您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[中国信通院]:2023中国云原生安全调查报告_信通院 - 发现报告

2023中国云原生安全调查报告_信通院

信息技术2023-12-01仇保琪中国信通院惊***
AI智能总结
查看更多
2023中国云原生安全调查报告_信通院

中国信通院研究员仇保琪 2023年12月1日 1 2 云原生安全威胁显现 2023中国云原生安全调查问卷解读 3 云原生过去10年发展概论 过去十年,云原生发展在经历短暂的萌芽期和发展期后迅速进入爆发期。云原生技术全线爆发,对传统技术栈产生颠覆性变化,重塑了企业的技术架构、软件架构、设计理念、组织结构,实现了云计算技术的换代升级。云原生作为数字基础设施,本身的技术变革已经趋于稳定,但基于云原生技术底座的更大一波技术创新、应用创新、模式创新即将到来。 云原生技术核心价值获得高度认可 云原生经过多年发展,核心技术已趋于成熟,产业生态趋于完善。云原生颠覆了传统用云方式,驱动传统应用充分享受云原生化红利,全面激发全行业高速高质量的发展活力。 云原生采纳程度持续加深已实现高质量规模化落地 云原生革新云上应用构建模式 成为广泛认可的价值高地 云原生早已实现从民用到高精尖领域的突破 中国:2021年12月,搭载“天算星座”计算平台的试验卫星在轨稳定运行,云原生云边一体方案首次在太空验证,计算精度提升超50%,卫星回传数据量减少90%。 美国:在《美国陆军云计划2020》中提出了包括“云原生设计原则”在内的三条推动陆军数字化转型的基本原则。 云原生技术普及应用加深企业上云安全顾虑 云原生架构中涌现一系列新技术,包括容器编排、微服务架构、声明式API、基础设施即代码、持续交付/持续集成等。技术的安全风险包含新技术基础架构自身的安全风险,以及上层应用云原生化改造后新增和扩大的安全风险。 新技术带来全新安全隐患 云原生安全需求凸显 •据Synk最新的云原生安全报告显示,约有60%的受访企业表明云原生技术的引入提升了平台的安全风险; •云原生代表了一系列新技术,包括容器编排、微服务架构、不可变基础设施、声明式API、基础设施即代码、持续交付/持续集成、DevOps等,且各类技术间紧密关联。 •有99%的受访企业表明安全性对云原生安全策略至关重要,云原生安全被视为成功构建按平台的关键因素。 •技术挑战 云原生引入了大量基础设施新技术,导致安全工作者理解难度增加, 云越来越像个黑盒,过去的安全工作多数只是围着核心业务外围转 •组织挑战 安全建设和云基础设施关系紧密,导致安全职责需要重新考虑,安全组织和信息化其他组织的关系无法简单定义为谁主管、谁建设、谁负责 云原生安全快速发展成为极具潜力的新赛道 2023中国云原生安全调查问卷解读 调查方法及样本 2023中国云原生安全用户调查由中国信息通信研究院联合各方单位于2023年9月发起。 调查对象:1.计划使用云原生安全的企业或个人;2.已使用云原生安全的企业或个人;3.云服务商、云安全服务商、云原生安全服务商等调查方法:在线问卷征集方式,共收集到约648份答卷。 参与调查用户所在行业:包括互联网和信息服务、金融、制造、政府、电信、能源、医疗等行业。参加调查用户所在企业的规模:500人以上企业占35.71%。 受访者在公司中主要担任以下角色:产品/运营人员人员、市场人员、技术或非技术领导等。 云原生应用及技术建设现状 容器在生产环境中的采纳率逐年攀升,用户认可度增强。 今年的调查数据显示,已有相当一部分用户正将云建设的中心转向云原生,近三成用户云原生支出占云总体支出超50%。 50.71%的用户已将容器技术用于核心生产环境(同比上升2.18%)。 云原生安全应用现状 云原生安全应用需求明确,驱动企业纷纷开展云原生安全建设 图7云原生技术工具和相关产品的计划建设情况 图6用户采用云原生技术时存在的顾虑 去年的数据显示,用户云原生技术大规模应用下的安全性、可靠性和连续性是用户选择云原生技术的主要顾虑,今年来看这种顾虑仍旧存在并且有扩大趋势。从调查数据来看,81.91%的用户对云原生技术在大规模应用时的安全性、可靠性、性能、连续性心存顾虑(同比上升10.17%)。 随着云原生技术的深化应用,其技术架构和应用模式的持续变革也引发了新的安全风险和挑战,云原生安全逐步成为用户关注焦点。据调查数据显示,近9成企业已经开展或计划开展云原生安全建设。 云原生安全应用现状 研发运维共同参与仍是云原生安全能力建设的主要方式 技术门槛高和人力成本高是企业云原生建设面临的主要挑战 图8云原生安全能力建设的主要部门 图9云原生安全建设过程中遭遇的挑战 现阶段,由于云原生安全依然是新兴的交叉技术领域,需要云原生技术与安全的跨界融合,所以研发与运维共同参与以解决云原生架构下的安全风险依旧是主要方式。在本次调研中,41.27%的用户由运维部门与开发部门同时承担云原生安全的运维工作 技术门槛高和人力成本高是企业云原生建设面临的主要挑战。据调查数据显示,54.57%的用户表示云原生技术门槛相对较高,48.28%的用户认为云原生安全建设人力成本高,45.64%的用户认为云原生安全建设缺乏整体的安全解决方案。 云原生安全能力建设现状 云原生攻击手段多样化,企业愈发重视云原生安全能力建设 与去年调查结果一致,今年依然有超过六成的用户关心容器运行时安全,除此之外,今年用户对于安全运营的关注度大幅提升,对暴露面管理也十分关心。安全运营的占比首次超过三成。同时,用户对于整体云原生安全的暴露面管理也更加关注,此类用户占比23.8%。 与去年调查结果对比可以看出,过去一年用户大幅提升了云原生安全各个方面的能力建设。2023年仅有2.78%的用户不具备云原生安全能力(同比下降2.37%),用户已逐步建立更加全面的云原生安全能力。 随着企业上云用云进程的深入,针对云原生环境的攻击手段也层出不穷,调查数据显示过去一年,用户遭遇了多种类型的云原生安全事件。其中,针对微服务应用的攻击占比较大,占比高达35.09%。 云原生安全工具使用现状 容器级别的网络控制仍是企业主流的网络安全访问控制措 施 。在 云 原 生 网 络 安 全 方 面 ,73.99%的 用 户 通 过Calico等组件做容器级别的网络访问控制,使用宿主机之间的ACL网络访问控制占比66.03%,同时有46.41%的用户使用服务网格进行访问控制。 CI/CD流程中引入多种自动化安全测试工具成为云原 云原生应用安全工具使用率显著提高。与去年数据相比,用户应用防护使用率明显增高,使用的工具类型也更加多样化。2023年,仅有2.01%的用户暂未使用云原生应用防护工具(同比下降22.99%)。 生时代的重要趋势。多种组件融合使用趋势使得软件更难被保护,同时内部和外部交互比以往任何时候都多,增加了安全复杂性。用户需要更加自动化和智能的工具以更早地识别和理解问题,并更快地修复问题。 云原生安全应用现状 安全工具数量激增,一体化的云原生安全应用保护平台在未来有望成为主流 图16用户使用的云原生安全工具数量统计 图17用户建设云原生安全各个阶段的倾向(左为2022,右为2023) 一体化的云原生安全应用保护平台在未来有望成为主流。据调查数据显示,2023年,82.42%的用户倾向于使用一体化的云原生应用保护平台(同比提高5.24%),仅有17.58%的用户表示希望在各个阶段分别使用独立的安全工具。 现阶段用户愈发重视云原生安全工具的建设,这种趋势导致单点云原生安全工具使用量激增。据调查数据显示,超过70%的用户表示在实际生产环境中使用5个及以上的云原生安全工具。 云原生安全关键能力剖析:容器安全 容器配置风险方面,容器敏感挂载成为用户最关注的风险 容器安全方面,恶意访问、恶意命令执行仍是用户最关心的容器安全问题 在用户最关心的容器安全问题方面,超六成用户依旧最关注恶意访 问 和 恶 意命 令 执 行两 类 容 器安 全 问 题 ,其 关 注 度分 别 占 比65.19%和60.09%。其他容器安全问题中,恶意命令持久化占比56%,权限提升占比37.09%。 特权容器启动、容器敏感挂载、Kubernetes未授权访问成为用户重点关注的容器配置风险。容器配置风险方面,容器敏感挂载占比59.3%,特权容器启动紧随其后占比58.28%,用户对k8s未授权访问的关注度有所提升,占比43.89%。 云原生安全关键能力剖析:云原生应用安全 用户最关心的云原生应用安全问题前三分别是API滥用、DDoS攻击、未授权访问 用户最关心的云原生应用安全问题前三分别是API滥用、 DDoS攻击、未授权访问。在用户最关心的云原生应用安全方面,仍然有超半数用户最关心API滥用、DDoS攻击、未授权访问问题,分别占比57.97%、62.41%、61.11%。应用漏洞、密钥管理不规范,以及应用间通信加密的关注度显 著 提 升 , 分 别 占 比40.96%( 同 比 提 升19.66%) 、38.79%( 同 比 提 升12.02%) 、30.91%( 同 比 提 升18.89%) , 访 问 权 限 配 置 错 误 占 比 依 然 不 足 一 成(8.68%)。 云原生安全关键能力剖析:云原生安全运营 图22云原生环境下安全运营面临的需求 图21云原生环境下安全运营面临的难题 云原生引发了技术架构和应用模式的变革,导致新型安全风险事件频发,传统的云上安全运营随之迎来了新的挑战和难题。55.8%的用户表示难以应对云原生技术带来的挑战,例如攻击面进一步扩大等。44.98%的用户表示云原生环境下基础设施更灵活,资产变化更快,传统的安全运营方式难以对资产实现统一的管控;43.83%的用户认为传统安全运营面临的新难题是缺乏云原生流程体系管理文件 云原生基础设施配置的风险检测是用户对云安全运营的基本需求。在云原生环境下,42.66%的用户表示云上安全运营需要做好云原生基础设施配置的风险检测。另外,34.05%的用户希望云上安全运营具备多云、混合云环境下安全态势的统一管理。30.96%的用户认为对云上新技术产生安全威胁的检测十分必要。 云原生安全关键能力剖析:云原生安全运营 云安全托管服务(MSS)价值认同逐步提升,公有云上业务已开始享受便利 图24用户选择托管服务的主要原因 图23云原生安全运营模式采纳情况 对于中、小企业来说,基于云原生的安全运营建设又面临着技术复杂、成本高昂的诸多问题,因此,基于云安全托管服务(MSS)成为了更多企业的选择。调查显示,57.34%的用户使用公有云安全产品辅助自主运营,15.3%的用户使用云安全托管服务,27.36%的用户自主建设自主运营。 服务的便捷性驱使更多用户选择云安全托管服务。数字化转型浪潮下,众多新兴技术快速发展,云安全托管服务以其方便、快捷、高效、专业的优势开始被众多用户认可。调查显示,40.36%的用户看重云安全托管服务的便捷性。 云原生安全关键能力剖析:云原生安全验证 新型安全验证技术使用率略低,没有可依据的测试标准成为最大难题 企业愈发重视云原生安全,不断加强云原生安全能力建设,与此同时,对建成后的云原生安全能力进行验证也成为企业关注的重点。据调查数据显示,近8成用户仍使用传统技术进行云原生安全验证。其中,51.78%的用户使用漏洞扫描技术进行安全验证,46.58%的用户使用渗透测试技术进行安全验证。 没有可依据的测试标准成为用户在云原生环境下进行安全验证最大难题。 在云原生环境下,43.62%的用户认为没有可依据的测试标准是传统安全验证技术面临的最大难题,40.06%的用户表示覆盖面窄是传统安全验证技术面临的最大难题。 云原生安全关键能力剖析:云原生安全验证 云原生入侵与攻击模拟(CNBAS)技术热度略有提升 图27云原生入侵与攻击模拟(CNBAS)的采纳率 超过40%的用户考虑试用CNBAS。据调查数据显示,58.03%的用户表示暂时不考虑试用CNBAS,15.66%的用户表示会在测试环境中试用CNBAS,13.65%的用户表示会在灰度环境中试用CNBAS,12.66%的用户表