网络攻击者利用较差的云安全
尽管42%的组织表示关注云安全,但许多人未能进行安全测试或遵循最佳实践,一项研究表明。
云安全差的潜在破坏性效果是最近通过影响了1亿资本一位客户归咎于“配置漏洞”的数据泄露。
下载为PDF.
无论何时何地访问本文。
然而,2019年6月在InfoSecurity Europe进行的安全公司Outpost24的调查表明,许多公司无法检测到云环境中的异常,而300人投票中的37%的安全专业人士承认他们已经经历过云系统的网络攻击。
随着越来越多的组织拥抱数字转型和迁移到云端,调查报告称,当涉及到云环境时,发现突出了缺乏安全卫生。
该调查还表明,27%的组织不知道他们可以判断他们的云数据是否受到损害,而11%的组织则表示对其内部部署数据的妥协将更快地检测,表明某些组织仍然依赖于依赖仅在云服务提供商上保护他们的云数据。
虽然42%的安全专业人士认为,他们的内部部署数据比他们的云托管数据更安全,但是19%的组织只在云环境上每年对其进行安全测试,11%根本不会运行任何安全测试。
“云提供组织在成本节约和可扩展性方面提供巨大好处,但是在Outpost24副总裁Bob Egner表示,不应忽视环境中的安全。”
“组织应该像他们的内部部署资产一样对待他们的云资产,并应用漏洞和应用安全评估的所有相同安全原则,以及云误导和安全姿势的支票。”
理解egner表示,了解共享责任模型非常重要。“以及亚马逊Web服务(AWS)和Microsoft Azure等云服务提供商可以在安全性方面提供什么,并且最终,保护您的数据和云工作负载的责任在于使用云服务的组织,”他添加。
当被问到云中运行有多少产品和应用程序时,34%的受访者表示超过一半,而15%的人表示他们的所有资产都在云中运行。
“我们的调查清楚地表明,今天许多组织在云上严重依赖云,而且通常是多云,这使得难以在多个云服务提供商跨越正确的安全控制,”Egner说。“
“安全测试应在整个技术堆栈中连续,包括云。自动化和连续测试是识别云数据是否被任何人恶意访问的最佳方式,并帮助发现可以将数据放在风险中的实时误操作,“他说。