根据云安全公司Aqua security的一份新报告,大型企业仍在努力正确配置他们的云基础设施,中小型企业平均只修复了40%的错误配置问题,而大型企业修复了70%的这类问题。
该报告基于Aqua Security在过去12个月收集的匿名数据,显示超过一半的公司对互联网开放了端口,但他们只修复了三分之二的错误配置问题。此外,超过82%的公司拥有一个云存储向公众开放的实例,73%的公司修复了这些问题,但平均需要两个多月的时间来完成,与中小企业相比,企业报告的问题更多,修复问题所需的时间更长。
他说:“云计算的成功和大量采用本地云计算方法创造了一场完美风暴。”“原生云是关于组件化应用程序,这对创新和开发速度非常有利,但代价是获得新的、更广泛的攻击面。”
报告指出,总体而言,与中小企业相比,大型企业通常存在更多问题,需要更长的时间来解决这些问题。然而,规模较大的公司在总发行中占了更大的比例。中小企业通常扫描的云资源多达数百个,而大型企业扫描的云资源从数百个到超过100,000个。
云和多云基础设施的复杂性使公司及其应用程序和数据面临风险。IDC在2020年6月进行的一项调查显示,近80%的公司在过去18个月里遭遇过云数据泄露。IDC的调查显示,三分之二的企业认为安全配置不当是最令人担忧的问题,而64%的企业担心对云活动和访问缺乏可见性。
最近的一项调查显示,尽管企业加快了向云计算的转移,但大多数企业对其基础设施的安全性更为担忧。
Aqua安全报告指出:“这种复杂性,在单云或多云环境中,经常会导致服务配置问题,这可能会不必要地使组织面临威胁,而错误配置导致的损害的‘爆炸半径’可能比传统操作系统或本地工作负载大得多。”
云基础设施的主要错误配置问题包括:数据加密。报告称,近四分之三的企业拥有未加密的云服务,30%的企业拥有未加密的数据库,39%的企业在流量中使用明文数据。修复这些问题平均需要3个多月的时间。
Docker集装箱也成为企业面临的重大安全风险。报告指出,从2020年初开始,针对集装箱的攻击数量急剧增加。几乎41%的公司有错误配置的Docker API, 35%的公司有宽松的Kubernetes网络政策。
报告称:“针对云原生环境的网络攻击经常瞄准和利用脆弱的主机。”“这些攻击构成的主要威胁是加密挖矿,这是一个系统地从毫无怀疑的受害者那里虹吸资源的过程——这些资源本来会被用来支持您的业务目标。”
Amiri说,对于公司来说,第一步应该是验证他们的云配置,并通过寻找某种方法持续了解云基础设施的状态来确定他们是否有问题。
他表示:“最关键的问题是缺乏详细的可见性和对背景的理解。”“事实上,我们看到许多组织开始利用工具来发现和分析配置问题的背景。”此外,Aqua security表示,任何规模的公司都应该建立一个追踪和修复安全问题的正式程序。此外,访问控制策略应该在每个容器的基础上应用,而不是将单个策略应用到多个实例。
报告指出:“如果没有一个良好的过程,很容易被识别出的无数安全问题所淹没。”“由于较小的组织通常有更少的被监控的云资源,他们的安全从业者通常有更少的问题需要修复,但任何规模的组织都可以从改进的分类方法中受益。”