当前位置:首页 > 网友发布 > 正文

Palo Alto Networks (派拓网络)颁布最新云安适呈报 提醒企业平衡危害与效率

2024-03-31 网友发布


最新云安适呈报主要内容如下:
企业迁移到云,好处多多:更大的灵活性、敏捷性、扩展性以及更具本钱优势。但是,公有云根本设施也会放大安适危害和合规挑战。今天,Unit 42颁布了最新呈报《云安适趋势与提示:确保AWS, Azure以及Google云环境安适的主要体会》,在这个呈报中,Unit 42对2018年5月末至9月初这一时间段内新呈现的和已经存在的威胁进行了梳理,并提醒企业如何做才华实现危害与效率的最佳平衡。

呈报中主要涉及的话题包孕,

•  账户打击的规模与速度上升:Unit 42 研究显示,29%的组织面临潜在的账户打击危害,27% 允许根用户勾当,41%在比来90天内没有改削过接入密钥。凭证打击变得越发遍及,组织需要切实加强在监管与接入习惯方面的事情。企业运营应该把账户打击考虑在内,开展监测事情,以便于快速检测可疑用户行为并做出快速响应。
 
·•  合规事情任重而道远: 数据更能说明问题:32%的组织其云存储处事至少袒露过一次,49%的数据没有加密,32%的组织没有通过GDPR合规验证,而合规问题则是当今全球运营环境里最为存眷的部分。人们很早就知道,危害资源配置会导致大型泄露事件。尽管有迹象表白对云存储处事的掩护对比以前要好很多,但跟着《通用数据掩护条例》和《加州消费者隐私法》的有力执行,许多组织在云环境全面合规和监管方面仿照照旧有相当多的事情要做。
 
•  挖矿型网络打击渐趋降温: Unit 42 发明 11%的组织都在其环境里遭受过挖矿打击,虽然依旧严重,但总比五月份呈报的25%要好很多。赶过四分之一(26%) 的组织不会限制其出站流量,有28%的组织不会限制接收来自互联网的入站数据。显然,加密货币的价值在逐渐减小,再加之以更好检测成果的投入使用,挖矿打击日渐减少,给人们供给了一个绝好机会,可以不才一波打击到来之前启用更好的反制法子。
 
•  缝隙打点,势在必行:正如本年早些时候,Spectre 和 Meltdown两个措置惩罚惩罚器缝隙引起业务崩盘一样,比来的缝隙包孕L1 Terminal Fault 和Apache Struts 2中长途代码执行(Remote Code Execution, RCE)缺陷正在影响着Intel措置惩罚惩罚器的性能,给人们带来了懊恼:有23% 的组织没有对云中主机的关键补丁进行过修补。云处事供给商通过对根本设施和处事两方面升级来供给第一线防御,而客户则应该识别主机缝隙并对其打补丁,这些如果只使用缝隙扫描工具是不能独立完成的,因为这些工具的设计不是针对云根本设施。
 
•  为容器模式供给掩护:无疑容器技术正在被大量给与,有三分之一的组织正在使用原生或者托管的Kubernetes 编排技术,有四分之一的组织使用包孕Amazon Elastic Container Service for Kubernetes (EKS) , Google Kubernetes Engine (GKE), 以及Azure Kubernetes Service (AKS) 在内的云托管处事。这类平台可以辅佐开发者越发容易地对容器化应用进行部署、打点和扩展。Unit 42 呈报发明,有46% 的组织可以接收来自全部源头的流量到Kubernetes Pod,有15%的组织不会使用身份识别和访谒打点(Identity and Access Management, IAM)计谋来控制对Kubernetes instances的访谒。从这点来看,组织需要给与网络计谋来断绝pod并强制执行访谒控制。
 
如欲了解更多安适趋势以及可行性建议来掩护您的云环境,敬请点击以下链接下载Unit 42呈报《云安适趋势与提示:确保AWS, Azure以及Google云环境安适的主要体会》https://researchcenter.paloaltonetworks.com/2018/12/unit-42-cloud-security-trends-tips/

作者: Palo Alto Networks(派拓网络)威胁谍报团队Unit 42

温馨提示: 本文由Jm博客推荐,转载请保留链接: https://www.jmwww.net/py/14229.html