欧美视频精品在线,欧美成人国产va精品日本一级,视频一区二区三区中文字幕,日韩精品欧美视频,91久久,国产真实交换配乱吟91,国产免国产免费

您當前的位置是:  首頁 > 資訊 > 國內 >
 首頁 > 資訊 > 國內 >

Palo Alto Networks威脅情報團隊Unit 42發(fā)布2021年上半年云威脅報告

--新冠疫情難題:云安全的影響與機遇

2021-04-09 10:46:10   作者:   來源:CTI論壇   評論:0  點擊:


  在新冠疫情爆發(fā)早期,云服務的需求迅速上升。在短短幾個月內,遠程辦公的員工比例從20%躍升至71%。 此外,許多企業(yè)在2020年第三季度(7-9月)迅速增加了云支出,比2019年同期增長了28%。 這個時間點很重要,因為世界衛(wèi)生組織(WHO)在2020年3月宣布新冠疫情全球大流行。遠程辦公激增,企業(yè)加快了云遷移計劃,2020年第三季度出現了同比大幅增長。
  圖1:云增長與安全事件
  為了了解新冠疫情在全球范圍內對企業(yè)安全態(tài)勢的影響,Unit 42云威脅情報團隊分析了2019年10月至2021年2月(疫情發(fā)生前后)全球數百個云賬戶的數據。我們的研究表明,云安全事件在2020年第二季度(4月至6月)增長了驚人的188%。我們發(fā)現,雖然企業(yè)迅速將更多的工作負載轉移到云端,以應對疫情,但他們在數月后仍難以實現云安全自動化并降低云風險。雖然基礎設施即代碼(IaC)為DevOps和安全團隊提供了一種可預測的方式來執(zhí)行安全標準,但這種強大的功能仍然沒有得到充分利用。
  本報告詳細介紹了新冠疫情對云威脅環(huán)境的影響范圍,并解釋了在特定地區(qū)和行業(yè)中最普遍的風險類型。它還確定了企業(yè)可以采取的行動步驟,以降低與云工作負載相關的安全風險。
  重點行業(yè)在新冠疫情中的安全事件激增
  圖2:按行業(yè)分類的安全事件增長幅度
  疫情爆發(fā)后,眾多企業(yè)的云工作負載部署規(guī)模大幅擴張,但云安全事件也有所增加。值得注意的是,零售業(yè)、制造業(yè)和政府部門的云安全事件分別增長了402%、230%和205%。這種趨勢并不奇怪;這些行業(yè)是在疫情來臨時面臨調整和擴展規(guī)模最大壓力的行業(yè)之一,零售商提供基本生活必需品,而制造業(yè)和政府提供新冠疫情防治所需的各種物資和援助。
  在抗擊疫情中發(fā)揮關鍵作用的行業(yè)正在努力保護其云工作負載,這凸顯了對云安全投資不足的危險。云安全事件的激增表明,雖然云可以讓企業(yè)快速擴展其遠程辦公能力,但圍繞DevOps和持續(xù)集成/連續(xù)交付(CI/CD)流程的自動化安全控制往往滯后于這種快速移動。
  云中的挖礦劫持正在減少
  在疫情肆虐時,比特幣(BTC)、以太幣(ETH)和門羅幣(XMR)等加密貨幣的受歡迎程度和市場價值都在增長。盡管如此,挖礦劫持正在呈下降趨勢:從2020年12月到2021年2月,只有17%擁有云基礎設施的企業(yè)有這種活動的跡象,而從2020年7月到9月,這一比例為23%。這是自Unit 42在2018年開始跟蹤挖礦劫持趨勢以來的首次下降記錄。企業(yè)似乎在通過工作負載運行時保護功能更主動、有效地阻止挖礦劫持,以減少攻擊者在企業(yè)云環(huán)境中運行惡意挖礦軟件而不被發(fā)現的現象。
  云中敏感數據仍存在公開暴露問題
  我們的研究結果表明,30%的企業(yè)將一些敏感內容暴露在互聯網上,如個人身份信息(PII)、知識產權、醫(yī)療保健和財務數據。任何知道或能猜到URL的人都可以訪問這些數據。當這些數據直接暴露在互聯網上時,企業(yè)將面臨與未經授權的訪問和違反法規(guī)相關的重大風險。這種程度的暴露表明,企業(yè)仍在努力為可能在云中運行的數百個數據存儲桶實施適當的訪問控制,特別是當這些桶分布在多個云提供商和賬戶中時。
  建議
  從我們的數據中得到的結論顯而易見:很多企業(yè)忽視了對云治理和自動化安全控制的投資,而這些投資對確保他們的工作負載安全地遷移到云非常必要。反過來,他們又造成了嚴重的業(yè)務風險,例如將未加密的敏感數據暴露在互聯網上,并通過開放不安全的端口招致入侵。雖然我們在2020年的Unit 42云威脅報告中也發(fā)現了類似問題,但新冠疫情引發(fā)的眾多危機讓情況變得更普遍并具有挑戰(zhàn)性。
  面對這一威脅,企業(yè)必須制訂一個云安全計劃,持續(xù)關注軟件開發(fā)生命周期的各個階段。這樣做不僅可以讓企業(yè)在市場上勝出,而且可以建立可持續(xù)的云安全計劃,無論未來發(fā)生何種類型的不可預知事件,都能擴展和收縮。
  云安全戰(zhàn)略重點領域
  Unit 42的研究人員建議重點關注云安全中的幾個戰(zhàn)略領域。
  獲得感知與深度云可視性
  簡化云安全和合規(guī)的第一步是了解您的開發(fā)人員和業(yè)務團隊目前如何使用云。這意味著獲取并維護對云環(huán)境動態(tài)的態(tài)勢感知,包括API和工作負載層。
  設置安全護欄
  捫心自問:在我們的環(huán)境中,哪些錯誤配置是絕對不應該存在的?數據庫直接接收來自互聯網的流量就是一個范例。盡管這是一種“最糟糕的做法”,但我們的威脅研究表明,這種錯誤配置存在于 全球28%的云環(huán)境中。當發(fā)現這樣的錯誤配置時,您的安全護欄應該自動糾正它們。如果您的企業(yè)還沒有這樣做,您應該認真考慮使用IaC模板作為左移時加強安全護欄的另一種方式。請確保掃描這些模板,發(fā)現常見的安全錯誤配置。
  采用和執(zhí)行標準
  為尚未標準化的流程實現自動化非常困難。許多團隊在談論自動化時,并沒有適當的安全標準。不要從零開始;ヂ摼W安全中心 (CIS)為所有主要的云平臺制定了基準,期望通過利用IaC來實現這些標準的自動化和編纂。
  培養(yǎng)和雇用懂得編程的安全工程師
  與大多數傳統(tǒng)數據中心不同,公有云環(huán)境由API驅動。成功的云風險管理需要安全團隊能夠利用這些API來大規(guī)模管理工作負載的安全。如果您的安全團隊中沒有懂得如何編程和實現安全流程自動化(作為CI/CD流程一部分)的工程師,API就很難使用。
  在DevOps中嵌入安全性
  努力規(guī)劃出您的企業(yè)如何將代碼推送到云中的人員、內容、時間和地點。完成這一步后,您的目標應該是為CI/CD流程中的安全進程和工具找到破壞性最小的插入點。在這方面,盡早得到DevOps團隊的支持至關重要。在此基礎上,隨著時間的推移,通過為盡可能多的操作實現自動化來減少人為交互。
  準備好識別云中威脅了嗎?
  Prisma Cloud 每月分析超過 100億次安全事件。該分析表明,配置不當、放任的行為和缺乏策略會導致許多不良行為者和未識別的威脅被利用。通過主動檢測安全性和合規(guī)性錯誤配置以及觸發(fā)自動化工作流程響應,Prisma Cloud 能夠幫助用戶確保持續(xù)、安全地滿足動態(tài)云工作負載的需求。
  閱讀完整報告,敬請下載《2021年上半年Unit 42云威脅報告》
  關于Palo Alto Networks(派拓網絡)
  作為全球網絡安全領導企業(yè),Palo Alto Networks(派拓網絡)正借助其先進技術重塑著以云為中心的未來社會,改變著人類和組織運作的方式。我們的使命是成為首選網絡安全伙伴,保護人們的數字生活方式。借助我們在人工智能、分析、自動化與編排方面的持續(xù)性創(chuàng)新和突破,助力廣大客戶應對全球最為嚴重的安全挑戰(zhàn)。通過交付集成化平臺和推動合作伙伴生態(tài)系統(tǒng)的不斷成長,我們始終站在安全前沿,在云、網絡以及移動設備方面為數以萬計的組織保駕護航。我們的愿景是構建一個日益安全的世界。更多內容,敬請登錄Palo Alto Networks(派拓網絡)官網www.paloaltonetworks.com 。
  關于 Unit 42
  Unit 42 是 Palo Alto Networks 旗下的全球威脅情報團隊,是網絡威脅防御領域公認的權威,全球多家企業(yè)及政府機構經常向他們尋求幫助。我們的分析師是尋找和收集未知威脅以及使用代碼分析進行完全逆向工程解析惡意軟件的專家。憑借這些專業(yè)知識,我們提供優(yōu)質、深入的研究,以深入了解威脅執(zhí)行者用來入侵組織的各種工具、技術和程序。我們的目標是盡可能提供背景信息,解釋攻擊的具體細節(jié)、攻擊的執(zhí)行者及其原因,以便世界各地的安全人員可以洞悉威脅,從而更好地防御攻擊。
【免責聲明】本文僅代表作者本人觀點,與CTI論壇無關。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

專題

CTI論壇會員企業(yè)