IT環境也不同。云是高度動態的、可擴展的和動態的。企業在可能云中為多個任務創建數以千計的工作負載,它們基于API,通常使用身份和訪問管理(IAM)角色來分離工作負載。

    因此,云中的威脅檢測必須涵蓋身份、安全態勢、合規性、錯誤配置、API、云基礎設施和工作負載,包括Kubernetes和容器。

    CISO管理云錯誤配置的三個關鍵舉措

    Kulkarni建議CISO采取三項關鍵措施來有效管理云錯誤配置:

    • 使用CNAPP解決方案在云環境中建立可見性,該解決方案可以反映企業的整體安全態勢,而不僅僅是局部。
    • 實施運行時保護以阻止所有云環境中意外產生或被攻擊者武器化的錯誤配置。這個功能只能通過CNAPP解決方案來實現,該解決方案包括無代理和基于代理的保護以實時檢測和修復威脅。
    • 通過左移將安全性納入CI/CD生命周期,以減少代碼中的錯誤,例如運行存在漏洞的關鍵應用程序。

    通過這些步驟,CISO可以實施一套強大而敏捷的最佳實踐和政策,可以滿足devops團隊的需求。

    攻擊面管理不是炒作

    企業的云足跡正在以前所未有的速度擴張,攻擊面也在同步擴大。CrowdStrike Falcon Surface數據顯示,企業云環境中暴露的資產中有30%存在嚴重漏洞。

    基于云安全責任共擔模型,保護云數據的責任落在客戶身上,而不是云服務提供商。常見的云安全風險,如不正確的IAM權限、云配置錯誤和在IT外部配置的云應用程序,可能使組織容易受到攻擊。

    外部攻擊面管理(EASM)幫助企業安全地遷移到云,同時關注到整個生態系統(子公司、供應鏈和第三方供應商)的安全態勢。

    外部攻擊面管理解決方案可以幫助企業發現錯誤配置的云環境(暫存、測試、開發等),并幫助安全團隊了解相關風險。通過全面了解外部基礎架構,企業可以快速解決云漏洞,同時跟上攻擊面的動態變化。

    CNAPP的三大關鍵技術

    基于代理或無代理的CNAPP解決方案通常包含以下三大關鍵技術:

    • 云工作負載保護(CWP)。包括容器和Kubernetes的運行時保護、鏡像評估、CI/CD工具和框架,以及在整個應用程序生命周期中實時識別和修復威脅的能力。當通過代理傳感器部署時,更豐富的上下文信息可大大提高操作的準確性和速度。
    • 云安全態勢管理(CSPM)。采用無代理方法,統一跨多云和混合環境的可見性,同時檢測和修復錯誤配置、漏洞和合規性問題。
    • 云基礎設施授權管理(CIEM)。可檢測和防止基于身份的威脅,實施特權憑證控制并提供一鍵式補救測試以加速響應。當與基于身份的身份資產保護策略相結合時,可以緩解近80%的違規行為。
    云計算云安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    為加速美軍數字化轉型的發展進程,國防部于7月6日正式取消了處 于長期停滯狀態的企業通用項目——聯合企業防御基礎設施(JEDI),并公布了其替代方案——聯合戰士能力(JWCC)。新項目基于 JEDI 的建設 內容, 強化安全目標、細化安全措施, 實現從應用層到數據層的安全能力,以滿足符合國防部安全要求的操作環境,進一步增強網絡防御。自此,美軍通用環境以多態取代了單一的建設思路,為美軍全球戰
    新冠疫情和數字化轉型加速了廣大企業上,在海外計算已經成為大多數企業默認的 IT 基礎設施,國內的計算市場份額預計到“十四五”末也將突破萬億。客戶遭遇安全事件的比例有所下降2021 年,27% 的客戶遭遇了公有安全事件,比 2020 年的 36% 有所下降。勒索軟件成為最大威脅勒索軟件在側、端側、傳統網絡環境中到肆意蔓延。
    7月27日-28日,2021可信大會在京舉行。
    隨著政務平臺的建設和推廣,數量眾多的政務信息系統開始從本地遷移到平臺上。在確保政務信息系統平穩過渡的基礎上,遷移過程中系統的信息安全與保密管理不可忽視。就政務信息系統化遷移過程會涉及的步驟和信息安全風險進行分析和探討,從處置措施、技術測評等方面提出針對性處置建議,為政務信息系統化遷移過程的安全保密管理提供參考。 內容目錄:
    計算并不新鮮:大部分企業已經欣然接受它,因為它具有明顯的優勢,包括可擴展性、可訪問性和可靠性。但平臺提供商,即提供使用計算所需的基礎設施、服務和資源的組織,并不十分出色。這些平臺仍然可能受到安全風險的影響,例如內部威脅、混亂的數據存儲法規和有針對性的惡意軟件攻擊等。
    對此,CSA大中華區2022發布了《原生安全技術規范》和《應用安全技術規范》,并根據規范要求,與公安三所合作分別推出了原生安全可信認證和應用安全可信認證。在CSA大中華區去年發布的數字安全框架和即將發布的《全球數字安全報告》中,將原生安全作為安全的免疫系統,從源頭上解決安全問題。
    計算安全審計概覽
    2022-08-02 10:03:32
    開展安全審計正是保障計算應用安全的有效手段之一,它能夠將上業務運營狀態及風險進行充分地檢驗和評審,預防發現可能出現的安全隱患。安全審計的價值安全審計是一套流程,旨在識別與計算應用相關的安全漏洞和風險。Astra Pentest、Prowler、Dow Jone’s Hammer、ScoutSuite和CloudSploit Scans是目前最常用的安全審計工具。
    人們聽說過很多關于多云戰略的利弊,但令人吃驚的是一些組織認為他們不需要擔心這個問題。他們確實也做到了。企業需要重視計算中的安全問題,當企業與多個計算提供商進行交互時,安全性變得更加重要。采用多云對于大多數組織來說幾乎是確定的,因為一個計算提供商可能會提供另一個提供商不會提供的特定功能和定價。
    元宇宙概念的火熱,讓我們看到了計算在技術世界中地應用是多么的廣泛,越來越多的國家出臺鼓勵計算發展的政策。 作為重要的數字技術之一,計算可以幫助企業提高效率、降低數據中心運維成本等,與此同時,企業使用基于的服務時的安全性也逐漸受到關注。
    由于要面對許多不同類型的安全威脅,企業制定牢固且周密的安全策略是至關重要的。企業還需要培養員工良好的安全習慣,并制定清晰細致的規章制度,規定誰應當為此負責以及明確發生潛在事件時的處置程序。持續監控自己的網絡并連續提供有關潛在威脅的新信息至關重要。如果發生數據丟失,企業仍要承擔監管處罰、公信力損失以及所有其他相關后果。確保內部和外部防御機制正常工作的唯一辦法就是測試它們。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类