您现在的位置是:IT资讯 >>正文
74%的企业云端存在公开暴露的存储或配置错误
IT资讯214人已围观
简介根据Tenable公司对其云安全客户的遥测数据报告发现,74%的客户存在公开暴露的存储或其他配置错误,给网络犯罪分子提供了可乘之机。根据本周发布的云安全供应商Tenable的客户遥测研究显示,今年上半 ...
根据Tenable公司对其云安全客户的企端存的存遥测数据报告发现 ,74%的公开客户存在公开暴露的存储或其他配置错误,给网络犯罪分子提供了可乘之机 。暴露

根据本周发布的储或错误云安全供应商Tenable的客户遥测研究显示 ,今年上半年有38%的配置企业至少有一个云工作负载处于关键漏洞状态,拥有高度权限并公开暴露。企端存的存
报告指出,公开这种“有毒云三角”构建了一个高风险的暴露攻击路径,源码下载使这些工作负载成为不法分子的储或错误首选目标。
报告进一步指出 ,配置“超过三分之一的企端存的存企业可能会因此成为未来新闻头条的主角。”
即使工作负载中只存在一两个风险因素,公开对企业的暴露安全也会带来巨大影响,研究报告指出 。储或错误
Info-Tech Research Group的配置高级研究总监Jeremy Roberts(该研究并未与其相关)表示 ,终端用户企业在此过程中也有责任。
他说:“云和其他工具一样,如何使用才是模板下载关键。许多云安全漏洞并非由供应商引起 ,而是由于管理不善造成的,就像2019年Capital One的安全事件 。权限应定期审核,零信任原则应得到应用,并使用集中管理(如控制塔)来标准化安全基线。”
漏洞问题总体而言,研究报告指出,74%的企业存在公开暴露的存储 ,其中一些包含敏感数据,服务器租用导致这种暴露的原因通常是不必要或过度的权限。随着企业加速使用云原生应用程序,他们存储的敏感数据量(包括客户和员工信息以及商业知识产权)也在增加,黑客正是以这些存储在云中的数据为目标。因此,报告期内许多针对云存储的勒索软件攻击都集中在那些拥有过多访问权限的公共云资源上,这些攻击本可以避免。
暴露存储的云计算遥测数据显示 ,39%的企业拥有公开的存储桶,29%的企业拥有权限过高的公开或私有存储桶,6%的企业拥有权限过高的公开存储桶 。
然而,存储问题并非唯一的问题,令人担忧的是,源码库84%的企业拥有未使用或长期存在的访问密钥 ,且这些密钥具有关键或高度严重的过度权限。研究指出,这些问题在许多基于身份的攻击和数据泄露中起到了重要作用。研究列举了MGM Resorts数据泄露、微软电子邮件黑客事件以及FBot恶意软件等案例,这些恶意软件通过AWS的IAM(身份和访问管理)用户在AWS中保持持久性并传播。
研究报告称 :“IAM风险的核心在于访问密钥及其分配的权限,两者结合 ,建站模板就相当于拿到了存储在云中的数据的‘钥匙’ 。”
此外,23%的主要云服务供应商(Amazon Web Services、Google Cloud Platform 和 Microsoft Azure)上的云身份(包括人类和非人类)具有关键或高度严重的过度权限,这无疑是一个灾难的配方。
根据Info-Tech Research Group的首席顾问Scott Young的说法,这种情况部分归因于人性。
Young表示:“授予人类账户高比例的关键权限反映了人类倾向于选择阻力最小的路径,然而 ,设置这些阻力是有原因的 。”他说,“在使用系统时寻求更少的摩擦,会在账户被攻破时带来巨大潜在后果。”
研究还发现,高达78%的企业拥有公开可访问的Kubernetes API服务器 ,其中41%允许入站互联网访问,研究将此描述为“令人担忧的” ,此外,58%的企业允许某些用户对Kubernetes环境进行不受限制的控制 ,44%的企业在特权模式下运行容器 ,这两种权限配置大大增加了安全风险 。
在这些配置错误让系统本身变得脆弱的基础上 ,超过80%的工作负载仍存在未修复的关键CVE(如CVE-2024-21626) ,这是一个严重的容器逃逸漏洞 ,尽管修补程序已经可用。
缓解措施Tenable提出了一系列缓解策略 ,帮助企业降低风险 。
建立以上下文为驱动的安全文化:将身份 、漏洞 、配置错误和数据风险信息整合到一个统一的工具中,以获得准确的可视化、上下文和优先级排序 。“并非所有风险都相同——识别有毒组合可以显著降低风险 。”
严格管理Kubernetes/容器访问:遵守Pod安全标准,包括限制特权容器并强制执行访问控制 。限制入站访问,限制对Kubernetes API服务器的入站访问 ,并确保Kubelet配置禁用匿名认证,此外,审查集群管理员角色绑定,确认是否真的有必要 ,如果没有必要,将用户绑定到权限较低的角色。
凭证和权限管理 :定期轮换凭证 ,避免使用长期存在的访问密钥,并实施即时访问机制 。定期审核和调整人类及非人类身份的权限,以遵循最小权限原则 。
优先处理漏洞:将修补等修复工作重点放在高风险漏洞上,尤其是那些VPR分数较高的漏洞。
减少暴露:审查任何公开暴露的资产,以确定暴露是否必要,并确保不会危及机密信息或关键基础设施 ,及时进行修补。
关于治理、风险和合规(GRC)的讨论Young指出,防止问题的关键并不是新概念。
他说:“从高层次来看,黑客攻击的结构并没有改变,攻击者需要找到你 ,通过一个入口点进入系统,并横向移动以寻找有价值的东西。”他补充道 :“Tenable的报告显示,整体来看 ,我们在确保入口点安全以及保护和控制账户以限制横向移动方面进展缓慢 ,而云环境让我们更容易被发现。如果不显著提升安全实践的成熟度 ,完善流程 ,并进行彻底的审计 ,同时将自动化和编排结合起来以提高速度和一致性,这些问题的数量不会显著减少 。简而言之,这份报告强有力地支持了一个运行良好的治理 、风险和合规(GRC)实践 。”
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/082b499913.html
相关文章
区块链的安全挑战及解决方案
IT资讯如果我们定义加密货币,它是一种用于以数字方式执行转换的数字资产。它采用强密码学来保护金融交易、限制新单位的创建以及确认资产的转移。此外,支持加密货币的底层技术是区块链。那是什么?区块链是一种分布式数字 ...
【IT资讯】
阅读更多电脑主机箱DIY(让你的电脑更加便携,打造独一无二的主机箱)
IT资讯电脑已经成为现代人生活中不可或缺的一部分,而电脑主机箱作为保护和装配各种硬件的外壳,起到了非常重要的作用。然而,市面上的主机箱款式相对较为单一,大多数都缺乏个性化的设计。在这篇文章中,我们将向大家介绍 ...
【IT资讯】
阅读更多电脑错误问题解决指南(遇到电脑问题?不要慌,我们来帮你解决!)
IT资讯电脑在我们的生活中扮演着越来越重要的角色,然而,在使用电脑的过程中,我们常常会遇到各种问题和错误。这些问题可能会让我们感到困惑和焦虑,但实际上,大部分问题都有解决方法。本文将为您提供一份详细的电脑错误 ...
【IT资讯】
阅读更多
热门文章
最新文章
友情链接
- 戴尔PowerFlex 4.0为客户的IT现代化之旅奠定了坚实的基础
- 一键Ghost使用教程(快速学习如何使用一键Ghost软件进行系统备份和还原)
- 半导体行业2022上半年盘点:行业没有迎来拐点,仍在强势发展
- 用u大侠装系统教程(从购买到安装,一步步教你如何用u大侠装系统)
- 神舟笔记本硬盘分区教程(一键分区,自定义存储,释放笔记本潜力)
- 咪咕听书(一键畅听,走进无限的阅读世界)
- 探索以85gm为主题的健康生活方式(体重管理、饮食调节与运动锻炼的重要性)
- 戴尔Precision 7920塔式工作站让数据及时备份避免“曼德拉效应”
- 探索AMDA66310处理器的性能表现和优势(全面解析AMDA66310处理器的关键特性和应用场景)
- 电信口碑怎么样?口碑调查揭秘!(电信服务质量、信号覆盖、客户满意度、优惠活动等方面综合评估) 香港物理机企业服务器网站建设云服务器b2b信息平台源码库亿华云