• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當前的位置是:  首頁(yè) > 新聞 > 國內 >
     首頁(yè) > 新聞 > 國內 >

    Palo Alto Networks發(fā)布最新云安全報告

    --提醒企業(yè)平衡風(fēng)險與效率

    2018-12-12 13:42:23   作者:Palo Alto Networks(派拓網(wǎng)絡(luò ))威脅情報團隊Unit 42   來(lái)源:CTI論壇   評論:0  點(diǎn)擊:


      最新云安全報告主要內容如下:
      企業(yè)遷移到云,好處多多:更大的靈活性、敏捷性、擴展性以及更具成本優(yōu)勢。但是,公有云基礎設施也會(huì )放大安全風(fēng)險和合規挑戰。今天,Unit 42發(fā)布了最新報告《云安全趨勢與提示:確保AWS, Azure以及Google云環(huán)境安全的主要體會(huì )》 ,在這個(gè)報告中,Unit 42對2018年5月末至9月初這一時(shí)間段內新出現的和已經(jīng)存在的威脅進(jìn)行了梳理,并提醒企業(yè)如何做才能實(shí)現風(fēng)險與效率的最佳平衡。
      報告中主要涉及的話(huà)題包括,
    • 賬戶(hù)攻擊的規模與速度上升:Unit 42 研究顯示,29%的組織面臨潛在的賬戶(hù)攻擊風(fēng)險,27% 允許根用戶(hù)活動(dòng),41%在最近90天內沒(méi)有修改過(guò)接入密鑰。憑證攻擊變得更加普遍,組織需要切實(shí)加強在監管與接入習慣方面的工作。企業(yè)運營(yíng)應該把賬戶(hù)攻擊考慮在內,開(kāi)展監測工作,以便于快速檢測可疑用戶(hù)行為并做出快速響應。
    • 合規工作任重而道遠: 數據更能說(shuō)明問(wèn)題:32%的組織其云存儲服務(wù)至少暴露過(guò)一次,49%的數據沒(méi)有加密,32%的組織沒(méi)有通過(guò)GDPR合規驗證,而合規問(wèn)題則是當今全球運營(yíng)環(huán)境里最為關(guān)注的部分。人們很早就知道,風(fēng)險資源配置會(huì )導致大型泄露事件。盡管有跡象表明對云存儲服務(wù)的保護相比以前要好很多,但隨著(zhù)《通用數據保護條例》和《加州消費者隱私法》的有力執行,許多組織在云環(huán)境全面合規和監管方面仍舊有相當多的工作要做。
    • 挖礦型網(wǎng)絡(luò )攻擊漸趨降溫: Unit 42 發(fā)現 11%的組織都在其環(huán)境里遭受過(guò)挖礦攻擊,雖然依舊嚴重,但總比五月份報告的25%要好很多。超過(guò)四分之一(26%) 的組織不會(huì )限制其出站流量,有28%的組織不會(huì )限制接收來(lái)自互聯(lián)網(wǎng)的入站數據。顯然,加密貨幣的價(jià)值在逐漸減小,再加之以更好檢測功能的投入使用,挖礦攻擊日漸減少,給人們提供了一個(gè)絕好機會(huì ),可以在下一波攻擊到來(lái)之前啟用更好的反制措施。
    • 漏洞管理,勢在必行:正如今年早些時(shí)候,Spectre 和 Meltdown兩個(gè)處理器漏洞引起業(yè)務(wù)崩盤(pán)一樣,最近的漏洞包括L1 Terminal Fault 和Apache Struts 2中遠程代碼執行(Remote Code Execution, RCE)缺陷 正在影響著(zhù)Intel處理器的性能,給人們帶來(lái)了煩惱:有23% 的組織沒(méi)有對云中主機的關(guān)鍵補丁進(jìn)行過(guò)修補。云服務(wù)提供商通過(guò)對基礎設施和服務(wù)兩方面升級來(lái)提供第一線(xiàn)防御,而客戶(hù)則應該識別主機漏洞并對其打補丁 ,這些如果只使用漏洞掃描工具是不能獨立完成的,因為這些工具的設計不是針對云基礎設施。
    • 為容器模式提供保護:無(wú)疑容器技術(shù)正在被大量采用,有三分之一的組織正在使用原生或者托管的Kubernetes 編排技術(shù),有四分之一的組織使用包括Amazon Elastic Container Service for Kubernetes (EKS) , Google Kubernetes Engine (GKE), 以及Azure Kubernetes Service (AKS) 在內的云托管服務(wù)。這類(lèi)平臺可以幫助開(kāi)發(fā)者更加容易地對容器化應用進(jìn)行部署、管理和擴展。Unit 42 報告發(fā)現,有46% 的組織可以接收來(lái)自全部源頭的流量到Kubernetes Pod,有15%的組織不會(huì )使用身份識別和訪(fǎng)問(wèn)管理(Identity and Access Management, IAM)策略來(lái)控制對Kubernetes instances的訪(fǎng)問(wèn)。從這點(diǎn)來(lái)看,組織需要采用網(wǎng)絡(luò )策略來(lái)隔離pod并強制執行訪(fǎng)問(wèn)控制。
      如欲了解更多安全趨勢以及可行性建議來(lái)保護您的云環(huán)境,敬請點(diǎn)擊以下鏈接下載Unit 42報告《云安全趨勢與提示:確保AWS, Azure以及Google云環(huán)境安全的主要體會(huì )》
      關(guān)于Palo Alto Networks(派拓網(wǎng)絡(luò ))
      作為全球網(wǎng)絡(luò )安全領(lǐng)導企業(yè),Palo Alto Networks(派拓網(wǎng)絡(luò ))一直以不斷挑戰網(wǎng)絡(luò )安全現狀而著(zhù)稱(chēng)。我們的使命就是通過(guò)有效防御網(wǎng)絡(luò )攻擊來(lái)保護數字時(shí)代的生活方式,我們有幸能夠參與其中,為成千上萬(wàn)家企業(yè)以及他們的客戶(hù)保駕護航。我們的獨具開(kāi)創(chuàng )性的Security Operating Platform,通過(guò)持續創(chuàng )新為客戶(hù)的數字化轉型戰略提供支持。Palo Alto Networks(派拓網(wǎng)絡(luò ))掌握安全、自動(dòng)化以及數據分析領(lǐng)域的最新技術(shù)突破。通過(guò)提供最真實(shí)的平臺,并聯(lián)合志同道合的變革企業(yè),我們共同推動(dòng)生態(tài)系統的不斷成長(cháng),并以此為基礎為業(yè)界提供卓有成效且獨具創(chuàng )新性的跨云端、網(wǎng)絡(luò )和移動(dòng)設備的網(wǎng)絡(luò )安全解決方案。
      
    【免責聲明】本文僅代表作者本人觀(guān)點(diǎn),與CTI論壇無(wú)關(guān)。CTI論壇對文中陳述、觀(guān)點(diǎn)判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

    專(zhuān)題

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 韩城市| 屏东市| 武威市| 彭水| 万安县| 高清| 长海县| 临澧县| 柳州市| 榆林市| 那坡县| 连城县| 禹城市| 柳江县| 仪征市| 怀来县| 垣曲县| 香格里拉县| 仲巴县| 资中县| 梨树县| 隆德县| 安远县| 正定县| 安宁市| 扬州市| 桑日县| 扶余县| 巴东县| 建昌县| 雷山县| 大埔区| 建宁县| 绥江县| 永仁县| 万宁市| 嘉峪关市| 屯门区| 白沙| 同仁县| 平塘县| http://444 http://444 http://444 http://444 http://444 http://444