<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Forrester 云安全調查:云身份管理能力認可度不足3成

    VSole2022-05-09 10:06:32

    隨著企業組織不斷擴大對云計算的使用,其所面臨的云安全威脅也更加嚴峻,同時隨著云服務不斷升級,虛擬身份的出現,云上權限管理難度也成指數級增長。企業該如何應對不斷增長的云計算安全挑戰?

    為探索云安全的發展現狀,研究機構Forrester Consulting公司近日對154名北美地區IT團隊負責人進行了一項調查,調查發現:

    受訪者普遍認為企業需要實施與業務云化發展相匹配的安全解決方案,特別是在身份認證和權限管理領域,需要更加智能的云身份治理(cloud identity governance,CIG)方案和云基礎設施授權管理方案(cloud infrastructure entitlements management,CIEM);

    有56%的受訪者表示,在機器設備和其他非人類身份的影響下,云上身份安全認證管理變得越來越難;同時,有74%的受訪者表示,對其現有的云身份管理并不滿意,為了保證企業在云上的進一步拓展和云環境的安全,需要建立新的身份認證和訪問控制方案;

    在云中配置多個單獨運行的安全解決方案并不能提高安全防護能力,企業仍然面對著安全隱患;

    通過AI自動化流程,將CIG/CIEM方案與關鍵云平臺進行集成,能夠讓企業業務在云中更為安全可靠的運轉。

    云平臺的重要性持續升級

    調查顯示,云平臺對企業數字化業務開展和應用的重要性進一步升級。幾乎所有受訪企業都在云平臺上運行了不同應用程序或工作負載,從面向外部客戶的Web、應用程序到面向內部的軟件開發平臺和工具,其數量總和平均為6種。這些在云平臺中運行的應用程序和工作負載詳細類別如下:66%為面向客戶的Web和移動應用程序;62%為物聯網應用;62%為數據庫應用程序/記錄系統;60%為中間件和基礎設施;60%為容器/無服務器開發平臺。

    企業目前在云平臺中運行的應用程序/工作負載類型

    此外,近25%的受訪者表示他們正在加速執行云遷移計劃;76%的受訪者認為對云平臺規模的調整和擴展是保證企業穩定發展的關鍵驅動因素,且云的重要性未來還將進一步提升。

    安全解決方案類別各異

    雖然調查顯示,平均每個企業都會選用6種不同的工具或方案來保護云環境安全,但是企業卻缺少一個統一的、能夠滿足所有安全性和功能性需求的解決方案,這也表明IT團隊只能根據企業云上環境的不斷發展變化,在出現問題時盡力選用針對新問題的解決方案,自發的將這些新老工具、方案集成在一起形成一組臨時的安全套件。

    當被問及 “企業目前正在使用哪些工具來確保公有云環境的安全?”時,55%的受訪者表示采取了CIG/CIEM方案作為其安全防護策略的一部分;57%的受訪者表示正在使用安全分析和威脅情報工具;53%的受訪者正在使用密鑰管理、加密技術和數據憑證化(Tokenization)工具;52%的受訪者正在使用具有AI驅動響應功能的云威脅監控和管理工具;51%的受訪者在使用云平臺服務商原生安全控制工具;50%的受訪者在使用云訪問安全代理(CASB)工具。這表明身份授權管理、訪問權限路徑管理和訪問控制是公認的實現云環境安全的有效方案。

    企業目前正在使用的公有云環境安全工具

    79%的受訪者指出,隨著云平臺在企業工作負載中的應用不斷增加,云工作負載配置的復雜性也隨之增強,企業也面臨著更嚴峻的安全風險挑戰。其中,有56%的受訪者表示,在機器設備和其他非人類身份的影響下,云上身份安全認證管理變得越來越難;同時,有74%的受訪者表示,對其現有的云身份管理并不滿意,為了保證企業在云上的進一步拓展和云環境的安全,需要建立新的身份認證和訪問控制方案。

    云環境安全指數與工具數量多寡無關

    盡管企業目前正在使用多種工具來保護云環境安全,但有高達96%的受訪者表示,他們的企業在過去一年中曾發生過安全事件,對這些事件進行詳細調查后發現:其中有54%是云環境下的內部安全事件;54%是因安全事件上報問題而引發的合規、監管制裁;49%是涉及公司業務合作伙伴和三方供應商的事件;49%是由于涉及因云配置失誤而丟失數據;47%來自于針對公共云環境的外部攻擊;42%為內部審計發現;38%為外部審計發現;僅有4%的受訪者表示沒有受到任何影響。

    過去12個月內,企業在云環境中經歷的安全事件類別

    如此眾多的安全事件調查數據表明,企業組織現階段的安全防護方案依舊有所欠缺,僅僅通過“新”工具堆疊在“舊”工具上的方法只能獲得有限的安全防護能力,各類安全威脅依然存在可乘之機。

    CIG/CIEM方案實施面臨嚴峻挑戰

    98%接受調查的IT團隊負責人表示,他們面臨著如何將CIG/CIEM方案有效集成到云上的相關挑戰。具體原因為:45%的受訪者無法在公共云環境中集成和使用這些工具,進而導致短期內身份識別無法完成,并導致了無法識別的身份和虛擬身份的泛濫;41%的受訪者認為過于復雜的訪問控制策略,讓云上的身份權限管控更加難以把控;40%受訪者認為在監管合規層面臨挑戰;40%的受訪者表示無法實現云平臺身份的可視化監管,進而無法滿足企業在云中不斷拓展變化的管理需求;還有40%的受訪者擔心一些云管理員的權限過高。

    企業面臨哪些與CIG/CIEM相關的挑戰

    人工智能成解決難題的有效助力

    針對“企業云安全計劃的首要目標是什么?”這一問題,50%的受訪者認為應采用更先進的人工智能驅動調查或行為檢測;47%受訪者表示應為開發團隊創造更快的創新路徑;45%受訪者表示應實施有效地自動化云安全流程;45%受訪者表示應通過無縫訪問和登錄開發來提升員工使用體驗;44%的受訪者表示應采取安全容器和服務器工作負載基礎設施;41%的受訪者表示應創建簡潔的安全工具和技術生態系統來管理云環境。以上這些調查結果均指向一個趨同的目標:IT團隊負責人希望能事先預知風險并在事件發生時實現快速響應。

    企業云安全計劃的首要目標

    受訪者對CIG/CIEM解決方案寄予厚望

    調查顯示,50%以上的受訪企業已經開始實施CIG/CIEM解決方案,到2023年,其比例數據預計將上升為82%,因為CIG/CIEM解決方案能夠威企業帶來諸多好處:

    其中57%的受訪者認為它能改進和優化企業合規管理;56%的受訪者認為它能改善員工的使用體驗;53%的受訪者認為它能降低企業身份訪問管理系統的復雜性;51%的受訪者認為通過它可以提高安全性和可見性;51%受訪者認為它可以提供跨技術的、更好的身份訪問管理;還有51%的受訪者認為它可以提高客戶粘性、增加新客戶的關注度和獲取機會。

    CIG/CIEM 解決方案預計會為組織帶來的好處

    此外,IT團隊負責人認為理想的CIG/CIEM解決方案至少要能滿足以下五種不同場景的功能需求:云原生加密秘鑰管理、云原生訪問密鑰管理、部署在云平臺上的即服務(PaaS)解決方案中的數據存儲、部署在云基礎架構上的數據存儲和基礎架構即服務(IaaS)的無服務器功能。

    CIG/CIEM方案最受關注的功能是什么?

    與所有關鍵云平臺實現集成,并執行自動權限撤銷和監控任務是IT團隊負責人在CIG/CIEM方案中最渴求的功能。具體調查數據顯示:

    79%的受訪者將“用戶執行有風險的活動時自動撤銷其權限”視為CIG/CIEM方案最重要的功能;78%的受訪者重視CIG/CIEM方案與各大公有云平臺深度集成的能力;77%的受訪者重視CIG/CIEM方案自動監控云部署的廣度;77%的受訪者重視CIG/CIEM方案能夠不斷更新最新云服務訪問權限的能力;76%的受訪者重視CIG/CIEM方案基于AI技術的異常檢測功能;75%的受訪者重視CIG/CIEM方案能夠自動撤銷過多權限的功能。

    企業最看重CIG/CIEM 解決方案的哪些功能

    云計算云安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    為加速美軍數字化轉型的發展進程,國防部于7月6日正式取消了處 于長期停滯狀態的企業通用項目——聯合企業防御基礎設施(JEDI),并公布了其替代方案——聯合戰士能力(JWCC)。新項目基于 JEDI 的建設 內容, 強化安全目標、細化安全措施, 實現從應用層到數據層的安全能力,以滿足符合國防部安全要求的操作環境,進一步增強網絡防御。自此,美軍通用環境以多態取代了單一的建設思路,為美軍全球戰
    新冠疫情和數字化轉型加速了廣大企業上,在海外計算已經成為大多數企業默認的 IT 基礎設施,國內的計算市場份額預計到“十四五”末也將突破萬億。客戶遭遇安全事件的比例有所下降2021 年,27% 的客戶遭遇了公有安全事件,比 2020 年的 36% 有所下降。勒索軟件成為最大威脅勒索軟件在側、端側、傳統網絡環境中到肆意蔓延。
    7月27日-28日,2021可信大會在京舉行。
    隨著政務平臺的建設和推廣,數量眾多的政務信息系統開始從本地遷移到平臺上。在確保政務信息系統平穩過渡的基礎上,遷移過程中系統的信息安全與保密管理不可忽視。就政務信息系統化遷移過程會涉及的步驟和信息安全風險進行分析和探討,從處置措施、技術測評等方面提出針對性處置建議,為政務信息系統化遷移過程的安全保密管理提供參考。 內容目錄:
    計算并不新鮮:大部分企業已經欣然接受它,因為它具有明顯的優勢,包括可擴展性、可訪問性和可靠性。但平臺提供商,即提供使用計算所需的基礎設施、服務和資源的組織,并不十分出色。這些平臺仍然可能受到安全風險的影響,例如內部威脅、混亂的數據存儲法規和有針對性的惡意軟件攻擊等。
    對此,CSA大中華區2022發布了《原生安全技術規范》和《應用安全技術規范》,并根據規范要求,與公安三所合作分別推出了原生安全可信認證和應用安全可信認證。在CSA大中華區去年發布的數字安全框架和即將發布的《全球數字安全報告》中,將原生安全作為安全的免疫系統,從源頭上解決安全問題。
    計算安全審計概覽
    2022-08-02 10:03:32
    開展安全審計正是保障計算應用安全的有效手段之一,它能夠將上業務運營狀態及風險進行充分地檢驗和評審,預防發現可能出現的安全隱患。安全審計的價值安全審計是一套流程,旨在識別與計算應用相關的安全漏洞和風險。Astra Pentest、Prowler、Dow Jone’s Hammer、ScoutSuite和CloudSploit Scans是目前最常用的安全審計工具。
    人們聽說過很多關于多云戰略的利弊,但令人吃驚的是一些組織認為他們不需要擔心這個問題。他們確實也做到了。企業需要重視計算中的安全問題,當企業與多個計算提供商進行交互時,安全性變得更加重要。采用多云對于大多數組織來說幾乎是確定的,因為一個計算提供商可能會提供另一個提供商不會提供的特定功能和定價。
    元宇宙概念的火熱,讓我們看到了計算在技術世界中地應用是多么的廣泛,越來越多的國家出臺鼓勵計算發展的政策。 作為重要的數字技術之一,計算可以幫助企業提高效率、降低數據中心運維成本等,與此同時,企業使用基于的服務時的安全性也逐漸受到關注。
    由于要面對許多不同類型的安全威脅,企業制定牢固且周密的安全策略是至關重要的。企業還需要培養員工良好的安全習慣,并制定清晰細致的規章制度,規定誰應當為此負責以及明確發生潛在事件時的處置程序。持續監控自己的網絡并連續提供有關潛在威脅的新信息至關重要。如果發生數據丟失,企業仍要承擔監管處罰、公信力損失以及所有其他相關后果。確保內部和外部防御機制正常工作的唯一辦法就是測試它們。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类