企业迁移到云端,有很多好处:更大的灵活性、敏捷性、可扩展性和更多的成本优势。然而,公共云基础设施也可能会放大安全风险和合规性挑战。近日,Unit42发布了最新报道《云安全趋势与提示:确保AWS, Azure以及Google云环境安全的主要体会》。在这份报告中,42单元梳理了2018年5月底至9月初期间的新威胁和既有威胁,并提醒企业如何实现风险与效率的最佳平衡。报告中涵盖的主题包括,增加帐户攻击的规模和速度:第42单元的研究表明,29%的组织面临潜在帐户攻击的风险,27%的组织允许根用户活动,41%的组织最近没有修改过他们的帐户90天输入密钥。凭据攻击变得越来越普遍,组织需要真正加强他们的治理和访问习惯。企业运营应将攻击考虑在内,开展监控工作,以快速发现可疑用户行为并快速响应。·合规工作任重而道远:数据更能说明问题:32%的组织至少公开过一次云存储服务,49%的数据没有加密,32%的组织没有通过GDPR合规性验证,合规性问题是当今全球运营环境中最受关注的部分。人们早就知道,有风险的资源分配会导致重大违规行为。尽管有迹象表明,云存储服务的保护比以前好很多,但随着《通用数据保护条例》和?的大力实施,很多机构在云环境的综合合规和监管方面仍有相当大的工作要做。·挖矿网络攻击正在降温:第42单元发现,11%的组织在其环境中遭受过挖矿攻击,这仍然很严重,但好于5月份报告的25%。超过四分之一(26%)的组织不限制其出站流量,28%的组织不限制从Internet接收的入站数据。显然,加密货币价值的下降,加上更好的检测能力的引入,以及挖矿攻击的减少,为在下一波攻击到来之前采取更好的对策提供了绝佳的机会。措施。漏洞管理势在必行:正如今年早些时候Spectre和Meltdown处理器漏洞导致业务崩溃一样,最近的漏洞包括L1TerminalFault和ApacheStruts2远程代码执行(RemoteCodeExecution,RCE)漏洞正在影响英特尔处理器的性能,导致令人头疼的问题:23%的组织没有在云中的主机上修补关键补丁。云服务提供商通过升级基础设施和服务来提供第一道防线,而客户应该识别主机漏洞并修补它们,如果仅使用漏洞扫描工具无法独立完成,因为这些工具不是为云基础设施设计的。保护容器模型:毫无疑问,容器技术正在获得发展势头,三分之一的组织使用原生或托管Kubernetes编排技术,四分之一使用AmazonElasticContainerServiceforKubernetes(EKS)、GoogleKubernetesEngine等服务(GKE)和云托管服务,包括AzureKubernetes服务(AKS)。此类平台可以帮助开发人员更轻松地部署、管理和扩展容器化应用程序。Unit42报告发现,46%的组织可以接收从所有来源到KubernetesPod的流量,15%的组织不使用身份和访问管理(IAM)策略来控制对Kubernetes实例的访问。从此时起,组织需要采用网络策略来隔离pod并实施访问控制。如需更多安全趋势和可操作的建议以保护您的云环境,请点击以下链接下载Unit42报告《云安全趋势与提示:确保AWS, Azure以及Google云环境安全的主要体会》https://researchcenter.paloaltonetworks.com/2018/12/unit-42-cloud-security-trends-尖端/
