0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

Unit42公司发布的最新《云计算威胁报告》的发现表明

倩倩 来源:机房360 2020-03-09 16:21 次阅读

很多组织为了快速创新而继续做出选择,这会使他们不必要地处于脆弱状态。

开发人员可能会感到急于部署的压力,但是为节省时间而略过安全性可能会给持续存在的风险敞开大门。Unit42公司发布的最新云计算威胁报告》的发现表明,快速行动、竞争性战略以及对安全策略的关注松懈,这是很不幸的。Unit42是网络安全提供商Palo Alto Networks的威胁情报部门。

随着组织将更多工作负载迁移到云中,对健壮安全性的需求看起来几乎是学术性的。Palo Alto Networks的公共云首席安全官MatthewChiodi表示,问题在于,这些组织是由保持领先于竞争对手的需求所驱动的,这可能会导致数据泄露。他说:“在去年7月发布的上一份报告中,我们发现的一大事情是,公开披露的云安全事件中有65%是客户配置错误的结果。”他说,最新报告旨在解决比率为何如此之高的原因。

Chiodi说,传统的本地数据中心报告的安全事件可能更少,部分原因是广泛的变更管理和控制。他说:“要在这些环境中进行更改,通常必须获得多个批准。由于持续需要相关性并在竞争中处于领先地位,因此此类协议可能会在云中放宽。企业首席执行官们将增长和创新速度置于成本之上。这种推动使DevOps团队寻求了更快移动和更快推出应用程序的方式。”

根据云计算威胁报告,Unit42的研究确定了基础设施中大约200,000个潜在漏洞作为代码模板。此外,超过43%的云计算数据库未加密。另外40%的云存储服务未激活日志记录。

Chiodi表示,组织通常将基础设施实现为代码模板,因为它们可以使开发人员更快地工作。他说,问题不在于基础设施作为代码模板,而在于开发人员匆忙不对模板执行安全性或风险检查,从而在其云计算环境中引入漏洞。

他说,这种对基础设施的错误配置可能会留下网络犯罪分子寻求加密劫持和其他恶意手段的机会。此外,Chiodi说,在云计算环境中禁用日志记录将使捕获此类不良行为者变得更加困难。几乎不可能证明或证明有违规行为。

他说,尽管已经努力向开发人员介绍安全的重要性,但大多数开发人员仍认为,他们的首要任务是尽快推出新功能。Chiodi说:“他们本来可以设计安全性的,但在许多情况下不会发生这种情况。许多组织尚未接受DevSecOps的概念。”

Unit42的研究表明,诸如消费者公司之类的前瞻性组织希望以云计算规模运营,为众多用户提供服务,同时保持安全性。Chiodi引用Netflix作为一家这样做的公司是因为它完全集成了开发、安全性和运营。他建议安全团队也应该将基础设施作为代码,以自动将书面安全策略放入代码中。他说:“这样,开发人员创建新的云计算环境时,如果已正确编写安全标准编码,则他们每次使用该模板创建的时间都将相同。”相反,Chiodi说,具有漏洞的模板每次应用都会重复这些漏洞。

随着组织继续快速发展,他认为他们需要提高对云中运行内容的可见性,从而增强了执行安全标准的重要性。Chiodi说:“人们无法保护看不到的东西。”

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 云计算
    +关注

    关注

    39

    文章

    7774

    浏览量

    137355
  • 网络安全
    +关注

    关注

    10

    文章

    3155

    浏览量

    59701
  • 代码
    +关注

    关注

    30

    文章

    4779

    浏览量

    68525
收藏 人收藏

    评论

    相关推荐

    灵伴科技参编《空间计算发展报告(2024)》发布

    近日,元宇宙标准化大会暨工业和信息化部元宇宙标准化工作组年会在江西南昌举办。会议期间《空间计算发展报告(2024)》(以下简称《报告》)正式发布。灵伴科技作为参编单位之一,展示了其在空
    的头像 发表于 12-20 14:03 124次阅读

    新思科技如何应对量子计算机的威胁

    随着技术发展的突飞猛进,量子计算机的威胁日益凸显。尽管量子计算机有望在天气预报、药物研发和基础物理学等领域带来革命性的变革,但它也对现行加密体系构成了显著威胁。这种
    的头像 发表于 11-18 09:33 234次阅读

    计算与边缘计算的结合

    计算与边缘计算的结合是当前信息技术发展的重要趋势,这种结合能够充分发挥两者的优势,实现更高效、更可靠的数据处理和分析。以下是对计算与边缘
    的头像 发表于 10-24 09:19 452次阅读

    计算hpc是什么意思

    计算HPC(High-Performance Computing)是指利用计算技术来实现高性能计算的一种解决方案。
    的头像 发表于 10-15 10:01 271次阅读

    阿里巴巴计算入股苏州语灵人工智能科技公司

    近日,国内计算巨头阿里巴巴计算有限公司(简称“阿里”)在人工智能领域的布局再下一城,宣布入
    的头像 发表于 08-30 18:03 1776次阅读

    如何理解计算

    计算的工作原理是什么? 计算和传统IT技术的区别? 华纳如何帮助您实现
    发表于 08-16 17:02

    亚马逊科技如何追踪并阻止云端的安全威胁

    亚马逊首席信息安全官C.J. Moses 北京2024年8月14日 /美通社/ -- 来自全球各地的企业信任亚马逊科技存储及处理其最敏感的数据。业界领先的威胁情报是我们确保客户在亚马逊科技上
    的头像 发表于 08-14 17:18 289次阅读

    中国信通院发布“2024计算十大关键词”

    7月23日,由中国通信标准化协会主办,中国信息通信研究院(简称“中国信通院”)承办的“2024可信大会”在京召开。大会上,中国信通院正式发布“2024计算十大关键词”,中国信通院
    的头像 发表于 08-02 08:28 606次阅读
    中国信通院<b class='flag-5'>发布</b>“2024<b class='flag-5'>云</b><b class='flag-5'>计算</b>十大关键词”

    网络与计算:有什么区别?

    计算网络是相关但又不同的概念。计算关注的是应用程序如何运行,而网络则关注的是应用程序之
    的头像 发表于 06-25 11:43 521次阅读
    <b class='flag-5'>云</b>网络与<b class='flag-5'>云</b><b class='flag-5'>计算</b>:有什么区别?

    计算与企业IT成本治理

    时至今日,计算已逐步替代传统IT中服务器、存储、虚拟化等单体软硬件的IT架构,成为企业IT能力中最重要的组成部分。企业在利用计算带来的便利、敏捷的同时,也越来越多依靠
    的头像 发表于 06-19 09:40 540次阅读
    <b class='flag-5'>云</b><b class='flag-5'>计算</b>与企业IT成本治理

    Gartner:亚太计算laaS市场份额前三为阿里、亚马逊、微软

    近日,国际咨询机构Gartner发布最新计算市场追踪数据报告
    的头像 发表于 05-15 15:20 457次阅读

    知语云智能科技揭秘:无人机威胁如何破解?国家安全新防线!

    随着科技的飞速发展,无人机技术已经深入到各个领域,给我们的生活带来了极大的便利。然而,与此同时,无人机也带来了潜在的安全威胁。知语云智能科技作为国内领先的智能科技公司,一直致力于研究无人机威胁的破解
    发表于 02-27 10:41

    现在常说的边缘计算计算有什么不同?

    现在常说的边缘计算计算有什么不同? 边缘计算计算是两种不同的
    的头像 发表于 02-06 14:38 665次阅读

    边缘计算计算的区别

    边缘计算计算是两种不同的计算模式,在数字化时代的发展中,它们都起到了重要的作用。本文将介绍边缘计算
    的头像 发表于 12-27 15:46 2669次阅读

    2023计算企业排行

    企业对计算的采用也在全球范围内加速。据IDC报告,2023年全球企业基础设施支出预计将超过1.3万亿美元,比五年前增长了68%。这种增长的驱动力来自于
    发表于 12-27 14:43 533次阅读
    2023<b class='flag-5'>云</b><b class='flag-5'>计算</b>企业排行