通过上升采用云原始体系结构破坏了应用安全方法

升起 采用云原住民建筑,Devops和敏捷方法已经破坏了传统的应用安全方法,由Coleman Parkes的700个Cisos调查显示。

应用安全方法

随着组织的转变更多责任“left”对于开发人员来加速创新,越来越复杂的IT生态系统和过时的安全工具可以通过留下盲点和强迫团队来手动分类来缓慢发布,其中许多是反映在生产中不用于生产中的图书馆漏洞的误报。

组织正在呼唤新的方法,该方法是针对性的 多罩环境,kubernetes和devsecops。

应用安全盲点

  • 89%的Cisos表示微服务,容器和Kubernetes创建了应用安全盲点。
  • 97%的组织在集装箱生产环境中没有实时可见性进入运行时漏洞。
  • 63%的CisoS表示,Devops和Agile开发使得检测和管理软件漏洞更加困难。
  • 74%的Cisos表示,传统的安全控制,如漏洞扫描仪不再适合今天的云原住民。
  • 71%的Cisos承认他们没有完全自信的代码在生产之前没有漏洞。

“增加云天然架构的使用基本上破坏了传统的应用安全方法,” Bernd Greifeneder.,首席技术官 dynatrace..

“这项研究证实了我们期待的时间:手动漏洞扫描和影响评估不再能够跟上当今的变化步伐 动态云环境 快速创新周期。

风险评估 由于越来越多的内部和外部服务依赖性,运行时动态,连续交付和使用不断增长的第三方技术的多格子软件开发,已经变得几乎是不可能的。已经被伸展的团队被迫在速度和安全之间选择,使其组织暴露于不必要的风险。“

其他结果

  • 平均而言,组织需要对2169个新的警报每月对潜在的应用程序安全漏洞进行反应。
  • 77%的Cisos表示,大多数安全警报和漏洞是误报,这些误报不需要采取,因为它们不是实际曝光。
  • 68%的Cisos表示警报的数量使得根据风险和影响,易于优先考虑漏洞。
  • 64%的Cisos表示,在代码进入生产之前,开发人员并不总是有时间解决漏洞。
  • 77%的CisoS表示,安全性以跟上现代云天然应用环境的唯一方法是通过自动方法替换手动部署,配置和管理。
  • 28%的Cisos表示应用团队有时绕过漏洞扫描,以加快软件交付。

“作为组织 拥抱Devsecops.,他们还需要为他们的团队解决方案提供自动,连续和实时风险和影响分析,以满足每种漏洞,两种漏洞,而不是基于时间点的“快照”,“持续的格瑞明人。

分享这个