您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[Check Point]:2023年云安全报告 - 发现报告
当前位置:首页/其他报告/报告详情/

2023年云安全报告

2023-08-28-Check Point杨***
2023年云安全报告

2023 云安全报告 组织如何利用云安全策略、技术和工具实现卓越运营 YOUDESERVETHEBESTSECURITY 迅速发展的云环境,为组织带来了有效管理和保障其云基础设施安全方面的复杂挑战,因而需要采用全面的解决方案来降低风险并保护关键资产。 这份《2023年云安全报告》基于2023年4月对1,052名网络安全专业人员的全面调查,旨在深入了解和揭示云安全管理的趋势、点明组织面临的紧迫挑战,并为增强云安全态势提供指导。 主要调查结果包括: •多云安全挑战和顾虑:随着采用云计算的组织不断增多,39%的受访者将其50%以上的工作负载放置在云中,大多数组织都面临着以下困难:云安全部署方面的技能差距(58%),以及确保多云环境中的数据保护(52%)。安全顾虑仍然居高不下,76%的受访者极其或非常担心云安全。 •云安全事件:24%的受访者经历过与公有云相关的安全事件,其中主要事件类型包括配置错误、帐户入侵和漏洞利用。 •云配置和安全策略管理:62%的组织使用云原生工具进行配置管理,29%的组织利用专用CSPM解决方案。多达72%的用户必须访问三个或以上的独立安全解决方案来配置云策略,云管理和安全问题随之而来。高达70%的组织拥有六个或以上的安全策略。 •DevSecOps、CIEM和统一安全管理:37%的受访者在其组织的某些部分采用了DevSecOps,19%的受访者制定了全面计划。40%的受访者将CIEM用作其CSPM的组成部分,90%的受访者支持单一的云安全平台以简化管理。 我们要感谢CheckPoint对这一重要行业研究项目的支持。我们希望,在您今后抵御不断发展的威胁、全面保障贵组织安全的工作中,这份报告能够发挥信息参考作用,并带来一定的帮助。 谢谢 HolgerSchulze CybersecurityInsiders 首席执行官兼创始人 云安全的发展从来都不是一帆风顺的,经常出现一连串革命性的变化,并且仍将是网络安全专业人员的主要顾虑。很少有组织会选择从头再来,大多数组织可能已经逐渐扩展了其IT和安全功能,实现了按需选购的云与本地配置相结合。尝试管理各种单点工具已经导致可见性降低,并额外增加了一层复杂性,这进一步引发了顾虑。 根据调查,76%的受访者极其或者非常担心云安全。由此可见,我们迫切需要转变保障云基础设施安全的方式。 为了解决这些安全顾虑,组织应该采用全面的云安全解决方案,如“云原生应用程序保护平台(CNAPP)”,它可提供对整个云基础设施的完全可见性,在从开发到生产的过程中保障应用程序的安全。 您对公有云的安全有多担心? 76% 的组织极其或者非常担心云安全 35% 41% 19% 4% 1% 极其担心完全不担心 极其担心非常担心适度担心略微担心完全不担心 随着针对云原生应用程序的攻击面不断增加,以及攻击者将整个云基础设施中的错误配置作为目标,组织每年经历的安全相关事件将继续以相同的速度增加。24%的受访者报告称在过去12个月内经历过与公有云相关的安全事件。 公有云安全事件有多种形式,并有可能产生深远影响。网络安全专业人员报告的前三大类型的事件包括资源或帐户配置错误(19%)、帐户入侵(16%)和漏洞利用(16%)。 贵组织在过去12个月内是否经历过与公有云相关的安全事件? 76% 24% 是否 如果回答为“是”,是什么类型的事件? 资源或帐户配置错误 帐户入侵漏洞利用数据或文件被用户不当共享 恶意软件感染11%|数据或文件被下载到不安全的设备10%|数据或文件被上传到未经批准的云资源9%|其他6% 无论组织到目前为止是否遭遇过安全事件,以下调查结果均与该行业的整体体验密切一致。谈到首要安全威胁,我们可以看到,云平台配置错误或设置错误排名最高,为59%,随后依次为敏感数据泄露(51%)、不安全的接口/API(51%)和未经授权的访问(49%)。这表明很大一部分组织仍然易于受到云安全威胁的危害,尤其是配置错误和访问控制。调查结果还强调了正确配置、强大的帐户保护和及时的漏洞管理的重要性。 您认为公有云中最大的安全威胁是什么? 59% 云平台配置错误/设置错误 51% 敏感数据泄露 51% 不安全的接口/API 49% 未经授权的访问 45% 41% 38% 38% 劫持帐户、服务或流量外部共享数据恶意内部威胁恶意软件/勒索软件 外国支持的网络攻击37%|拒绝服务攻击31%|云加密劫持21%|服务窃取20%|移动设备丢失13%|不知道/其他7% 随着多云环境的加入,保护云工作负载的困难急剧增加。组织面临的四个主要问题清楚地表明了这一点,所有这些问题均与拥有合适的人员和深入了解独立云平台有关。 调查结果显示,58%的受访者缺乏在所有云环境中部署和管理完整解决方案的必备技能,52%的受访者在确保在各种环境下做好数据保护和隐私工作方面遇到挑战。其他挑战包括:了解不同解决方案如何组合在一起(49%)、了解服务集成选项(45%),以及失去可见性和控制权(44%)。 这些调查结果充分强调了保障多云环境安全的复杂性,以及有效管理这些环境所需的多样化技能组合。组织应该考虑利用与CSP工具集成的全面多云安全解决方案,以简化管理并减少对专业技能的需求。 您在保障多云环境安全方面遇到的最大挑战是什么? 44% 58% 52% 49% 45% 拥有在所有云环境中部署和管理完整解决方案的必备技能 确保在各种环境下做好数据保护和隐私工作 了解不同解决方案如何组合在一起 了解服务集成选项 失去可见性和控制权 跟上变化速度38%|管理不同解决方案的成本37%|根据用户凭据为其提供无缝访问权限37%|选择合适的服务集合36%|其他3% 依赖基于云的基础设施的组织,通常会利用其云服务提供商(CSP)提供的原生安全控制措施来配置和保护云设置,调查结果证实了这一点。大多数公司(62%)采用云原生工具进行云配置管理,29%的公司选择专用“云安全态势管理(CSPM)”解决方案。但很多企业仍然坚持手动方法(24%)、利用开源工具(16%),或者无法充分做好配置工作(13%)。 您目前如何管理云基础设施配置? 62% 29% 24% 16% 云原生工具专用云安全态势管理 (CSPM)解决方案 手动流程开源工具 不主动管理13%|其他4% 在部署云应用程序的数据中心和公有云环境中保持安全一致性,对于组织而言是一个日益严重的关键问题。多达72%的用户必须访问三个或以上的独立安全解决方案来配置企业云策略。6%的受访者表示,他们甚至使用了十个或以上的独立解决方案。这种安全碎片化问题可能会带来保护方面的复杂性并导致潜在缺口增加。此外,安全专业人员难以及时掌握最新要求和警报,提高安全措施主动性随之变得难上加难。 您的用户必须访问多少个独立的安全解决方案才能完成策略配置以保障企业的整个云空间安全? 72% 的用户必须访问3个或以上的仪表板才能完成企业的云策略配置 28% 41% 20% 5% 6% 访问1-2个3-4个5-6个7-9个10个以上 安全解决方案才能完成策略配置 安全策略是任何有效的云安全策略的基石,可以确保正确管理对云资源的访问权限、保护敏感数据,并满足合规性要求。如果没有适当的策略程序,随着安全事件变得更加频繁和复杂,组织很容易受到攻击。调查数据显示,很大一部分受访者(70%)拥有六个或以上的安全策略。令人震惊的是,26%的受访者甚至拥有20个或以上的策略。但相当多的受访者(30%)表示,他们制定的策略不到五个,这可能会使其云环境易于受到安全漏洞攻击和数据泄露影响。 为保护私有云和公有云应用程序及Web中的数据,以及保障数据访问安全,贵组织制定了多少个安全策略? 30% 34% 10% 26% 0-5个 策略 6-12个 策略 13-19个 策略 超过20个策略 此外,管理安全警报对于及时响应事件至关重要。网络安全专业人员透露,他们感到难以招架来自多种不同工具的警报。这种警报疲劳会造成混乱、瓶颈和盲点,最终导致严重威胁修复延迟。 收到的安全警报在什么情况下会让您感到难以招架? 17% 40% 19% 10% 14% 来自1-3种安全工具 来自4-6种安全工具 来自7-10种安全工具 来自10种以上的安全工具 不确定 实现安全与运营效率之间的平衡是有效管理云安全策略的关键。组织应该采用基于风险的方法,根据配置风险、工作负载态势、网络暴露、权限、攻击路径和业务优先级的完整情景,对风险进行优先级排序。自动化和编排工具可以帮助简化策略管理、对警报进行优先级排序,并确保不同云环境之间的一致性。统一这些领域的安全将使组织能够专注于最关键的警报,使用情景、有效风险管理(ERM)引擎提供的可行见解,并利用AI和风险评分来减少攻击面。如此一来,在出现问题时,组织将处于更有利的态势,可以迅速采取行动。 将工作负载迁移到云的势头如日中天。如今,39%的受访者已将50%以上的工作负载置于云中(比去年提高了4个百分点)。 随着工作负载和云部署不断增长和愈发复杂,跨多云平台实施访问控制所需的授权数量也在持续增加。对于强化零信任安全模型、保护企业云网络以及降低入侵者突破企业基础设施的可能性而言,采用最小特权原则至关重要。 必须将用户、应用程序和系统访问权限限定为员工为完成工作所必需的访问权限。 目前,您的工作负载已有多大比例位于云中? 在未来12-18个月内,您的工作负载将有多大比例位于云中? 目前未来12-18个月 36% 25% 高达25% 26-50% 17% 25% 39% 已在云中运行超过 50%的工作负载 20% 19% 51%-75% 75%以上 27% 31% 58% 将在云中运行超过 50%的工作负载 云中的工作负载份额 跨拥有数千项权限、参与者和资源的多云基础设施手动管理授权的做法既不现实、也无法扩展。有了CIEM解决方案,安全团队能够有效管理用户身份和对基于云的基础设施和资源的访问权限,实施最低特权访问模型。这可显著降低因权限过多而导致的攻击风险。 根据调查,40%的受访者使用CIEM作为其“云安全态势管理(CSPM)”的组成部分,26%的受访者依赖云服务提供商或原生CIEM解决方案。但29%的受访专业人员目前并未使用CIEM,这表明CIEM的采用率还有显著增长的空间。为了提升云安全态势,组织应该考虑将CIEM纳入CSPM,或者探索具有强大功能的专用CIEM解决方案,确保其与CSPM无缝集成,并帮助组织更有效地管理云基础设施授权。 贵组织如何使用CIEM? CIEM是我们的“云安全态势管理(CSPM)”的组成部分 40% 并未使用CIEM 29% 由云服务提供商/原生提供26% 独立CIEM解决方案 17% 特许访问权限管理解决方案(PAM)的组成部分 14% 随着DevSecOps集成变得越来越重要,我们询问了网络安全专业人员关于其组织对DevSecOps的立场。根据调查,37%的组织已经在其组织的某些部分采用了DevSecOps,22%的组织正在考虑采用。只有19%的组织制定了全面的DevSecOps计划(比去年提高了3个百分点)。 随着组织在整个软件开发生命周期中改进安全实践,并实施提供自动安全检查和主动保护的解决方案,以确保安全的应用程序部署和开发,我们预计DevSecOps的采用率将大幅提高。 贵组织目前对于DevSecOps持什么立场? 已在组织的某些部分中采用DevSecOps37% 正在考虑采用DevSecOps22% 已制定全面的DevSecOps计划19% 不熟悉DevSecOps16% DevSecOps只是一个新颖的词汇,并非新鲜事物13% 没有兴趣采用DevSecOps11% 其他4% 开发人员是运营过程中不可或缺的组成部分。找到一种以开发人员为中心的方法,在整个软件开

你可能感兴趣

hot

2023年云安全报告(英)

PRISMA CLOUD2023-12-30
hot

2023年云安全报告(英文版)

信息技术
ISC2023-12-06
hot

2023年云安全调查报告(英)

信息技术
泰勒斯2023-12-21
hot

2021年度公有云安全报告

信息技术
腾讯2021-01-15