Orca Security(一家用于掃描云工作負載的工具的提供商)最近發(fā)布的一份報告表明,云安全的分擔責任方法并沒有像大多數(shù)組織所希望的那樣成功。
讓客戶滿意是我們工作的目標,不斷超越客戶的期望值來自于我們對這個行業(yè)的熱愛。我們立志把好的技術通過有效、簡單的方式提供給客戶,將通過不懈努力成為客戶在信息化領域值得信任、有價值的長期合作伙伴,公司提供的服務項目有:域名注冊、虛擬空間、營銷軟件、網(wǎng)站建設、淇縣網(wǎng)站維護、網(wǎng)站推廣。根據(jù)對Amazon Web Services(AWS)Microsoft Azure和Google Cloud Platform(GCP)上運行的30萬個公共云資產(chǎn)進行的200萬次掃描分析后,結果發(fā)現(xiàn)云安全性落后:超過80%的組織至少有一家被忽略,運行在不受支持的操作系統(tǒng)上或未修補超過180天的面向Internet的工作負載。
此外報告還發(fā)現(xiàn),有60%的組織至少有一個被忽略的面向Internet的工作負載已經(jīng)到期,因為不再提供安全更新。
該報告還發(fā)現(xiàn),將近一半的組織(49%)擁有至少一臺可公開訪問且未打補丁的Web服務器,而44%的組織具有面向互聯(lián)網(wǎng)的工作負載,其中包含機密和憑據(jù),包括明文密碼,應用程序編程接口(API)密鑰哈希密碼以及可以促進跨云環(huán)境橫向訪問的哈希密碼。
將近四分之一(24%)的至少一個云帳戶未對超級管理員用戶使用多因素身份驗證,而19%的云帳戶具有可通過非企業(yè)憑據(jù)訪問的云資產(chǎn)。
遺憾的是在該報告中指出,面對互聯(lián)網(wǎng)的工作負載并沒有好得多。超過四分之三(77%)的組織至少有10%的內(nèi)部工作負載處于被忽略的安全狀態(tài)。
Orca安全CEO Avi Shua表示,盡管DevSecOps取得了進展,但網(wǎng)絡安全團隊和開發(fā)者之間仍有明確的責任劃分。他說,錯誤總是會犯的,因此網(wǎng)絡安全專業(yè)人士也需要核實是否實施了正確的控制措施。
當網(wǎng)絡安全團隊長期缺乏人員并且云中部署的工作負載數(shù)量呈指數(shù)級增長時,挑戰(zhàn)就在于如何實現(xiàn)這一目標。 Shua指出,IT組織需要定義一個流程,以使盡可能多的云安全驗證流程自動化。
企業(yè)對云安全的大多數(shù)擔憂與云服務提供商提供的基礎架構無關。相反,這是因為開發(fā)人員依靠模板來自動化云服務的配置,例如,導致端口保持打開狀態(tài)或暴露應用程序機密。至少從理論上講,作為向DevSecOps實踐轉移的一部分,開發(fā)人員承擔了實施安全控制的更多責任。但是,實際上,開發(fā)人員始終如一地實施這些控件的能力仍然不平衡。
不管是好是壞,在云中部署應用程序工作負載的速度不會很快降低,尤其是在COVID-19大流行帶來的經(jīng)濟衰退之后。不管喜歡與否,許多網(wǎng)絡安全團隊都需要接受這樣一個事實,即即使開發(fā)人員變得更加注重安全,正如一位著名總統(tǒng)曾經(jīng)指出的那樣,始終需要信任但要核實。
文章名稱:調(diào)查顯示有關云安全的保障是令人擔憂的
網(wǎng)站網(wǎng)址:http://www.rwnh.cn/article30/cgsepo.html
成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供標簽優(yōu)化、響應式網(wǎng)站、自適應網(wǎng)站、建站公司、網(wǎng)站營銷、靜態(tài)網(wǎng)站
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉載內(nèi)容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)