大多数组织未及时修复云误解问题

大多数搬到的公司 多云环境 不正确配置基于云的服务,Aqua安全性显示。根据报告调查结果,这些误导性,例如留下桶或博客存储,可以开放公司,以满足严重的安全漏洞。

云误解问题

反映了强大的配置从业者必须解决,即使公司意识到错误,大多数人都没有及时解决这些问题的大部分问题。特别是更大的企业,因为他们平均需要88天来解决发现后的问题。

“当您认为单个云的错误配置可能将组织暴露给严苛的网络风险时,例如数据违规,资源劫持和拒绝服务攻击,未能解决误诊问题的后果都太真实而无法忽视,”说 阿萨夫·莫拉格,带领数据分析师 aqu一队鹦鹉螺。

解决云误解问题

研究结果指出了重要的安全差距,包括:

  • 不到1%的企业组织修复了所有检测到的问题,而不到8%的SMB固定所有检测到的问题。
  • 超过50%的组织接收有关对世界开放的所有港口的错误配置服务的警报,但只有68%的问题是固定的,平均每24天服用。
  • 超过40%的用户至少有一个错误配置的Docker API,平均需要60天来修复。

这些发现指出了基础架构 - AS-Service(IAAS.)和平台服务(帕斯)账户,这表明缺乏理解以及需要注意的不堪重点问题。

“云原生应用通过让更多人访问定义环境来提高灵活性,但我们看到许多组织远离集中的安全方法,”莫格拉格州。

“传统模型只允许一个小型,高技能的安全从业者,使所有配置变更都让迈向现代,分散的方法。开发团队正在制定配置决策或应用服务,这可能对组织生产环境的安全态度具有巨大影响。“

该报告探讨了导致五种常见类型的云设置错误配置:存储(桶/斑点)错误控制,身份和访问管理(IAM)错误集合, 数据加密 开放港口背后的问题,可利用服务,以及集装箱技术开发。

减少威胁曝光

该报告还提供关于最佳做法和政策组织的建议,可以立即实施以减轻云误导的风险,包括:

  • 为确定问题进行正式修复过程。
  • 将所有API问题视为至关重要,因为对手正积极扫描暴露的API端口。
  • 应用各种IAM控制 建立访问控制层,例如多因素身份验证(MFA)和身份联合。

“组织是否采用单云环境或多云环境,它必须主动地监控和修复可以不必要地将其暴露于威胁的服务配置问题,” Ehud Amiri.,产品管理高级总监。 “未能这样做会不可避免地导致可能大于传统的操作系统或本地工作负载的损坏。”

分享这个