Palo Alto Networks(派拓網絡)報告顯示:安全防護水平低導致云漏洞不斷升級
近日,全球網絡安全企業 Palo Alto Networks(派拓網絡)發布一份研究報告,揭示云基礎設施發展中的漏洞如何造成重大安全風險。
Unit 42發表的2020年春季云威脅報告研究了云配置錯誤如此頻發的原因。報告發現,隨著企業逐漸為更多的云基礎設施構建流程實現自動化,他們正在采用并創建新的基礎設施即代碼(IaC)模板。如果沒有正確的安全工具和流程的幫助,這些基礎設施構建模塊在創建時即存在大量漏洞。
主要發現包括:
· 超過199,000個不安全的模板正在使用:Unit 42的研究人員在調查過程中發現了嚴重程度達到中等和高等的漏洞。Unit 42之前的研究表明,65%的云事件是由于簡單的錯誤配置造成的。報告中的這些新發現揭示了為什么云錯誤配置如此普遍。
· 43%的云數據庫未加密:對數據進行加密不僅可以防止攻擊者讀取存儲的信息,而且是合規性法案(如HIPAA)的要求。
· 60%的云存儲服務已禁用日志記錄:在嘗試確定云事件(例如,2017年美國選民記錄泄漏或同年美國國家信用聯合會數據泄漏)造成的破壞程度時,存儲日志記錄至關重要。
· 網絡犯罪組織正在使用云進行挖礦劫持:如Rocke、8220 Mining Group和Pacha等組織正在竊取云資源。他們正在通過公共礦池或自己的礦池開采門羅幣。
該報告由Unit 42的云研究團隊使用公開可用數據和派拓網絡專有數據完成。
雖然IaC系統地為企業提供了執行安全標準的優勢,但這項研究表明該功能尚未得到利用。Palo Alto Networks(派拓網絡)公有云首席安全官Matthew Chiodi指出:“僅需進行一次錯誤配置即可破壞整個云環境。我們發現了其中199,000個不安全的模板。好消息是基礎設施即代碼可以為安全團隊帶來諸多優勢,例如可以將安全功能盡早加入到軟件開發流程中,并將其嵌入到企業云基礎設施的構建模塊中。”
Unit 42云威脅報告繼續強調了云環境中不斷增加的安全風險,Palo Alto Networks(派拓網絡)的Prisma™ Cloud可在云原生應用的整個開發生命周期中為其提供云內以及跨任意云的全面安全性。
Prisma Cloud是唯一在可視性、治理與合規性、計算安全、網絡保護和身份安全等關鍵領域提供最佳功能的云原生安全平臺(CNSP)。