尽管许多受访者承认在他们的云环境中使用了危险的做法和行为,但他们坚信他们的安全工具和流程能够有效地保护他们的组织免受精心策划的攻击。
即使在已经经历了未经授权的访问或其环境中的数据泄露的组织中,这种高度自信水平仍然存在。
“我们的发现既引人入胜,又令人担忧,”Leado联合首席执行官詹森·马丁(JasonMartin)说。“在意识到的保护和严酷的准备现实之间存在着明显的差距。虽然各组织对其防御能力有信心,但它们承认现有的危险做法,加上对其有效应对违约的能力的广泛关切,不仅增加了被违反的可能性,而且意味着它们很难及时发现违反行为。“
云安全实践
调查评估了被调查者的云安全做法及其环境规模,包括他们管理的身份和秘密的数量、攻击的响应时间、进入其环境的不同方法,以及它们用于保护环境安全的解决方案类型。它还评估了他们对其工具和团队是否有能力防御或发现环境中的漏洞的信心水平。
“我们发现,大多数受访者(70%)认为他们对攻击的反应时间在12到24小时之间。来自实际生产环境和事故反应的数据表明,这一数字超过两周(16天)。在我们收集到的调查数据中,存在着严重的脱节,当你将它与来自云环境的实际数据进行比较时,差距就更大了。”
由此产生的报告提供了对云安全现状的全面看法,并提供了对最佳实践和潜在改进领域的宝贵见解。
50%的受访者报告了由于未经授权访问其云环境而导致的数据泄露。
95%的受访者表示担心他们当前的工具和团队可能无法检测和响应云环境中的安全事件。
55%的受访者将自己的关注程度描述为“极度关注”和“非常关注”。
尽管存在高风险实践和对云环境中的漏洞的广泛担忧,但超过80%的受访者认为他们现有的工具和配置足以保护他们的组织免受精心策划的云环境攻击。
管理更多身份
Leado发现,对许多企业来说,跨前提和云环境管理身份是一个越来越大的挑战。超过80%的受访者在他们的云环境中管理着至少1000个身份。大约44%的人在前提环境和云环境中管理至少5,000个身份。
在联邦环境中,许多组织跨云身份验证边界管理许多身份。这种管理,特别是当操作涉及共享凭据和角色时,使识别更改属性具有挑战性。尽管25%的受访者使用联邦访问他们的云环境,但只有略多于一半的受访者对这些联邦用户的访问活动有充分的可见性。
这种无法有效管理日益增多的身份的能力带来了巨大的风险。46.4%的受访者允许通过本地IAM用户访问控制台,这带来了许多安全风险,并违反了一些企业安全策略。在这些受访者中,超过25%的受访者没有充分了解这些用户的活动。
此外,38%的受访者还表示,他们利用长寿的钥匙,允许进入他们的环境。尽管如此,他们中几乎三分之一的人对使用这些密钥访问他们的环境没有可见性。长期存在的访问密钥可能会给组织带来安全风险,并且随着年龄的增长,更容易受到损害。
揭秘
随着API驱动的生态系统(如CI/CD管道、数据湖泊和微服务)数量的增加,组织需要的秘密(即密钥/令牌/证书)的数量也在增加,以保护应用程序和服务之间的连接。超过60%的受访者在他们的云环境中管理至少1,000个重要API秘密,30.9%的受访者管理至少2,000个API机密。API和相应机密的爆炸性增长导致秘密以惊人的速度在开发和部署系统中泄漏。
一种新的云环境安全方法
许多组织意识到,保护其数据中心的许多安全工具和技术对于云是无效的。这项允许调查发现,云中采用的两种最重要的工具是云提供商提供的工具和云安全态势管理(
CloudSecurityTimeManagement,CSPM)解决方案。
许多组织利用这些云本机工具的组合,以及CSPM和Siems,作为一组解决方案,以帮助确保它们部署的工作负载是安全和兼容的,并且正在查询日志以帮助检测其环境中潜在的威胁参与者。
建议
除了采用和实施合理的安全实践(例如高度限制或禁止使用根访问权限或本地IAM用户)之外,对任何控制台访问强制执行MFA和严格的密钥轮换以防止攻击发生,组织还可以采取许多步骤来更好地检测其环境中的威胁因素。
“第一步是对环境中的身份进行全面的清点,并对它们的潜在爆炸半径进行分类,以帮助确定它们的风险。您还应该同样警惕盘点和跟踪在这些环境中使用的密钥/令牌/凭证。最终,为了进行更改,这些身份承担了一个角色,这使得将行为追溯到单个身份非常困难。一旦您真正控制了环境中的身份及其使用的凭据,您就需要设定活动基准以了解用户的”正常”行为,这样您就可以根据日志开发规则和警报,以检测环境中的访问和行为异常,”马丁总结道。