中文字幕在线视频第一页,黄色毛片在线看,日本爱爱网站,亚洲系列中文字幕一区二区

您當前的位置是:  首頁 > 新聞 > 國內(nèi) >
 首頁 > 新聞 > 國內(nèi) >

Palo Alto Networks發(fā)布最新云安全報告

--提醒企業(yè)平衡風險與效率

2018-12-12 13:42:23   作者:Palo Alto Networks(派拓網(wǎng)絡(luò))威脅情報團隊Unit 42   來源:CTI論壇   評論:0  點擊:


  最新云安全報告主要內(nèi)容如下:
  企業(yè)遷移到云,好處多多:更大的靈活性、敏捷性、擴展性以及更具成本優(yōu)勢。但是,公有云基礎(chǔ)設(shè)施也會放大安全風險和合規(guī)挑戰(zhàn)。今天,Unit 42發(fā)布了最新報告《云安全趨勢與提示:確保AWS, Azure以及Google云環(huán)境安全的主要體會》 ,在這個報告中,Unit 42對2018年5月末至9月初這一時間段內(nèi)新出現(xiàn)的和已經(jīng)存在的威脅進行了梳理,并提醒企業(yè)如何做才能實現(xiàn)風險與效率的最佳平衡。
  報告中主要涉及的話題包括,
  • 賬戶攻擊的規(guī)模與速度上升:Unit 42 研究顯示,29%的組織面臨潛在的賬戶攻擊風險,27% 允許根用戶活動,41%在最近90天內(nèi)沒有修改過接入密鑰。憑證攻擊變得更加普遍,組織需要切實加強在監(jiān)管與接入習(xí)慣方面的工作。企業(yè)運營應(yīng)該把賬戶攻擊考慮在內(nèi),開展監(jiān)測工作,以便于快速檢測可疑用戶行為并做出快速響應(yīng)。
  • 合規(guī)工作任重而道遠: 數(shù)據(jù)更能說明問題:32%的組織其云存儲服務(wù)至少暴露過一次,49%的數(shù)據(jù)沒有加密,32%的組織沒有通過GDPR合規(guī)驗證,而合規(guī)問題則是當今全球運營環(huán)境里最為關(guān)注的部分。人們很早就知道,風險資源配置會導(dǎo)致大型泄露事件。盡管有跡象表明對云存儲服務(wù)的保護相比以前要好很多,但隨著《通用數(shù)據(jù)保護條例》和《加州消費者隱私法》的有力執(zhí)行,許多組織在云環(huán)境全面合規(guī)和監(jiān)管方面仍舊有相當多的工作要做。
  • 挖礦型網(wǎng)絡(luò)攻擊漸趨降溫: Unit 42 發(fā)現(xiàn) 11%的組織都在其環(huán)境里遭受過挖礦攻擊,雖然依舊嚴重,但總比五月份報告的25%要好很多。超過四分之一(26%) 的組織不會限制其出站流量,有28%的組織不會限制接收來自互聯(lián)網(wǎng)的入站數(shù)據(jù)。顯然,加密貨幣的價值在逐漸減小,再加之以更好檢測功能的投入使用,挖礦攻擊日漸減少,給人們提供了一個絕好機會,可以在下一波攻擊到來之前啟用更好的反制措施。
  • 漏洞管理,勢在必行:正如今年早些時候,Spectre 和 Meltdown兩個處理器漏洞引起業(yè)務(wù)崩盤一樣,最近的漏洞包括L1 Terminal Fault 和Apache Struts 2中遠程代碼執(zhí)行(Remote Code Execution, RCE)缺陷 正在影響著Intel處理器的性能,給人們帶來了煩惱:有23% 的組織沒有對云中主機的關(guān)鍵補丁進行過修補。云服務(wù)提供商通過對基礎(chǔ)設(shè)施和服務(wù)兩方面升級來提供第一線防御,而客戶則應(yīng)該識別主機漏洞并對其打補丁 ,這些如果只使用漏洞掃描工具是不能獨立完成的,因為這些工具的設(shè)計不是針對云基礎(chǔ)設(shè)施。
  • 為容器模式提供保護:無疑容器技術(shù)正在被大量采用,有三分之一的組織正在使用原生或者托管的Kubernetes 編排技術(shù),有四分之一的組織使用包括Amazon Elastic Container Service for Kubernetes (EKS) , Google Kubernetes Engine (GKE), 以及Azure Kubernetes Service (AKS) 在內(nèi)的云托管服務(wù)。這類平臺可以幫助開發(fā)者更加容易地對容器化應(yīng)用進行部署、管理和擴展。Unit 42 報告發(fā)現(xiàn),有46% 的組織可以接收來自全部源頭的流量到Kubernetes Pod,有15%的組織不會使用身份識別和訪問管理(Identity and Access Management, IAM)策略來控制對Kubernetes instances的訪問。從這點來看,組織需要采用網(wǎng)絡(luò)策略來隔離pod并強制執(zhí)行訪問控制。
  如欲了解更多安全趨勢以及可行性建議來保護您的云環(huán)境,敬請點擊以下鏈接下載Unit 42報告《云安全趨勢與提示:確保AWS, Azure以及Google云環(huán)境安全的主要體會》
  關(guān)于Palo Alto Networks(派拓網(wǎng)絡(luò))
  作為全球網(wǎng)絡(luò)安全領(lǐng)導(dǎo)企業(yè),Palo Alto Networks(派拓網(wǎng)絡(luò))一直以不斷挑戰(zhàn)網(wǎng)絡(luò)安全現(xiàn)狀而著稱。我們的使命就是通過有效防御網(wǎng)絡(luò)攻擊來保護數(shù)字時代的生活方式,我們有幸能夠參與其中,為成千上萬家企業(yè)以及他們的客戶保駕護航。我們的獨具開創(chuàng)性的Security Operating Platform,通過持續(xù)創(chuàng)新為客戶的數(shù)字化轉(zhuǎn)型戰(zhàn)略提供支持。Palo Alto Networks(派拓網(wǎng)絡(luò))掌握安全、自動化以及數(shù)據(jù)分析領(lǐng)域的最新技術(shù)突破。通過提供最真實的平臺,并聯(lián)合志同道合的變革企業(yè),我們共同推動生態(tài)系統(tǒng)的不斷成長,并以此為基礎(chǔ)為業(yè)界提供卓有成效且獨具創(chuàng)新性的跨云端、網(wǎng)絡(luò)和移動設(shè)備的網(wǎng)絡(luò)安全解決方案。
  
【免責聲明】本文僅代表作者本人觀點,與CTI論壇無關(guān)。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內(nèi)容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

專題

嘉荫县| 江口县| 墨竹工卡县| 长白| 平昌县| 昌吉市| 葵青区| 博白县| 华容县| 柏乡县| 武威市| 汉中市| 鸡东县| 根河市| 崇信县| 林州市| 西乌珠穆沁旗| 漳浦县| 屏东市| 翁牛特旗| 石泉县| 当阳市| 正阳县| 汤原县| 嘉义市| 元谋县| 宿松县| 柳河县| 达孜县| 西丰县| 瓦房店市| 伊通| 左权县| 汾阳市| 栖霞市| 黄大仙区| 彝良县| 新绛县| 普兰店市| 洪洞县| 孙吴县|