您现在的位置是:物联网 >>正文
安全漏洞随着公有云使用量的增加也在快速增长
物联网212人已围观
简介云计算的应用如今正在爆炸式增长,云中存储的数据量同样也在爆炸式增长。而且,由于具有低成本、简单性、可靠性和灵活性以及其他特性,公有云或者包含它的混合云或多云成为企业业务运营环境的首选。行业专家表示,但 ...

云计算的安全应用如今正在爆炸式增长 ,云中存储的漏洞数据量同样也在爆炸式增长 。
而且,云使用量由于具有低成本、加也简单性 、快速可靠性和灵活性以及其他特性,增长公有云或者包含它的安全混合云或多云成为企业业务运营环境的首选。
行业专家表示,漏洞但是云使用量任何事物都有自己的缺点 。值得注意的加也是服务器租用 ,公有云中工作流程的快速增加可能会增加更多的安全漏洞。
Dig Security公司的增长首席执行官兼联合创始人Dan Benjamin表示:“企业在其公有云环境中正在经历数据爆炸式增长 ,这将导致扩展的安全数据攻击面 ,可能导致数据违规或合规性失败的漏洞情况 。”
数据 :动态、云使用量复杂而且易受攻击使用公有云模型,所有服务器、存储 、硬件 、软件和其他支持基础设施都由云计算提供商拥有和管理。香港云服务器并且,这些信息与其他组织或“租户”共享。
截至2022年,60%以上的企业数据存储在云端。这一比例在2015年就达到了30%,并且随着企业寻求提高可靠性和灵活性,这一比例还在继续增长。
预计2023年公有云市场的收入将达到5256亿美元 ,复合年增长率接近14%。毫无疑问,这个市场只会继续增长(而且将会加快),到2027年的市场收入将超过8810亿美元。
根据调研机构Gartner公司的亿华云估计,到2026年,公有云支出将超过所有企业IT支出的45%,2021年的这一比例还不到17%。
Benjamin指出,像Uber和LastPass公司出现的令人瞩目的数据泄露事件已经证明了云数据存储是多么脆弱,即使对于了解网络安全并投资于数据保护的企业也是如此 。
他说 ,“数据是源码下载动态和复杂的 ,它以各种形式存在,并不断被收集,因此它在公有云上不断变化 。”
他解释说,云计算环境通常是复杂生态系统的一部分 ,其中包括多个公有云和内部部署设施 。此外,许多企业同时运行多个SaaS应用程序、虚拟机 、容器和云实例 ,从而增加了更多的抽象层。高防服务器
他表示,随着数据在这些资产之间传输 ,发现数据并绘制数据流是一项挑战 ,因此很容易失去控制。
关注影子数据云安全机构Solvo公司的首席执行官兼联合创始人Shira Shamban解释说 ,随着企业快速行动并更快地交付到生产 ,他们将大量权力交给了IT或开发运营以外的领域 。
她说,“当然,他们在无意中创建了没有遵循安全最佳实践的影子数据。”
影子数据是指IT团队未主动管理的模板下载数据 。Benjamin解释说 ,它可以包括用于开发和测试目的的快照 、备份和数据副本。它主要存在于电子表格 、数据库的本地副本、电子邮件、演示文稿和个人设备上。
安全控制和策略通常没有应用于这些数据 ,这使得跟踪、管理和监控更加困难。Benjamin表示,这也使它容易受到未经授权的访问和泄露 。
他说,这在数据安全和合规性方面都带来了重大风险,而没有遵守这些法规可能会导致罚款和声誉损害,削弱的数据安全态势会在多个层面上泄露企业的数据。造成的损害会降低客户的信任,并导致声誉损害 、罚款、法律费用和知识产权盗窃。
Benjamin表示,公有云的性质使得创建新的数据存储很容易,但安全团队很难监控该数据存储的内容 ,因此 ,企业必须改变他们对数据安全的看法 。
复杂的数据环境行业专家表示 ,从整体来看 ,保护云计算数据既关键又具有挑战性——无论是私有云、公有云、混合云还是多云。
Shamban表示 ,在云端最常见的网络攻击与在内部部署设施遭遇的网络攻击没有什么不同。在通常情况下 ,会遭遇凭证盗窃。云中的独特攻击向量与云计算技术的错误配置有关 。
Benjamin认为有多种方法可以渗透到云计算环境中 ,网络攻击者通常利用软件漏洞 、泄露的凭证或错误配置进行访问 。但是,无论云计算环境是如何被渗透的 ,网络攻击者的目标总是窃取或破坏数据以获得经济或其他利益。
Benjamin说,“这就是为什么专注于保护数据如此重要的原因。”
可见性很重要企业有很多工具来保护自己,其中常见的一个工具是云安全态势管理(CSPM) 。这通过可见性的自动化、不间断监控、威胁检测和补救工作流程来识别和补救风险 。它在不同的云计算环境和基础设施(包括软件即服务、基础设施即服务和平台即服务)中搜索错误配置。
Gartner公司最近引入了数据安全态势管理(DSPM)的概念 。
Gartner公司的副总裁分析师Patrick Hevesi表示,数据安全态势管理(DSPM)包括几个方面:
•合规评估
•风险识别
•运行监测
•DevSecOps集成
•策略实施
•威胁保护
正如Benjamin所解释的那样,这种方法可以与类似的数据检测和响应(DDR)新概念一起工作 ,数据检测和响应(DDR)提供实时监控 、检测和响应 。
他说:“人们越来越意识到存在的风险,并朝着更好地治理和监控数据资产的方向发展。数据安全态势管理 、云数据丢失预防、数据检测和响应的功能可以帮助企业应对挑战。”
工具和文化的混合最终 ,企业必须培训他们的开发人员和研发团队 ,让安全在他们的思维中根深蒂固,Shamban表示 ,他们还必须配备正确的工具 ,以帮助自动化一些日常决策和补救任务 ,因为这将为他们腾出时间进行更复杂的项目 。
Shamban 说,“我们不能停止使用云计算服务,这就是我们应该学习如何更有效、更安全地使用它的原因 。”
Benjamin对此表示认同,并承认企业由于公有云具有众多优势而不会放弃使用。
他说,“云计算具有无与伦比的灵活性、性能和速度。”
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/344b799648.html
相关文章
安全云架构有哪些关键步骤?
物联网配置错误的兴起始于2018年,主要是由没有适当访问控制权力的云数据存储实现驱动的……尽管主要云计算提供商努力使默认配置更安全,但这些错误仍然存在。云计算网络攻击并不像人们想像的那样惊心动魄,现实生活 ...
【物联网】
阅读更多联想刃9000K安装教程(简单易行的安装步骤帮助您快速上手)
物联网作为一款高性能的办公设备,联想刃9000K在用户中的使用越来越广泛。本文将为大家详细介绍联想刃9000K的安装教程,通过一系列简单易行的步骤,帮助您快速上手该产品,充分发挥其在办公工作中的优势。解包与 ...
【物联网】
阅读更多五大边缘数据中心趋势
物联网数据中心,就其本质而言,一直是集中式事务。与其在每个办公室都配备一台服务器,或在每层楼都配备一个小型服务器机房,不如让一个数据中心为整个大楼提供服务,效率要高得多。更进一步,让一个数据中心服务于区域、 ...
【物联网】
阅读更多