《2024云安全现状挑战和安全事件.docx》由会员分享,可在线阅读,更多相关《2024云安全现状挑战和安全事件.docx(13页珍藏版)》请在第壹文秘上搜索。
1、云安全现状挑战和安全事件目录调查创建和方法5执行摘要6关键发现16关键发现27关键发现37企业正在寻找补充其劳动力的安全工具7使用公有云8组织机构正在使用的公有云平台8公有云可以满足期望8过去,现在和未来的云工作负载9负责管理公有云安全的团队9云安全关注点10上云时的担忧10解决云安全中技能差距10公有云中运行应用程序时的关注点11X12网络安全控制措施12应用编排工具12从云安全管理工具获得收益13云安全事故与中断13云运营的有关事故13中断原因14最具破坏性的中断造成的停机时间14调查对象15执行摘要在过去的十年中,云服务的使用持续增长。尤其是在发生C0VID-19公共卫生危机之后,许多企
2、业的数字化转型正在加速,以便让员工能够在家中工作。CSA制定并分发了一项调查,以更好地了解当前的云安全的问题、挑战和事件。关键发现1组织正继续向复杂的云环境迁移超过一半的企业在公共云中运行41%或以上的工作负载,是自2019年以来的显著增长。2019年发现只有25%的企业在公共云中运行41%或更多的工作负载。2021年,63%的受访者预计将在公共云中运行41%或更多的工作负载,这表明这种公共云的发展趋势会持续进行。毫无疑问,由于最近的健康危机,远程工作者的增加将进一步起到推动作用。2019当前2020当前2021预测I 1%13%21%22%18%21%.6%CSA在2020年进行的另一项调查
3、也表明,生产工作负载的多样性(如容器平台、虚拟机)也将增加。结合这一点与本次调查中发现的持续使用多云(62%)和不断增长的远程劳动力相结合,一个越来越复杂的云环境将继续出现。为改善组织的公共云安全,这种复杂的环境将不可避免地导致对补充安全工具的需求。关键发现2对许多企业来说,云供应商的本地安全控制是不够的企业越来越多地转向云供应商的额外安全控制和虚拟防火墙。使用云供应商的额外安全控制措施的比例从2019年的58%跃升至2021年的71%。约有一半的组织转向第三方供应商的虚拟版本的防火墙进行网络安全控制。这可能表明,虽然许多组织正在向公共云迁移,但许多企业仍在使用传统和混合IT环境,这就需要在许
4、多不同的环境中进行统一控制。此外,由于目前的健康危机和远程劳动力的急剧增加,许多组织无法像以前那样保护他们的网络安全,因此必须求助于额外的和替代性的安全控制措施。版本1 整个混合网络资产(多云和本地的清晰 可见性(如拓扑结构、策略)。2 主动检测网络风险。3 主动检测错误配置风险(例如, IAM) O4 跨不同安全控制的自动化统一变更管理。5 监管合规报告。6 清理过度的云安全控制规则。7 轻松实现工作负载从本地到云端的迁移。企业正在寻找补充其劳动力的安全工具关键发现3复杂的环境,加上安全人员不足和缺乏云知识,促使组织转向可以帮助补充其员工队伍的安全工具。组织寻找的安全管理工具中前四大好处中的
5、三个是用于主动检测风险和自动化的工具。这些类型的工具既可以解决许多组织缺乏专业知识(47%)和员工(32%)所面临的挑战,也可以提高他们朝着不断变化的云环境迈进时的可见性。使用公有云/67/37aws)3!10%11%卜AZUre产=组织机构正在使用的公有云平台没有一个公有云市场的主导平台。市场顶级供应商之间的份额变得更均匀地分布。被调查的组织中有67%使用AWS,而AZUre以65%紧随其后。大多数组织也利用多云策略(62%)。没有一个公有云市场的主导平台。市场顶级供应商之间的份额变得更均匀地分布。被调查的组织中有67%使用AWS,而AZUre以65%紧随其后。大多数组织也利用多云策略(62
6、%),其中有27%的人使用了三个或更多公有云平台。公有云可以满足期望降低成本通常而言,组织迁移到公有云源于提供商的承诺和期望,包括:降低成本、增加敏捷性、弹性、DeVOPS友好、正常运行时间提高。比预期的要提供敏捷性和弹性对DevOps友好比预期的要力7一般,组织发现公有云会满足甚至稍微超越这些期望。改善运行时间过去,现在和未来的云工作负载组织被要求根据当前云端工作负载的百分比预测他们在2021年底的运行情况。未上云1-20%21-40%41-60%61-80%81-100%不洁苑在我们之前的调查中,我们对他们2019年的工作负载提出了类似的问题,并预测了他们在2020年底的云工作负载百分比。
7、我们在上图中包括了所有四个估算值。与2019年实际云工作负载相比,2020年实际云工作负载分别在41-60%,61-80%81-100%范围内显著增加。120%的范围出现了相应的下降,虽然不像之前报告中预测的那样显著。另一方面,云工作负载处于21%至40%范围内的组织百分比保持相对不变,维持在21%的比例,这表明云工作负载要超过40%的比例还需要更多的时间。也许是由于关注更多样化的工作负载,而不是重新托管方式,这在CSA之前的调查中已经提过。负责管理公有云安全的团队受访者报告说,有各种各样的团队负责管理公有云安全。安全运营(35%),其次是云团队(18%)和IT运营(16%)。其他所有团队,包
8、括网络运营、DeVOPS工程师/经理、应用程序所有者和托管服务提供商,均下降到10%以下。在这点上,各个组织之间并没有那么多的一致性,关于哪个团队对公有云安全负责也或许存在疑惑。 35%安全运营18%云团队 16%IT运营 9%网络运营8%开发工程师/经理 6%应用程序所有者 4%托管服务提供商 2%不确定3%其他云安全关注点上云时的担忧网络安全58%工作人员缺乏云专业知识47%工作负载迁移到云44%管理云环境的人员数量不足32%与当附IT环境的集成14%监管合规性13%缺乏可见性法律问题成本受访者被要求选择他们的组织在采用公有 云时遇到的麻烦。最常选择的回复是网络安全(58%)。其次是“工作
9、人员缺乏云专业知识” (47%), “工作负载迁移到云(44%)和“管理云环境的人员数量不足(32%)。值得注意的是,第 二个、第四个最常见的选择都与人员问题有关,79% 的比例超过了最频繁选择的响应“网络安全工在 CSA2019年发布的另一个调查中,类似的问题也被 问到。对比二者存在明显的变化,因为前四个中的 三个(工作人员缺乏云专业知识,将工作负载迁移 到云中,以及员工数量不足以管理云环境)以前在 后四位。这种巨大的转变可以归因于应对当前的疫 情危机。许多组织可能正在努力解决大部分远程劳 动力问题。解决云安全中技能差距组织解决技能差距前三种方式是“行业员 工培训和认证“(55%), “非正
10、式或员工自我培 训1(54%),和来自供应商的客户培训产品”(53%)。较少选择,27%的人员是外包人员最少选择的选项是“未解决占7%o行业员工培训和认证(例如CSAx ISC2、ISACASANS)55%非正式或员工自我培训54%来自供应商的客户培训产品53%外包人员未处理I 7%确定I 5%其他(请指定)1 整个混合网络资产(多云和本地)的清晰 可见性(如拓扑结构、策略)2 主动检测网络风险3 主动检测错误配置风险(例如,IAM)4 跨不同安全控制的自动化统一变更管理5 监管合规报告6 清理过度的云安全控制规则7 轻松实现工作负载从本地到云端的迁移公有云中运行应用程序时的关注点受访者也被问
11、到应用程序在公有云中运行时的担忧平均而言,排名最高的安全问题是“敏感数据泄漏,这与上一次2019年的调查一致。“停机、”配置和安全设置”、“未经授权的内部访问、“合规性符合法规要求和“勒索软件获得了中等关注度的平均排名。尽管“供应商技术漏洞获得的最低排名,但也获得了略低于平均的关注度。SoIarWinds发生黑客入侵的报道公布时,这项调查正在进行,实际结果有些令人惊讶。不过,即使这个问题更加突出,它仍然是排名最低的问题。工具网络安全控制措施为了更好地了解组织如何推进其公有云的部署安全性,受访者被问到他们使用的网络安全控制措施。许多受访者表示使用了多种控件。最常用的选项是“云提供商的原生安全控制
12、措施(74%),与CSA之前的调查一致。紧随其后的是“云服务商的附加安全控制措施”(占71%),与之前报告的58%显著上升。但是,将近50%的受访者发现了仅这些工具还不够,需要求助于第三方的“传统防火墙的虚拟化版本”。应用编排工具安全管理可以采取多种安全应用编排形式。受访者被问及他们当前在应用中用于管理安全性的工具编排流程。超过一半的受访者表示使用了云原生工具(52%)和编排、配置管理工具(50%)。约有三分之一的受访者表示使用自制脚本(35%)和手动流程管理安全(29%)。1 轻松实现工作负我从本地到云迁移2 清理过度的云安全控制规则3 监管合规报告4 跨不同安全控制措施的自动化统一 变更管
13、理5 主动检测配置错误风险(例如, IAM)6 主动检测网络风险7 整个混合网络资产(多云和本地) 清晰可见(拓扑,策略)从云安全管理工具获得收益当被问及他们从安全管理工具寻求 的好处时,排名最高回复是可见性。这 是云环境特别是随着混合和多云环境的 普及情况下,很常见的投诉。紧接在关 注可见性之后的是主动检测网络风险和 主动检测错误配置的能力。受访者分别 将跨不同安全控制措施的统一变更管理 自动化和合规性排到第四和第五。组织 正在寻找工具主要用于解决他们当前面 临的人员和云专业知识缺乏的挑战。云安全事故与中断云运营的有关事故许多组织尝试为安全事件(如破坏或中断)做好准备。当被问及组织中过去的一
14、年中是否发生过云运营相关的事件时,11%的受访者明确表示发生过安全事件,20%的受访者表示没有发生任何事件,27%的受访者表示不愿回答。11% H 41% H 20% H 27%有安全事不确定没有事件不愿回答受访者还被要求报告他们经历过的事故数量,平均回答为5生过事故的受访者比例(11册与2019年的次”考虑到大型云平台在一周内会发生许多事件,虽然调查保持一致。许多事件可能不足以对用户造成重大影响,但5次这仍然 是一个较低的数量。然而有41%的受访者表示不确定,这与2019年的调查相比是一个重大的变化,在2019年的调查中只有18%的受访者表示不知道是否发生了事故。同样有趣的是,表示发中断原因云服务商的问题26%在关于事件数量的问题之后,受访 者被问及造成这些事件的主要原因。排 在首位的反馈原因是云服务商的问题 (26%),其次是安全配置错误(22%),以 及拒绝服务等安全攻击(20%)。还有少部 分反馈是网络带宽问题(16%)和内部威 胁(7%)。排在前几位的原因可以归纳为 人为失误或配置错误,这很有可能是组 织缺少人员配备或专业技能造成的,也 是组织亟需解决的问题。安全配置错误22%拒绝服务等安全攻击20%网络宽带问题16%内部威胁I 7%不确定17%无法透露