您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[云原生产业联盟]:中国云原生安全用户调查报告(2023年) - 发现报告
当前位置:首页/行业研究/报告详情/

中国云原生安全用户调查报告(2023年)

中国云原生安全用户调查报告(2023年)

中国云原生安全用户调查报告 (2023年) 云原生产业联盟 2023年12月 前言 2022年全球云计算市场规模为4,910亿美元,增速19%,预计在大模型、算力等需求刺激下,市场 仍将保持稳定增长,到2026年全球云计算市场将突破万亿美元。2022年我国云计算市场规模达4,550亿 元,较2021年增长40.91%。相比于全球19%的增速,我国云计算市场仍处于快速发展期,预计2025 年我国云计算整体市场规模将突破万亿元。随着全行业上云进程的深化,云原生技术凭借其敏捷、弹性、可编排、高可用等优秀特性成为企业实现数字化转型的重要途径。然而,云原生对传统信息技术架构和应用模式的颠覆性改造引入了新的安全风险,云原生架构安全、容器安全、安全运营等问题受到重点关注。 为进一步掌握中国云原生用户的使用状况和特点,云原生产业联盟开展了2023年度中国云原生用户使用 状况的调查。本次活动采用在线调查的方式,共回收有效问卷648份。本报告以调查结果为基础,结合行业专家的深度访谈,力争详实客观地反映云原生用户安全需求,为广大关注云原生安全产业的从业人员、 专家学者和研究机构提供真实可信的数据支撑。 本次报告的编写以及数据采集工作得到了阿里云、悬镜安全、默安科技、奇安信、绿盟科技、小佑科技、青藤云安全、厦门服云、安恒信息、深信服、创原会、华为开发者联盟、瑞数信息以及社会各界的大力支持,在此谨表示最衷心的感谢!同时也对接受云原生用户调查访问的用户朋友表示最诚挚的谢意! I 观点摘要 用户云原生应用及技术建设现状 云原生技术成为企业云支出重点投入方向。15.92%的用户云原生支出占云总体支出比例(包含研发、运维、采购)低于10%,35.7%的用户云原生支出占云总体支出比例为10%~30%,29.06%的用户云原生支出占云总体支出比例为30%~50%,19.32%的用户云原生支出占云总体支出50%以上。 容器技术得以广泛应用,9成以上用户已经使用或计划使用容器技术。50.71%的用户已将容器技术用于核心生产环境,27.5%的用户已将容器技术用于次核心生产环境,15.05%的用户正在评估测试使用容器技术,5.19%的用户正对容器技术进行评估考虑,仅1.55%的用户未考虑使用容器技术。 用户云原生安全建设现状 云原生规模化应用时的安全性、可靠性和连续性成为用户使用云原生技术的最主要顾虑。在选用云原生技术时,有81.91%的用户对云原生技术在大规模应用时的安全性、可靠性、性能、连续性心存顾虑(较2022年该百分比上升10.17%)。 云原生安全价值需求日益凸显,近9成企业已经开展或计划开展云原生安全建设。仅有10.36%的用户不计划部署云原生安全工具和相关产品,32.77%的用户已经部署并长期维护云原生安全工具或相关产品,12.67%的用户已经部署并考虑升级、更新相关工具和产品,44.6%的用户计划未来一年内部署云原生安全技术工具和相关产品。 云原生攻击手段愈发多样,云原生基础架构为主要攻击目标。针对集群错误配置及权限攻击占比达到32.74%,容器网络攻击、容器入侵攻击,以及镜像漏洞和镜像投毒占比分别为25.41%、24.65%、25.25%。2023年,用户也曾遭遇暴力破解攻击、内存马 攻击、微服务应用攻击、CI流水线被劫持、凭据泄露、组件级供应链安全等问题,分别占比22.10%、18.39%、18.09%、15.30%、12.98%、3.40%。 用户对暴露面管理、安全运营的关注度显著提升。调查显示,今年关注安全运营的用户占比首次超过三成,30.18%的用户表示关注安全运营。同时,用户对于整体云原生安全的暴露面管理也更加关注,此类用户占比23.8%。此外,用户对容器安全关注度仍然很高,64.47%的用户关注容器运行时安全,58.02%的用户关注容器网络安全。 云原生安全关键能力建设 云原生基础设施配置的风险检测是云原生环境下云安全运营的基本需求。在云原生环境下,42.66%的用户表示云上安全运营需要做好云原生基础设施配置的风险检测。另外,34.05%的用户希望云上安全运营具备多云、混合云环境下安全态势的统一管理。30.96%的用户认为在云原生环境下,攻击面进一步扩大。 CIS基线规范与国内应用场景不符,国内基线规范研发价值凸显。当前57.21%的用户依然使用CIS规范,41.76%的用户使用内部设计规范,仅有1.03%的用户使用国内的基线规范标准。但是数据显示,未来有57.24%的用户计划使用国内标准为内部安全基线规范32.57%计划使用自主设计规范,10.19%的用户计划采用CIS规范。 云原生安全建设趋势 云原生安全向原生化、一体化、智能化不断演进。60.12%的用户未来会推动安全服务云原生化,使安全服务更加敏捷灵活;50.19%的用户未来会建设适配多云环境的一体化安全平台;40.12%的用户未来会增强智能化安全防护,将AI技术融入安全防护全流;仅有24.84%的用户未来计划借鉴CNAPP安全框架,补足自身安全短板。 一、调查背景 (一)调查方法及样本 1、调查方法 本次调查采用在线调查的方式,共收集到有效问卷648份。 2、样本描述 参与调查用户所在行业:包括金融、互联网、政府、制造、能源、电信、建筑、轨道交通、科教文卫,以及其他行业。 图1调查用户的行业分布 参加调查用户所在企业的规模:共分为1-100人、101-500人、501-1000人以及1000 人以上四档。 图2调查用户所在企业的规模 受访者在公司中主要担任以下角色:产品/运营人员、安全运维工程师、销售/市场人员、软件经理/总监、研发工程师、非技术领导(如CEO、COO、CMO、CRO等)、技术线领导 (如CTO)。 图3受访者在公司担任的角色 二、云原生应用及技术建设现状 (一)云原生建设支出情况 企业加强云原生建设投入,近2成用户云原生支出占云总体支出50%以上。今年的调查数据显示,已有相当一部分用户正将云建设的中心转向云原生,近三成用户云原生支出占云总体支出超50%。从调查数据来看,仅有15.92%的用户云原生支出占云总体支出比例低于10%,35.7%的用户云原生支出占云总体支出比例为10%~30%,29.06%的用户云原生支出占云总体支出比例为30%~50%,19.32%的用户云原生支出占云总体支出50%以上。 图4云原生占云总体支出比例 (二)容器采纳率 容器在生产环境中的采纳率逐年攀升,用户认可度进一步增强。50.71%的用户已将容 器技术用于核心生产环境,27.5%的用户已将容器技术用于次核心生产环境,15.05%的用户正在评估测试使用容器技术,5.19%的用户正对容器技术进行评估考虑,仅1.55%的用户未考虑使用容器技术。 图5容器技术采纳情况 三、云原生安全建设现状 (一)云原生安全应用现状 规模化应用的安全性、可靠性和连续性仍旧是用户选择云原生的主要疑虑。2022年数据显示,用户云原生技术大规模应用下的安全性、可靠性和连续性是用户选择云原生技术的主要顾虑,2023年来看这种顾虑仍旧存在并且有扩大趋势。从调查数据来看,81.91%的用户对云原生技术在大规模应用时的安全性、可靠性、性能、连续性心存顾虑,46.83%的用户认为云原生技术栈过于复杂导致学习成本高,34.4%的用户担心云原生技术应用与现有的研发/测试/运维平台/流程整合演进不匹配,29.88%的用户认为云原生迁移难度大、成本高、迁移效果不可预测,仅有15.61%的用户认为云原生应用价值不明显、投入产出比有待评估。 图6用户采用云原生技术时存在的顾虑 云原生安全价值需求日益凸显,近9成企业已经开展或计划开展云原生安全建设。随着云原生技术的深化应用,其技术架构和应用模式的持续变革也引发了新的安全风险和挑战,云原生安全逐步成为用户关注焦点。据调查数据显示,2023年已有32.77%的用户已经部署并长期维护云原生安全工具或相关产品,12.67%的用户已经部署并在考虑升级、更新相关工具和产品,44.6%的用户计划未来一年内部署云原生安全工具和相关产品,仅有10.36%的用户不计划部署云原生安全工具和相关产品。 图7云原生技术工具和相关产品的计划建设情况 研发运维共同参与仍然是云原生安全建设的主要方式。现阶段,由于云原生安全依然是新兴的交叉技术领域,需要云原生技术与安全的跨界融合,所以研发与运维共同参与以解决云原生架构下的安全风险依旧是云原生安全建设的主要方式。在本次调研中,仅有12.98% 的用户所在企业是由独立的信息安全部门来处理云原生安全问题,41.27%的用户由运维部门与开发部门同时承担云原生安全的运维工作,16.07%的用户由云计算运维部门担任云原生安全运维工作,28.44%的用户由业务开发部门负责。 图8云原生安全建设的参与部门 技术门槛高和人力成本高是企业云原生安全建设面临的主要挑战。云原生安全技术作为一种新兴的交叉技术,面临着技术复杂、门槛较高问题,由此也会导致相关人才的缺失和人力成本高等现状。据调查数据显示,54.57%的用户表示云原生技术门槛相对较高,48.28%的用户认为云原生安全建设人力成本高,45.64%的用户认为云原生安全建设缺乏整体的安全解决方案,38.69%的用户认为在多云、混合云环境下安全能力的集成困难是云原生安全建设的难点,19.78%的用户认为需求不明确是云原生安全建设的问题,23.65%的用户表示云原生安全建设面临的主要挑战是多部门沟通成本高。 图9云原生安全建设过程中遭遇的挑战 (二)云原生安全能力建设现状 云原生攻击手段多样化,针对集群的攻击事件占比较多。随着企业上云用云进程的深入,针对云原生环境的攻击手段也层出不穷,调查数据显示2023年,用户遭遇了多种类型的云原生安全事件,仅有6.96%的用户表示没有遭遇过云原生安全事件。集群、容器、镜像仍然为攻击者主要攻击对象,其中集群错误配置及权限攻击占比达到32.74%,容器网络攻击、容器入侵攻击,以及镜像漏洞和镜像投毒占比分别为25.41%、24.65%、25.25%。此外,2023年,用户也曾遭遇暴力破解攻击、内存马攻击、微服务应用攻击、CI流水线被劫持、凭据泄露、组件级供应链安全等问题,分别占比22.10%、18.39%、18.09%、15.30%、12.98%、3.40%。 图102023年用户遭遇的云原生安全事件类型 用户重点围绕制品安全、容器安全、网络安全等开展云原生安全能力的建设。与2022年调查结果对比可以看出,2023年用户提升了云原生安全各个方面的能力建设。其中,云原生网络入侵检测能力、镜像安全扫描能力、集群的安全监控与审计能力、容器运行时检测能力依然是用户优先建设的云原生安全能力,分别占比50.88%、38.7%、38.02%、35.46%。 除此之外,2023年用户重点加强了CI/CD中自动化制品安全检测能力的建设,已有33.54%用户具备该能力,相较于2022年8.97%的占比,该能力占比提高了24.57%。此外,已有29.72%的用户具备细颗粒的网络访问控制能力,25.63%的用户具备微服务应用安全能力, 18.39%的用户具备API安全防护能力,10.05%和17.02%的用户已具备serverless安全保护能力和数据安全能力。 图11企业云原生环境下已具备的安全能力 用户对容器运行时安全、容器网络安全关注度依然不减,同时对暴露面管理、安全运营的关注度显著提升。2023年依然有超过六成的用户关心容器运行时安全,同时,用户对于安全运营和暴露面管理的关注度大幅提升。调查显示,64.47%的用户关注容器运行时安全,58.02%的用户关注容器网络安全。此外,关注安全运营的用户占比首次超过三成,30.18%的用户表示关注安全运营。同时,用户对于整体云原生安全的暴露面管理也更加关注,此类用户占比23.8%。另外,依然有28.94%用户关注微服务应用安全,制品安全方面,镜像安全扫描占比

你可能感兴趣

hot

2020中国云原生用户调查报告

云原生产业联盟2020-10-15
hot

中国云原生用户调查报告

中国信通院2020-11-04
hot

2023中国云原生安全调查报告_信通院

信息技术
中国信通院2023-12-01
hot

2023年中国云原生安全市场报告

信息技术
沙利文&头豹2023-12-06
hot

2023中国云原生安全市场现状及趋势白皮书

信息技术
火山引擎&Forrester2023-08-30