
组织如何利用云安全策略、技术和工具实现卓越运营 引言 迅速发展的云环境,为组织带来了有效管理和保障其云基础设施安全方面的复杂挑战,因而需要采用全面的解决方案来降低风险并保护关键资产。 这份《2023年云安全报告》基于2023年4月对1,052名网络安全专业人员的全面调查,旨在深入了解和揭示云安全管理的趋势、点明组织面临的紧迫挑战,并为增强云安全态势提供指导。 主要调查结果包括: •多云安全挑战和顾虑:随着采用云计算的组织不断增多,39%的受访者将其50%以上的工作负载放置在云中,大多数组织都面临着以下困难:云安全部署方面的技能差距(58%),以及确保多云环境中的数据保护(52%)。安全顾虑仍然居高不下,76%的受访者极其或非常担心云安全。 •云安全事件:24%的受访者经历过与公有云相关的安全事件,其中主要事件类型包括配置错误、帐户入侵和漏洞利用。 •云配置和安全策略管理:62%的组织使用云原生工具进行配置管理,29%的组织利用专用CSPM解决方案。多达72%的用户必须访问三个或以上的独立安全解决方案来配置云策略,云管理和安全问题随之而来。高达70%的组织拥有六个或以上的安全策略。 •DevSecOps、CIEM和统一安全管理:37%的受访者在其组织的某些部分采用了DevSecOps,19%的受访者制定了全面计划。40%的受访者将CIEM用作其CSPM的组成部分,90%的受访者支持单一的云安全平台以简化管理。 我们要感谢Check Point对这一重要行业研究项目的支持。我们希望,在您今后抵御不断发展的威胁、全面保障贵组织安全的工作中,这份报告能够发挥信息参考作用,并带来一定的帮助。 谢谢 Holger SchulzeCybersecurity Insiders首席执行官兼创始人 云安全顾虑 云安全的发展从来都不是一帆风顺的,经常出现一连串革命性的变化,并且仍将是网络安全专业人员的主要顾虑。很少有组织会选择从头再来,大多数组织可能已经逐渐扩展了其IT和安全功能,实现了按需选购的云与本地配置相结合。尝试管理各种单点工具已经导致可见性降低,并额外增加了一层复杂性,这进一步引发了顾虑。 根据调查,76%的受访者极其或者非常担心云安全。由此可见,我们迫切需要转变保障云基础设施安全的方式。 为了解决这些安全顾虑,组织应该采用全面的云安全解决方案,如“云原生应用程序保护平 台(CNAPP)”,它可提供对整个云基础设施的完全可见性,在从开发到生产的过程中保障应用程序的安全。 云事件的现实状况 随着针对云原生应用程序的攻击面不断增加,以及攻击者将整个云基础设施中的错误配置作为目标,组织每年经历的安全相关事件将继续以相同的速度增加。24%的受访者报告称在过去12个月内经历过与公有云相关的安全事件。 公有云安全事件有多种形式,并有可能产生深远影响。网络安全专业人员报告的前三大类型的事件包括资源或帐户配置错误(19%)、帐户入侵(16%)和漏洞利用(16%)。 如果回答为“是”,是什么类型的事件? 首要云威胁 无论组织到目前为止是否遭遇过安全事件,以下调查结果均与该行业的整体体验密切一致。谈到首要安全威胁,我们可以看到,云平台配置错误或设置错误排名最高,为59%,随后依次为敏感数据泄露(51%)、不安全的接口/API (51%)和未经授权的访问(49%)。这表明很大一部分组织仍然易于受到云安全威胁的危害,尤其是配置错误和访问控制。调查结果还强调了正确配置、强大的帐户保护和及时的漏洞管理的重要性。 您认为公有云中最大的安全威胁是什么? 多云环境下的安全挑战 随着多云环境的加入,保护云工作负载的困难急剧增加。组织面临的四个主要问题清楚地表明了这一点,所有这些问题均与拥有合适的人员和深入了解独立云平台有关。 调查结果显示,58%的受访者缺乏在所有云环境中部署和管理完整解决方案的必备技能,52%的受访者在确保在各种环境下做好数据保护和隐私工作方面遇到挑战。其他挑战包括:了解不同解决方案如何组合在一起(49%)、了解服务集成选项(45%),以及失去可见性和控制权(44%)。 这些调查结果充分强调了保障多云环境安全的复杂性,以及有效管理这些环境所需的多样化技能组合。组织应该考虑利用与CSP工具集成的全面多云安全解决方案,以简化管理并减少对专业技能的需求。 管理云配置 依赖基于云的基础设施的组织,通常会利用其云服务提供商(CSP)提供的原生安全控制措施来配置和保护云设置,调查结果证实了这一点。大多数公司(62%)采用云原生工具进行云配置管理,29%的公司选择专用“云安全态势管理(CSPM)”解决方案。但很多企业仍然坚持手动方法(24%)、利用开源工具(16%),或者无法充分做好配置工作(13%)。 安全配置过载 在部署云应用程序的数据中心和公有云环境中保持安全一致性,对于组织而言是一个日益严重的关键问题。多达72%的用户必须访问三个或以上的独立安全解决方案来配置企业云策略。6%的受访者表示,他们甚至使用了十个或以上的独立解决方案。这种安全碎片化问题可能会带来保护方面的复杂性并导致潜在缺口增加。此外,安全专业人员难以及时掌握最新要求和警报,提高安全措施主动性随之变得难上加难。 您的用户必须访问多少个独立的安全解决方案才能完成策略配置以保障企业的整个云空间安全? 云安全策略管理 安全策略是任何有效的云安全策略的基石,可以确保正确管理对云资源的访问权限、保护敏感数据,并满足合规性要求。如果没有适当的策略程序,随着安全事件变得更加频繁和复杂,组织很容易受到攻击。调查数据显示,很大一部分受访者(70%)拥有六个或以上的安全策略。令人震惊的是,26%的受访者甚至拥有20个或以上的策略。但相当多的受访者(30%)表示,他们制定的策略不到五个,这可能会使其云环境易于受到安全漏洞攻击和数据泄露影响。 为保护私有云和公有云应用程序及Web中的数据,以及保障数据访问安全,贵组织制定了多少个安全策略? 此外,管理安全警报对于及时响应事件至关重要。网络安全专业人员透露,他们感到难以招架来自多种不同工具的警报。这种警报疲劳会造成混乱、瓶颈和盲点,最终导致严重威胁修复延迟。 实现安全与运营效率之间的平衡是有效管理云安全策略的关键。组织应该采用基于风险的方法,根据配置风险、工作负载态势、网络暴露、权限、攻击路径和业务优先级的完整情景,对风险进行优先级排序。自动化和编排工具可以帮助简化策略管理、对警报进行优先级排序,并确保不同云环境之间的一致性。统一这些领域的安全将使组织能够专注于最关键的警报,使用情景、有效风险管理(ERM)引擎提供的可行见解,并利用AI和风险评分来减少攻击面。如此一来,在出现问题时,组织将处于更有利的态势,可以迅速采取行动。 云中的工作负载 将工作负载迁移到云的势头如日中天。如今,39%的受访者已将50%以上的工作负载置于云中(比去年提高了4个百分点)。 随着工作负载和云部署不断增长和愈发复杂,跨多云平台实施访问控制所需的授权数量也在持续增加。对于强化零信任安全模型、保护企业云网络以及降低入侵者突破企业基础设施的可能性而言,采用最小特权原则至关重要。 必须将用户、应用程序和系统访问权限限定为员工为完成工作所必需的访问权限。 在未来12-18个月内,您的工作负载将有多大比例位于云中? CIEM的采用 跨拥有数千项权限、参与者和资源的多云基础设施手动管理授权的做法既不现实、也无法扩展。有了CIEM解决方案,安全团队能够有效管理用户身份和对基于云的基础设施和资源的访问权限,实施最低特权访问模型。这可显著降低因权限过多而导致的攻击风险。 根据调查,40%的受访者使用CIEM作为其“云安全态势管理(CSPM)”的组成部分,26%的受访者依赖云服务提供商或原生CIEM解决方案。但29%的受访专业人员目前并未使用CIEM,这表明CIEM的采用率还有显著增长的空间。为了提升云安全态势,组织应该考虑将CIEM纳入CSPM,或者探索具有强大功能的专用CIEM解决方案,确保其与CSPM无缝集成,并帮助组织更有效地管理云基础设施授权。 DevSecOps的采用 随着DevSecOps集成变得越来越重要,我们询问了网络安全专业人员关于其组织对DevSecOps的立场。根据调查,37%的组织已经在其组织的某些部分采用了DevSecOps,22%的组织正在考虑采用。只有19%的组织制定了全面的DevSecOps计划(比去年提高了3个百分点)。 随着组织在整个软件开发生命周期中改进安全实践,并实施提供自动安全检查和主动保护的解决方案,以确保安全的应用程序部署和开发,我们预计DevSecOps的采用率将大幅提高。 贵组织目前对于DevSecOps持什么立场? 变更的职责 开发人员是运营过程中不可或缺的组成部分。找到一种以开发人员为中心的方法,在整个软件开发生命周期中强制执行安全策略,并且不会给开发人员制造冲突,这一点非常重要。这要求组织具有必要的情景,以识别、确定优先级和修复软件供应链中的风险。如今,在48%的受访者工作的组织中,由中央信息安全组织内的安全工程师决定使用何种工具;在51%的受访者工作的组织中,由DevSecOps工程师进行系统更改以修复安全合规性问题。 安全控制决策 确定由谁制定安全技术实施决策,对于有效的安全控制至关重要。根据调查,53%的受访者报告称,主要是由中央信息安全组织内的安全工程师制定此类决策;38%的受访者表示,由中央IT运营/托管运营组织内的系统工程师负责制定此类决策。也有将此类决策交由中央DevOps组织内的DevOps工程师(22%)和各个业务部门(20%)内的DevOps工程师负责的情况。 开发人员和DevOps团队是云安全及日常云运营不可或缺的组成部分。他们在工具使用和系统修改以实现安全合规性的决策中也发挥着关键作用。鉴于他们的核心作用,组织在选择云技术时必须采用“开发人员优先”的方法。组织应该促进决策者之间的协作和清晰沟通,不仅要确保有效的安全控制,还要提高采用率,并使所有利益相关者能够更高效地预防和修复安全及合规问题。 统一的云安全管理 更妥善地集成代码扫描、有效风险管理和CIEM等功能是降低风险及全面采用零信任的关键构建基块。具有单个仪表板的单个云安全平台可以大大简化策略管理和数据保护。在我们的调查中,高达90%的受访者赞成单一云安全平台的想法。 通过采用CNAPP平台方法,并将资源投入到自动化、扩展和风险管理中,组织可以满足并实现云原生应用程序从开发到生产的整个生命周期保护要求。 对您而言,采用具有单个仪表板的单个云安全平台,为跨云空间一致、全面地保护数据配置所需的全部策略,会有多大帮助? 的专业人士对于使用具有单个仪表板的单个云安全平台能够带来多大的帮助给出适度乃至极其有帮助的评价 云安全管理的最佳实践 在组织采用云技术的行动不断向前推进之际,确保其云基础设施的安全至关重要。以下最佳实践源自关键调查结果,有助于为希望提升其云安全态势并解决与多云环境相关的管理挑战的组织提供切实可行的见解: 采用平台方法:利用全面、集成的云安全平台,确保跨多云环境的一致性、可见性和控制力,降低复杂性并最大限度降低错误配置的可能性。 优先考虑自动化:利用自动化来扩展安全运营、简化流程并减少手动工作,最终最大限度减少人为错误并提升安全态势,同时解决技能短缺和知识差距问题。 采用DevSecOps原则:将安全性集成到开发和运营生命周期中,实现持续的安全和合规,促进开发、运营和安全团队之间的协作。 实施零信任模型:针对用户、设备和应用程序强制执行严格的访问控制和验证,无论其位置或与组织的关系如何。 实施强大的CIEM解决方案:利用全面的“云身份和授权管理(CIEM)”解决方案来管理访问角色和授权,降低未经授权的访问和数据泄露的风险。 重点关注情景和情报:开发能够提供必要情景的系统,识别、检测威胁并对其进行优先级排序,从而最大限度减少警报疲劳,