查看原文
其他

随着云应用的激增,安全能否跟上步伐?

安全419 安全419 2023-06-22


随着不断部署新应用和软件的能力增强 ,以及具有相对成本更低、灵活性更高且可以快速的根据需求的增加而提升相应的算力等优势,云的使用预计将不断增长。


IDC预计,今年全球经济的一半以上将基于或至少受到数字转型投资的影响,在未来两年内占所有信息和通信投资的55%。而在过去两年中,疫情也推动了这一增长,使公司将运营转向云以适应远程工作。


与此同时,随着云使用的增加,攻击者也已将关注的攻击目标转移到云数据和系统。如果组织计划使用云,那么毫无疑问,安全性必然是其中的重要一环。



最近,安全419了解到CRA Business Intelligence发布了一则关于云安全调查报告,研究人员对美国303名安全领导人和从业人员进行的在线调查(调查对象所属情况:1-99人的小型企业占比5%、100-999人的中型企业占比18%、1000-1999人的大型企业占比66%,10000人及以上的企业占比11%),调查的主要发现包括:


1、37%的受访者表示,他们的组织在过去两年中经历了一次或多次基于云的攻击或入侵。自2020年以来,受害者平均经历了四次此类攻击。


2、企业的云资产/工作负载数量正在增长,55%的受访者在公共云中运行50个资产/工作负载,56%的受访者在托管云上运行50个资产/工作负载。


3、随着基于云的资产/工作负载的增加,50%的受访者“非常担心”他们自身保护云系统的能力,如果加上表示“极度担心”的受访者,两者所占比例高达72%,可见大多数参与的受访者对其云防护能力几乎没有任何信心。


4、当谈到云中的首要数据安全问题时,受访者表示主要针对在几点:缺乏检测/响应、用户受到威胁、配置错误以及无法监控云环境中的变化。


越来越多的云,越来越多的攻击


随着云使用的加速,越来越多的公司遭受攻击,即使是拥有强大安全能力的企业也不能幸免,此前埃森哲因AWS存储安全性欠缺而遭受攻击(6TB数据被LockBit勒索攻击团伙窃取)、电信巨头Verizon因云漏洞而遭受攻击。37%的受访者表示,他们的组织在过去两年中经历了一次或多次基于云的攻击。他们在托管云和公共云环境中都受到了攻击,绝大多数(84%)的公共云受到攻击,56%的人在托管云环境中受到攻击。


相关组织目前在公共和托管云环境中部署了大约多少云资产/工作负载?



各公司的云资产/工作负载数量正在增长,55%的受访者在公共云中运行50个资产/工作负载,56%的受访者在托管云上运行50个资产,或者在公共云或托管云中平均约66个资产。


受访者对未来12个月内云资产/工作负载的安全状况担忧程度如何?



随着基于云的资产/工作负载的增加,就安全状况来看,1%的受访者一点也不担心,7%的受访者有点担心,21%的受访者适度担心,50%的受访者非常担心,22%的受访者表示“极度担心”。


对于存储在云环境中的数据,受访者最担心的三个安全问题是什么?



根据上图可以看出,大多数受访者在自己的三个选项中选择了缺乏检测/响应(53%),排名第一。此外,用户受到威胁(46%)、配置错误(45%)、无法监控云环境中变化(41%)、缺乏预防能力(39%)、攻击者入侵(37%)则是另五个受访者最担心的问题。据Group-IB攻击面管理团队的安全研究人员称,虽然对于一些存有恶意的内部人员担忧是许多人的头等大事,但大多数云数据泄露仍然源于粗心的用户。


援引同样是CSA出品的《Top Threats to Cloud Computing》报告内容显示,针对云的攻击在很大程度上是由于企业自身对托管和公共云缺乏可见性和可控性所引发的,包括配置错误、缺乏战略层面的云安全架构以及低下的控制能力。其他则与身份管理问题有关,例如帐户劫持以及身份、凭据和访问/密钥的管理不足。 


没有一刀切的云战略


//受访者将其组织的云安全战略分类如下:


1、云优先/云原生(29%)

2、Lift and Shift(将现有应用程序“按原样”迁移到云端)(31%)

3、以数据中心为中心的混合云架构(24%)

4、尝试使用公共云或托管云(16%)


//受访者列举了管理云架构时的关注点和挑战


1、云优先/云原生。“云优先”组织关注的问题包括识别和响应安全事件的能力是否够好,能否做到及时检测云中的变化和及时检测恶意攻击,以及内部团队、人员专业知识是否足够。


2、Lift and Shift。受访者表示担心在监控其云环境方面存在困难、兼容性问题以及数据迁移过程中可能会出现的数据丢失等问题。


3、选择以数据中心为中心的混合云架构的受访者大多表示,他们面临的挑战和担忧是缺乏内部专业知识、可见性、检测和响应能力。


在这部分内容中有一点值得注意,那就是当受访者被要求选择云安全战略的三大驱动因素时,大多数受访者认为是IT/开发需求(64%)和业务需求(56%),而提到监管要求、企业办公模式转向远程、混合模式转变和客户需求的比例较小。


//受访者确定了其云安全战略中包含的各种技术和功能


最常见的包括:


■漏洞管理(69%)

■云工作负载保护管理平台(56%)

■API安全(55%)

■软件成分分析测试(50%)

■静态分析安全测试(50%)

■容器安全(45%)


另外,当受访者被要求对上述以及其他云安全能力的重要性以及他们对这些能力的满意度进行评分是(使用相同的7分制评分标准:1=完全不满意,7=非常满意)进行评分时,对同一能力提供相对较高的重要性得分和较低的满意度得分的受访者之间存在一些差距。



其中,脆弱性管理的平均重要性得分为6.1,满意度得分为5.8。其他存在重要性/满意度差距的功能包括API安全性和渗透测试,这表明组织可能需要关注这一领域的改进。


如何正确的保护云系统安全?


为了增强信心并正确部署安全预算,组织必以正确的方式确保其系统的安全,而不仅仅是购买工具和随意投入资金和技术应对挑战。以下是受访者表示的相关建议:


持续和强化监控云资产:这里首先要确保了解所有云资产在哪里,因为随着业务的发展,云资产会被持续新增、进行更改或是被删除;而随着设置和配置的变化,安全状况也会发生变化,因此,企业必须要持续监控其云资产。同时还要做到可以及时的识别并修复系统中的漏洞。


进行专业性的云安全评估:组织很难客观地查看其云安全计划的状态,因此,通过引入专业且值得信任的服务提供商来帮助进行云安全评估有助于确定相关安全计划的目标状态、需要落实或改进的领域,以及在实施层面的优先级。


重点关注工作负载和应用程序配置:大多数云攻击都集中在糟糕的配置上,因而企业必须要好严格执行配置策略,并在可能的情况下修复任何超出策略和有风险的资产/工作负载。


查看身份和权限:不仅仅是人会有访问云应用程序和云资源的权限,其他应用程序甚至机器人进程也需要访问,也会有权限。因此,有必要经常检查云系统和工作负载,以确保人员和系统只有他们需要的访问权限,并减少多余的特权。


通过建设达到云安全成熟度模型中的更上层:云安全成熟度模型是一个帮助组织了解其组织的安全成熟度的框架。从较高的层次来说,云安全成熟是指从手动和分散的流程转向自动化、集中化和更集成的云安全操作。


写到最后


随着数字化转型进程的加快,对云计算的依赖正在持续增长,很明显,攻击者也已经注意到了这一点。由于数据和系统都存在于云中,各组织都在重点维护云系统,并不断增加对相关安全防护的投资,通过报告可以看出,受访者们对于自己所面临的未来挑战还是具有较为清晰的认知。


这项调查揭示了企业在这方面的优势,不仅在于找到构建安全、弹性系统所需的人才,还在于采用和实现正确的技术和流程——从安全编码和开发管道到掌握云安全架构。


因此,尽管一些受访者表达了组织在应用云所带来的一些新的不良影响,比如称其“信息保护难度大得多”,并且“由于移动和集成的数据量太大,所以很容易受到攻击”等等,但仍有很多人则更为乐观并相信“一段时间后,早期的问题就会解决,云将成为最佳选择。”最终,IT安全将使用更有效的云安全工具进行调整,以保证安全水平可以跟上云应用激增的步伐。


THE END


// 推荐阅读

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存