全球网络安全领导企业 Palo Alto Networks®(纽交所代码:PANW)(派拓网络)近日发布一份研究报告,揭示云基础设施发展中的漏洞如何造成重大安全风险。
Unit 42发表的2020年春季云威胁报告研究了云配置错误如此频发的原因。报告发现,随着企业逐渐为更多的云基础设施构建流程实现自动化,他们正在采用并创建新的基础设施即代码(IaC)模板。如果没有正确的安全工具和流程的帮助,这些基础设施构建模块在创建时即存在大量漏洞。
主要发现包括:
超过199,000个不安全的模板正在使用:Unit 42的研究人员在调查过程中发现了严重程度达到中等和高等的漏洞。Unit 42之前的研究表明,65%的云事件是由于简单的错误配置造成的。报告中的这些新发现揭示了为什么云错误配置如此普遍。
43%的云数据库未加密:对数据进行加密不仅可以防止攻击者读取存储的信息,而且是合规性法案(如HIPAA)的要求。
60%的云存储服务已禁用日志记录:在尝试确定云事件(例如,2017年美国选民记录泄漏或同年美国国家信用联合会数据泄漏)造成的破坏程度时,存储日志记录至关重要。
网络犯罪组织正在使用云进行挖矿劫持:如Rocke、8220 Mining Group和Pacha等组织正在窃取云资源。他们正在通过公共矿池或自己的矿池开采门罗币。
该报告由Unit 42的云研究团队使用公开可用数据和Palo Alto Networks(派拓网络)专有数据完成。
虽然IaC系统地为企业提供了执行安全标准的优势,但这项研究表明该功能尚未得到利用。Palo Alto Networks(派拓网络)公有云首席安全官Matthew Chiodi指出:“仅需进行一次错误配置即可破坏整个云环境。我们发现了其中199,000个不安全的模板。好消息是基础设施即代码可以为安全团队带来诸多优势,例如可以将安全功能尽早加入到软件开发流程中,并将其嵌入到企业云基础设施的构建模块中。”
Unit 42云威胁报告继续强调了云环境中不断增加的安全风险,Palo Alto Networks(派拓网络)的Prisma™ Cloud可在云原生应用的整个开发生命周期中为其提供云内以及跨任意云的全面安全性。
Prisma Cloud是唯一在可视性、治理与合规性、计算安全、网络保护和身份安全等关键领域提供最佳功能的云原生安全平台(CNSP)。