Palo Alto Networks(派拓網(wǎng)絡(luò))報告顯示:安全防護水平低導致云漏洞不斷升級
近日,全球網(wǎng)絡(luò)安全企業(yè) Palo Alto Networks(派拓網(wǎng)絡(luò))發(fā)布一份研究報告,揭示云基礎(chǔ)設(shè)施發(fā)展中的漏洞如何造成重大安全風險。
Unit 42發(fā)表的2020年春季云威脅報告研究了云配置錯誤如此頻發(fā)的原因。報告發(fā)現(xiàn),隨著企業(yè)逐漸為更多的云基礎(chǔ)設(shè)施構(gòu)建流程實現(xiàn)自動化,他們正在采用并創(chuàng)建新的基礎(chǔ)設(shè)施即代碼(IaC)模板。如果沒有正確的安全工具和流程的幫助,這些基礎(chǔ)設(shè)施構(gòu)建模塊在創(chuàng)建時即存在大量漏洞。
主要發(fā)現(xiàn)包括:
· 超過199,000個不安全的模板正在使用:Unit 42的研究人員在調(diào)查過程中發(fā)現(xiàn)了嚴重程度達到中等和高等的漏洞。Unit 42之前的研究表明,65%的云事件是由于簡單的錯誤配置造成的。報告中的這些新發(fā)現(xiàn)揭示了為什么云錯誤配置如此普遍。
· 43%的云數(shù)據(jù)庫未加密:對數(shù)據(jù)進行加密不僅可以防止攻擊者讀取存儲的信息,而且是合規(guī)性法案(如HIPAA)的要求。
· 60%的云存儲服務已禁用日志記錄:在嘗試確定云事件(例如,2017年美國選民記錄泄漏或同年美國國家信用聯(lián)合會數(shù)據(jù)泄漏)造成的破壞程度時,存儲日志記錄至關(guān)重要。
· 網(wǎng)絡(luò)犯罪組織正在使用云進行挖礦劫持:如Rocke、8220 Mining Group和Pacha等組織正在竊取云資源。他們正在通過公共礦池或自己的礦池開采門羅幣。
該報告由Unit 42的云研究團隊使用公開可用數(shù)據(jù)和派拓網(wǎng)絡(luò)專有數(shù)據(jù)完成。
雖然IaC系統(tǒng)地為企業(yè)提供了執(zhí)行安全標準的優(yōu)勢,但這項研究表明該功能尚未得到利用。Palo Alto Networks(派拓網(wǎng)絡(luò))公有云首席安全官Matthew Chiodi指出:“僅需進行一次錯誤配置即可破壞整個云環(huán)境。我們發(fā)現(xiàn)了其中199,000個不安全的模板。好消息是基礎(chǔ)設(shè)施即代碼可以為安全團隊帶來諸多優(yōu)勢,例如可以將安全功能盡早加入到軟件開發(fā)流程中,并將其嵌入到企業(yè)云基礎(chǔ)設(shè)施的構(gòu)建模塊中。”
Unit 42云威脅報告繼續(xù)強調(diào)了云環(huán)境中不斷增加的安全風險,Palo Alto Networks(派拓網(wǎng)絡(luò))的Prisma™ Cloud可在云原生應用的整個開發(fā)生命周期中為其提供云內(nèi)以及跨任意云的全面安全性。
Prisma Cloud是唯一在可視性、治理與合規(guī)性、計算安全、網(wǎng)絡(luò)保護和身份安全等關(guān)鍵領(lǐng)域提供最佳功能的云原生安全平臺(CNSP)。