Cyber​​ Scriminals利用我们对云的依赖

根据Centrifify的研究,过去12个月,过去12个月内有90%的云环境中的云环境中涉及受损的特权凭证。

在云环境上的网络攻击

大多数云环境成功损害

这项研究,该研究在美国,在美国跨越了150个IT决策者,发现65%的受访者看到了对其云环境的攻击,80%的参与者的云环境被成功损害。

它很快就是明显的是,云所提供的可靠性,可用性和可扩展性使得保持组织和运行至关重要,网络犯罪分子正在通知。

虽然63%的受访者有远见 搬到云 3 - 5年前,25%的受访者刚刚开始在过去两年中的云转换。

31%利用混合动力车和多云环境,而45%采取私有云的方法,23%依赖公共云。可用性在受访者(46%)之间的最高云利益剧烈地兑现(46%),其次是合作(28%),成本节约(15%)和可扩展性(9%)。

管理多云环境:最大的云转换挑战

尽管瞄准云的Cyber​​Atchs普遍存在,但管理多云环境被确定为最大的云转换挑战(36%),然后是网络安全风险和云迁移(22%)。此外,19%的人认为将云的遵从性视为持续的问题。

在云环境上的网络攻击

“网络犯罪分子正在利用我们对云的依赖,并且他们不再只是攻击。他们正在登录,”说 艺术吉利兰 , CEO, centrify. .

“对于由被盗凭证引起的云几乎所有的攻击,安全堆栈必须包括云中的云中的集中式PAM解决方案,用于云。这种方法将最小化攻击表面并控制对混合环境的特权访问,即使它也在演变后 新冠肺炎 。“

分享这个