云計算時代,盡管很多企業都在利用市場巨頭提供的云環境,但保護自己的敏感數據仍由每個用戶決定。以色列 orca 公司最近發布“其 2020
年關于公共云安全國情咨文”的報告顯示忽視公共云安全的脆弱性。
orca security 報告指出,隨著不同行業的組織數量增加,越來越多的業務向亞馬遜、微軟和谷歌的公共云服務器轉移,orca
發現這些公司正在欺騙這一過程,為破壞留下了許多途徑。云計算產業正通過被忽視的面向 internet
的工作負載、廣泛的身份驗證問題、可發現的秘密和憑據以及配置錯誤存儲的最薄弱環節而遭到破壞。
想象一下,租用一個倉庫,將您最珍貴的財產填滿它,讓后門開著,讓任何好奇的眼睛去檢查貨物。這就是當今云環境中發生的情況。正如aws、microsoft
azure 和 google 云平臺
保護其平臺一樣,這些云服務的活動客戶負責管理這些基礎結構中的云服務器和數據安全。由于公共云部署的速度和頻率,這種共同責任構成了一個嚴重的挑戰。
orca security 的 2020 年公共云狀態安全報告分析了在 aws、azure 和 gcp 上運行的 300000 個公共云資產的
200多萬次掃描中的數據。掃描帳戶代表了 orca 在眾多行業的客戶群,包括金融服務、專精服務、旅游、云計算、在線市場、娛樂、房地產等。公共云掃描從 2019
年 11 月 6 日一次運行到 2020 年 6 月 4 日。
在大多數情況下,在處理云服務器安全時,正確保護云工作負載的責任由組織的 it 團隊承擔,該團隊負責安裝和維護整個上傳資產的安全代理。但是,it
團隊并不總是參與或通知每個云部署或操作,使他們的云安全團隊嚴重缺乏整個組織的云活動的可見性,從而導致缺少漏洞和攻擊媒介。
orca 安全首席執行官兼聯合創始人 avi shua說:"雖然組織需要保護其全部財產,但攻擊者只需要找到一個薄弱環節來利用。"組織需要擁有 100%
的公共云可見性,并了解所有被忽視的資產、弱密碼、身份驗證問題和錯誤配置,以確定優先級和修復。orca security 2020
公共云安全狀態報告顯示,云覆蓋率的一個缺口如何導致破壞性的數據泄露。攻擊者尋找易受攻擊的前線工作負載,以進入云服務器管理帳戶并在環境中橫向擴展。雖然安全團隊需要保護所有公共云服務器中的資產,但攻擊者只需找到一個薄弱環節來制造破壞。
在研究結果中,被忽視的面向互聯網的工作負載是一個主要問題,因為超過 80% 的公司發現至少有一個工作負載在不受支持的操作系統上運行,或者 180
天或更長時間未修補。雖然報告中 60% 的公司至少有一個被忽視的工作負載,該工作負載已達到其生命周期的終點,不再受制造商安全更新的支持,并且幾乎 50%
的公司至少持有一臺未修補的可公開訪問的 web 服務器。
此外,2020 年公共云安全報告強調了圍繞身份驗證和憑據問題這一大問題,這是黑客希望破壞公共云服務器的另一種途徑。高達 44% 的組織具有面向
internet 的工作負載,這些工作負載包含包含明文密碼、api
密鑰和哈希密碼(允許跨其環境中橫向移動)的秘密和憑據。而其他人避免對超級管理員用戶使用多重身份驗證,而 5%
的人只是使用弱密碼或泄露密碼來保護云服務器中的工作負載。
所有薄弱環節結合在一起,對任何組織都構成嚴重的云安全和橫向移動攻擊風險。到目前為止,攻擊者已經非常了解如何利用非安全內部服務器(而不是通過強化的面向
internet 的服務器)從組織的云環境中覆蓋關鍵數據搜索。內部計算機的安全狀況比面向 internet 的服務器糟糕得多,77%
的組織在被忽視的安全狀態下至少擁有 10% 的內部工作負載。此外,6% 的面向 internet 的資產包含可用于訪問相鄰系統的 ssh 密鑰。
"云計算提供了更快移動的能力,無論成本如何,您都可以獲得高速進度。我們的研究討論了影子 it
如何存在于大多數組織的云服務器中,并導致被忽視的資產和未維護的配置。這尤其是個問題,因為它充當黑客的選目標,并提供他們用于獲取訪問權限的主要攻擊點。在以色列尤其如此,因為以色列作為"創業國家"的地位處于世界許多技術進步的前沿。盡管如此,保持高速的進步和安全可以帶來共存。組織只需采購和應用工具,即可消除云環境中的陰影和被忽視的資產,"shua
解釋道。
南京到樂清物流專線上海到南縣物流專線在談電子商務誠信危機的細節問題2020網站建設~優化推廣實踐技巧南京到潛江物流專線淺談網站關鍵詞互點那些事泉州到安陸物流專線不同類型的網站設計需要注意事項及方法