0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

研究发现:93%的云计算环境都易有遭受网络攻击的风险

如意 来源:360机房 作者:Harris 2020-09-01 13:56 次阅读

转向远程工作使企业面临遭受云攻击的风险。而利用潜在的不安全云环境,全球各地的企业可能会面临风险。

调研机构Accurics公司的研究发现,93%的云计算环境都容易受到破坏,这意味着各种规模的公司都有遭受攻击的风险。

它声称,由于云计算配置错误(例如设置不正确),在过去两年中泄露了超过300亿条记录。

该报告还发现,大多数云部署(91%)至少有一个网络暴露,一个安全组处于打开状态,据信在过去两年中已经导致200多次漏洞。

在其他地方,研究指出,有两个部署中有一个在容器配置文件中存储了不受保护的凭据,随着越来越多的组织采用容器技术,这构成了严重的风险。

尽管存在所有这些风险,但许多问题显然仍未得到解决,因为自动风险检测与人工解决方法的结合正在造成“警报疲劳”,仅解决了6%的问题。

Accurics公司联合创始人兼首席技术官Om Moolchandani表示,“虽然采用容器、无服务器和服务网格等云原生基础设施推动了创新,但错误配置正变得司空见惯,并给组织带来了严重的风险敞口。随着云计算基础设施变得越来越可编程,我们认为,最有效的防御措施是将安全性编入开发管道,并在基础设施的整个生命周期中实施安全措施。开发人员社区对承担更多安全责任的接受度令人鼓舞,并朝着正确的方向迈出了一步。”
责编AJX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 云计算
    +关注

    关注

    39

    文章

    7800

    浏览量

    137401
  • 网络安全
    +关注

    关注

    10

    文章

    3159

    浏览量

    59755
  • 网络攻击
    +关注

    关注

    0

    文章

    331

    浏览量

    23455
收藏 人收藏

    评论

    相关推荐

    计算环境下的IP地址分配方式

    之前我们聊过在计算环境下IP地址的分配方式,但在计算环境下,IP地址的分配方式更加灵活,可以根据实际需求进行配置,用来满足不同企业和应用
    的头像 发表于 12-19 14:02 130次阅读

    租用多ip服务器可以带来哪些好处?应用场景哪些?

    。 2、避免共享ip风险: 在共享ip环境中,如果同一IP下的其他网站受到攻击或被搜索引擎惩罚,可能会影响你的网站。使用独立的ip地址可以降低这种风险。 3、提高安全性: 独立的ip地
    的头像 发表于 11-04 11:33 170次阅读

    计算与数据中心的关系

    设备,以及冗余的数据通信连接、环境控制设备、监控设备和各种安全装置。数据中心是全球协作的特定设备网络,基于互联网的相关服务增加、使用和交付模式,通常涉及通过互联网来提供动态扩展且经常是虚拟化的资源。
    的头像 发表于 10-24 16:15 432次阅读

    计算迁移的步骤与注意事项

    计算迁移是一个复杂且关键的过程,需要细致的规划和执行。以下是计算迁移的一般步骤及注意事项: 一、
    的头像 发表于 10-24 09:20 585次阅读

    通无线DTU腾讯通信实例

    通无线DTU腾讯通信实例(基于MQTT)优——产品优,服务优,价格优——安装,使用,维护
    的头像 发表于 08-30 11:45 351次阅读
    优<b class='flag-5'>易</b>通无线DTU腾讯<b class='flag-5'>云</b>通信实例

    IP定位技术追踪网络攻击源的方法

    如今,网络安全受到黑客威胁和病毒攻击越来越频繁,追踪攻击源头对于维护网络安全变得尤为重要。当我们遭受网络
    的头像 发表于 08-29 16:14 419次阅读

    如何理解计算

    和硬件资源。 在数字化时代,互联网已经成为基础设施。计算使得数据中心能够像一台计算机一样去工作。通过互联网将算力以按需使用、按量付费的形式提供给用户,包括:计算、存储、
    发表于 08-16 17:02

    极限失控的大模型使电力系统面临的跨域攻击风险及应对措施

    分析大规模生成式预训练模型(以下简称为大模型)发生极限失控、使电力系统面临的跨域攻击风险及相关的应对措施,以期引起业内对这一风险的重视、讨论与行动。基于大模型的现状、发展趋势以及它与人工智能反叛之间
    发表于 07-22 12:09 0次下载

    如何预防服务器被攻击

    在互联网快速发展的今天,计算以惊人的速度迅速发展,计算服务的基础产品服务器也迅速发展,最近有家
    的头像 发表于 07-05 11:16 283次阅读

    网络计算什么区别?

    计算网络是相关但又不同的概念。计算关注的是应用程序如何运行,而
    的头像 发表于 06-25 11:43 528次阅读
    <b class='flag-5'>云</b><b class='flag-5'>网络</b>与<b class='flag-5'>云</b><b class='flag-5'>计算</b>:<b class='flag-5'>有</b>什么区别?

    DDoS哪些攻击手段?

    网络带宽小等等各项指标不高的性能,它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络
    的头像 发表于 06-14 15:07 423次阅读

    分布式运维管理平台在计算环境中的实施案例分析

    一、案例背景 随着计算技术的快速发展,越来越多的企业开始将业务迁移到上,以实现资源的灵活调配和成本的降低。然而,计算
    的头像 发表于 03-26 16:16 556次阅读

    随机通信下多智能体系统的干扰攻击影响研究

    网络控制系统可能会受到不同类型的网络攻击威胁[10-12],主要包括拒绝服务(denial of service, DoS)攻击[7]、欺骗攻击
    发表于 03-01 11:00 588次阅读
    随机通信下多智能体系统的干扰<b class='flag-5'>攻击</b>影响<b class='flag-5'>研究</b>

    边缘计算计算什么区别?

    边缘计算计算是两种不同的计算范式,它们不同的用途,但在某些场景下也可以相互补充。在当今日益数字化的世界中,对
    的头像 发表于 02-19 13:26 527次阅读
    边缘<b class='flag-5'>计算</b>与<b class='flag-5'>云</b><b class='flag-5'>计算</b>:<b class='flag-5'>有</b>什么区别?

    现在常说的边缘计算计算什么不同?

    现在常说的边缘计算计算什么不同? 边缘计算计算
    的头像 发表于 02-06 14:38 674次阅读