关于CSPM需要清楚的几件事
每周都会有那么一些新闻,总有那么几个运维人员因为各种原因将带有客户敏感信息的数据库暴露在没有安全配置的存储容器里。有些很严重,比如去年11月,有超过1,000万带有旅行数据的文档暴露在一个未恰当配置的AWS S3 bucket中。同样的事情依然在上演:就在五月初,某个微软用户的错误配置存储容器暴露在了Azure上。
最近,Proofpoint对全球1,400名CSO进行了一次调研,其中第二大的网络威胁就是云账户失陷——有三分之一的受访者都对此表示了担忧。在Gartner于2019年的报告中有一句话总是被引用:“几乎所有针对云服务的成功攻击都是由于用户的错误配置和失误导致。”Check Point的研究也显示 了相同的观点:在2020年,他们发现受访者提到的威胁中,有三分之二是云平台配置错误。
Gartner同样预测,到2023年,至少99%的云安全失效都是客户自己的责任。Gartner调研的企业中,有近一半的组织因为自己的失误导致数据、API、或者网络分区暴露到公网之上。比如,这条链接中的一些过去被攻陷的公开存储容器——不过这份三年前的列表早已赶不上现代的变化了。
这些无意中的配置错误引发了一些新的重要关注点。在过去,许多安全产品致力于将坏人排除在外,阻止外部人员和恶意的内部人员。这个方式在云架构只是企业运营的一小部分的时候还有效,但现在我们需要一些能够发现和修复无意中的失误的工具。ASP站长网 (编辑:焦作站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |