根據Permiso最新發布的云安全調查報告,云安全現狀堪憂且存在重大認知誤區。雖然95%的企業擔憂云安全檢測和響應不足,但高達80%的受訪企業認為現有的工具和配置足以保護云環境的安全。
該調查評估了受訪企業的云安全實踐及其環境規模,包括企業用戶管理的身份和機密信息的數量、對攻擊的響應時間、訪問其環境的不同方法以及使用的云安全解決方案類型。
虛假的安全感
調查發現,企業普遍存在虛假的安全感,這與云安全的真實風險脫節。
“我們發現大多數受訪者(70%)認為他們對攻擊的響應時間在12到24小時之間。但是,來自實際生產環境和事件響應的數據顯示,這個數字超過兩周(16天)。我們收集的調查數據與企業報告的數據存在顯著的脫節,與來自云環境的實際數據進行比較時,差異甚至更大。”Permiso聯合首席執行官Paul Nguyen補充道。
報告的一些關鍵數據提供了云安全當前狀態的整體視圖:
- 50%的受訪者報告稱,由于未經授權訪問其云環境而導致數據泄露。
- 95%的受訪者擔心他們當前的工具和團隊可能無法檢測和響應云環境中的安全事件。
- 55%的人將他們的擔憂程度描述為“極其擔憂”和“非常擔憂”。
- 盡管很多企業存在高風險做法,并且普遍擔心云環境中的漏洞,但超過80%的受訪者認為,他們現有的工具和配置足以保護他們的企業免受針對云環境的攻擊。
身份管理需求增長迅猛
報告發現,管理本地和云環境中的身份對于許多企業來說是一個日益嚴峻的挑戰。超過80%的受訪者在其云環境中管理至少1000個身份。大約44%的企業在本地和云環境中管理至少5000個身份。
在聯合環境,許多企業跨云身份驗證邊界管理很多身份。這種管理,尤其是當操作涉及共享憑證和角色時,使得識別變更歸因變得具有挑戰性。雖然25%的受訪者采用聯合方式來訪問其云環境,但只有略多于半數的受訪者能夠完全了解這些聯合用戶的訪問活動。
無法有效管理不斷增長的身份會帶來巨大的風險。46.4%的受訪者允許通過本地IAM用戶訪問控制臺,這帶來了許多安全風險并違反了一些企業安全策略。在這些受訪者中,超過25%的人無法完全了解這些用戶的活動。
此外,38%的受訪者還表示,他們授予用戶長期密鑰訪問其環境。盡管如此,其中近三分之一的人不了解如何使用這些密鑰來訪問其環境。長期訪問密鑰可能會給企業帶來安全風險,并且隨著時間的推移更容易受到攻擊。
API機密爆炸式增長
隨著CI/CD管道、數據湖和微服務等API驅動的生態系統數量的增長,組織保護應用程序和服務之間的連接所需的機密信息(即密鑰/令牌/證書)數量也隨之增加。超過60%的受訪者在其云環境中管理至少1000個API機密信息,30.9%的受訪者管理至少2000個API機密信息。API及其機密信息的爆炸式增長導致開發和部署系統中的機密正以驚人的速度泄露。
云安全的主流方案
許多企業意識到,許多保護其數據中心的安全工具和技術對于云來說是無效的。調查發現,云中采用的最重要的兩類工具是云提供商的工具和云安全態勢管理(CSPM)解決方案。
除了CSPM和SIEM之外,許多企業還將云原生工具組合成解決方案,以確保他們部署的工作負載安全且合規,并能通過查詢日志檢測其環境中的潛在攻擊者。
云安全最佳實踐建議
除了采用和實施健全的安全實踐(例如高度限制或禁止使用root訪問或本地IAM用戶、對任何控制臺訪問實施MFA以及嚴格的密鑰輪換以防止攻擊發生)之外,企業還采取了許多措施來更好地檢測環境中的攻擊者。
例如,對環境中的身份進行全面清查,并對其潛在爆炸半徑進行分類,以幫助確定他們的風險。企業還應該對盤點和跟蹤這些環境中使用的密鑰/令牌/憑據同樣保持警惕。全面掌握環境中的身份及其所使用的憑據后,企業還需要創建活動基線,明確什么是用戶的“正常”行為,以便根據日志制定規則和警報,檢測訪問和行為異常。
威脅獵人Threat Hunter
信息安全與通信保密雜志社
安全圈
安全內參
中國信息安全
安全內參
HACK學習呀
公安部網安局
安全圈
安全牛
安全牛
中國信息安全