《Check Point:2023年云安全报告(19页).pdf》由会员分享,可在线阅读,更多相关《Check Point:2023年云安全报告(19页).pdf(19页珍藏版)》请在三个皮匠报告上搜索。
1、2023 云安全报告云安全报告 组织如何利用云安全策略、技术和工具实现卓越运营组织如何利用云安全策略、技术和工具实现卓越运营 YOU DESERVE THE BEST SECURITY 引言引言 2 2023 年云安全报告年云安全报告 2023 Cybersecurity Insiders 保留所有权利。迅速发展的云环境,为组织带来了有效管理和保障其云基础设施安全方面的复杂挑战,因而需要采用全面的解决方案来降低风险并保护关键资产。这份2023 年云安全报告基于 2023 年 4 月对 1,052 名网络安全专业人员的全面调查,旨在深入了解和揭示云安全管理的趋势、点明组织面临的紧迫挑战,并为增强
2、云安全态势提供指导。主要调查结果包括:主要调查结果包括:多云安全挑战和顾虑:多云安全挑战和顾虑:随着采用云计算的组织不断增多,39%的受访者将其 50%以上的工作负载放置在云中,大多数组织都面临着以下困难:云安全部署方面的技能差距(58%),以及确保多云环境中的数据保护(52%)。安全顾虑仍然居高不下,76%的受访者极其或非常担心云安全。云安全事件:云安全事件:24%的受访者经历过与公有云相关的安全事件,其中主要事件类型包括配置错误、帐户入侵和漏洞利用。云配置和安全策略管理:云配置和安全策略管理:62%的组织使用云原生工具进行配置管理,29%的组织利用专用 CSPM 解决方案。多达 72%的用
3、户必须访问三个或以上的独立安全解决方案来配置云策略,云管理和安全问题随之而来。高达 70%的组织拥有六个或以上的安全策略。DevSecOps、CIEM 和统一安全管理:和统一安全管理:37%的受访者在其组织的某些部分采用了 DevSecOps,19%的受访者制定了全面计划。40%的受访者将 CIEM 用作其 CSPM 的组成部分,90%的受访者支持单一的云安全平台以简化管理。我们要感谢 Check Point 对这一重要行业研究项目的支持。我们希望,在您今后抵御不断发展的威胁、全面保障贵组织安全的工作中,这份报告能够发挥信息参考作用,并带来一定的帮助。谢谢 Holger Schulze Cyb
4、ersecurity Insiders 首席执行官兼创始人 云安全顾虑云安全顾虑 3 2023 年云安全报告年云安全报告 2023 Cybersecurity Insiders 保留所有权利。76%云安全的发展从来都不是一帆风顺的,经常出现一连串革命性的变化,并且仍将是网络安全专业人员的主要顾虑。很少有组织会选择从头再来,大多数组织可能已经逐渐扩展了其 IT 和安全功能,实现了按需选购的云与本地配置相结合。尝试管理各种单点工具已经导致可见性降低,并额外增加了一层复杂性,这进一步引发了顾虑。根据调查,76%的受访者极其或者非常担心云安全。由此可见,我们迫切需要转变保障云基础设施安全的方式。为了解
5、决这些安全顾虑,组织应该采用全面的云安全解决方案,如“云原生应用程序保护平台(CNAPP)”,它可提供对整个云基础设施的完全可见性,在从开发到生产的过程中保障应用程序的安全。您对公有云的安全有多担心?您对公有云的安全有多担心?的组织极其或者非常的组织极其或者非常担心云安全担心云安全 35%41%19%4%1%极其担心 完全不担心 极其担心 非常担心 适度担心 略微担心 完全不担心 云事件的现实状况云事件的现实状况 4 2023 年云安全报告年云安全报告 2023 Cybersecurity Insiders 保留所有权利。76%24%随着针对云原生应用程序的攻击面不断增加,以及攻击者将整个云基
6、础设施中的错误配置作为目标,组织每年经历的安全相关事件将继续以相同的速度增加。24%的受访者报告称在过去 12 个月内经历过与公有云相关的安全事件。公有云安全事件有多种形式,并有可能产生深远影响。网络安全专业人员报告的前三大类型的事件包括资源或帐户配置错误(19%)、帐户入侵(16%)和漏洞利用(16%)。贵组织在过去贵组织在过去 12 个月内是否经历过与公有云相关的安全事件?个月内是否经历过与公有云相关的安全事件?是 否 如果回答为“是”,是什么类型的事件?如果回答为“是”,是什么类型的事件?恶意软件感染 11%|数据或文件被下载到不安全的设备 10%|数据或文件被上传到未经批准的云资源 9
7、%|其他 6%资源或帐户 配置错误 帐户入侵 漏洞利用 数据或文件被用户不当共享 首要云威胁首要云威胁 5 2023 年云安全报告年云安全报告 2023 Cybersecurity Insiders 保留所有权利。无论组织到目前为止是否遭遇过安全事件,以下调查结果均与该行业的整体体验密切一致。谈到首要安全威胁,我们可以看到,云平台配置错误或设置错误排名最高,为 59%,随后依次为敏感数据泄露(51%)、不安全的接口/API(51%)和未经授权的访问(49%)。这表明很大一部分组织仍然易于受到云安全威胁的危害,尤其是配置错误和访问控制。调查结果还强调了正确配置、强大的帐户保护和及时的漏洞管理的重
8、要性。您认为公有云中最大的安全威胁是什么?您认为公有云中最大的安全威胁是什么?59%云平台配置错误云平台配置错误/设置错误设置错误 51%敏感数据泄露敏感数据泄露 51%不安全的接口不安全的接口/API 49%未经授权的访问未经授权的访问 劫持帐户、服务或流量 外部共享数据 恶意内部威胁 恶意软件/勒索软件 外国支持的网络攻击 37%|拒绝服务攻击 31%|云加密劫持 21%|服务窃取 20%|移动设备丢失 13%|不知道/其他 7%38%38%41%45%多云环境下的安全挑战多云环境下的安全挑战 6 2023 年云安全报告年云安全报告 2023 Cybersecurity Insiders
9、保留所有权利。随着多云环境的加入,保护云工作负载的困难急剧增加。组织面临的四个主要问题清楚地表明了这一点,所有这些问题均与拥有合适的人员和深入了解独立云平台有关。调查结果显示,58%的受访者缺乏在所有云环境中部署和管理完整解决方案的必备技能,52%的受访者在确保在各种环境下做好数据保护和隐私工作方面遇到挑战。其他挑战包括:了解不同解决方案如何组合在一起(49%)、了解服务集成选项(45%),以及失去可见性和控制权(44%)。这些调查结果充分强调了保障多云环境安全的复杂性,以及有效管理这些环境所需的多样化技能组合。组织应该考虑利用与 CSP 工具集成的全面多云安全解决方案,以简化管理并减少对专业
10、技能的需求。您在保障多云环境安全方面遇到的最大挑战是什么?您在保障多云环境安全方面遇到的最大挑战是什么?58%52%45%拥有在所有云环境中部署和管理完整解决方案的必备技能 确保在各种环境下做好数据保护和隐私工作 了解不同解决方案如何组合在一起 了解服务集成选项 失去可见性和控制权 跟上变化速度 38%|管理不同解决方案的成本 37%|根据用户凭据为其提供无缝访问权限 37%|选择合适的服务集合 36%|其他 3%44%49%管理云配置管理云配置 7 2023 年云安全报告年云安全报告 2023 Cybersecurity Insiders 保留所有权利。依赖基于云的基础设施的组织,通常会利用
11、其云服务提供商(CSP)提供的原生安全控制措施来配置和保护云设置,调查结果证实了这一点。大多数公司(62%)采用云原生工具进行云配置管理,29%的公司选择专用“云安全态势管理(CSPM)”解决方案。但很多企业仍然坚持手动方法(24%)、利用开源工具(16%),或者无法充分做好配置工作(13%)。您目前如何管理云基础设施配置?您目前如何管理云基础设施配置?62%29%16%云原生工具 专用云安全态势管理(CSPM)解决方案 手动流程 开源工具 不主动管理 13%|其他 4%24%安全配置过载安全配置过载 8 2023 年云安全报告年云安全报告 2023 Cybersecurity Insider
12、s 保留所有权利。在部署云应用程序的数据中心和公有云环境中保持安全一致性,对于组织而言是一个日益严重的关键问题。多达 72%的用户必须访问三个或以上的独立安全解决方案来配置企业云策略。6%的受访者表示,他们甚至使用了十个或以上的独立解决方案。这种安全碎片化问题可能会带来保护方面的复杂性并导致潜在缺口增加。此外,安全专业人员难以及时掌握最新要求和警报,提高安全措施主动性随之变得难上加难。您的用户必须访问多少个独立的安全解决方案才能完成策略配置以保障企业的整个您的用户必须访问多少个独立的安全解决方案才能完成策略配置以保障企业的整个云空间安全?云空间安全?72%的用户必须访问的用户必须访问 3 个或
13、以上的仪表个或以上的仪表板才能完成企业的云策略配置板才能完成企业的云策略配置 28%41%20%5%6%访问 1-2 个 3-4 个 5-6 个 7-9 个 10 个以上 安全解决方案才能完成策略配置 云安全策略管理云安全策略管理 9 2023 年云安全报告年云安全报告 2023 Cybersecurity Insiders 保留所有权利。安全策略是任何有效的云安全策略的基石,可以确保正确管理对云资源的访问权限、保护敏感数据,并满足合规性要求。如果没有适当的策略程序,随着安全事件变得更加频繁和复杂,组织很容易受到攻击。调查数据显示,很大一部分受访者(70%)拥有六个或以上的安全策略。令人震惊的
14、是,26%的受访者甚至拥有 20 个或以上的策略。但相当多的受访者(30%)表示,他们制定的策略不到五个,这可能会使其云环境易于受到安全漏洞攻击和数据泄露影响。为保护私有云和公有云应用程序及为保护私有云和公有云应用程序及 Web 中的数据,以及保障数据访问安全,贵中的数据,以及保障数据访问安全,贵组织组织制定了多少个安全策略?制定了多少个安全策略?30%34%10%26%0-5 个 策略 6-12 个 策略 13-19 个 策略 超过 20 个 策略 此外,管理安全警报对于及时响应事件至关重要。网络安全专业人员透露,他们感到难以招架来自多种不同工具的警报。这种警报疲劳会造成混乱、瓶颈和盲点,最
15、终导致严重威胁修复延迟。收到的安全警报在什么情况下会让您感到难以招架?收到的安全警报在什么情况下会让您感到难以招架?17%40%19%10%14%来自 1-3 种 安全工具 来自 4-6 种 安全工具 来自 7-10 种 安全工具 来自 10 种以上的安全工具 不确定 实现安全与运营效率之间的平衡是有效管理云安全策略的关键。组织应该采用基于风险的方法,根据配置风险、工作负载态势、网络暴露、权限、攻击路径和业务优先级的完整情景,对风险进行优先级排序。自动化和编排工具可以帮助简化策略管理、对警报进行优先级排序,并确保不同云环境之间的一致性。统一这些领域的安全将使组织能够专注于最关键的警报,使用情景
16、、有效风险管理(ERM)引擎提供的可行见解,并利用 AI 和风险评分来减少攻击面。如此一来,在出现问题时,组织将处于更有利的态势,可以迅速采取行动。云中的工作负载云中的工作负载 10 2023 年云安全报告年云安全报告 2023 Cybersecurity Insiders 保留所有权利。将工作负载迁移到云的势头如日中天。如今,39%的受访者已将 50%以上的工作负载置于云中(比去年提高了 4 个百分点)。随着工作负载和云部署不断增长和愈发复杂,跨多云平台实施访问控制所需的授权数量也在持续增加。对于强化零信任安全模型、保护企业云网络以及降低入侵者突破企业基础设施的可能性而言,采用最小特权原则至
17、关重要。必须将用户、应用程序和系统访问权限限定为员工为完成工作所必需的访问权限。目前,您的工作负载已有多大比例目前,您的工作负载已有多大比例位于云中?位于云中?在未来在未来 12-18 个月内,您的工作个月内,您的工作负载将有多大比例位于云中?负载将有多大比例位于云中?目前 未来 12-18 个月 36%25%高达 25%26-50%17%25%39%已在云中运行超过 50%的工作负载 20%19%51%-75%75%以上 27%31%58%将在云中运行超过 50%的工作负载 云中的工作负载份额 CIEM 的采用的采用 11 2023 年云安全报告年云安全报告 2023 Cybersecuri
18、ty Insiders 保留所有权利。CIEM 是我们的“云安全态势管理(CSPM)”的组成部分 40%并未使用 CIEM 29%由云服务提供商/原生提供 26%独立 CIEM 解决方案 17%特许访问权限管理解决方案(PAM)的组成部分 14%跨拥有数千项权限、参与者和资源的多云基础设施手动管理授权的做法既不现实、也无法扩展。有了 CIEM 解决方案,安全团队能够有效管理用户身份和对基于云的基础设施和资源的访问权限,实施最低特权访问模型。这可显著降低因权限过多而导致的攻击风险。根据调查,40%的受访者使用 CIEM 作为其“云安全态势管理(CSPM)”的组成部分,26%的受访者依赖云服务提供
19、商或原生 CIEM 解决方案。但 29%的受访专业人员目前并未使用 CIEM,这表明 CIEM 的采用率还有显著增长的空间。为了提升云安全态势,组织应该考虑将 CIEM 纳入 CSPM,或者探索具有强大功能的专用 CIEM 解决方案,确保其与 CSPM 无缝集成,并帮助组织更有效地管理云基础设施授权。贵组织如何使用贵组织如何使用 CIEM?DevSecOps 的采用的采用 12 2023 年云安全报告年云安全报告 2023 Cybersecurity Insiders 保留所有权利。已在组织的某些部分中采用 DevSecOps 37%正在考虑采用 DevSecOps 22%已制定全面的 Dev
20、SecOps 计划 19%不熟悉 DevSecOps 16%DevSecOps 只是一个新颖的词汇,并非新鲜事物 13%没有兴趣采用 DevSecOps 11%随着 DevSecOps 集成变得越来越重要,我们询问了网络安全专业人员关于其组织对 DevSecOps 的立场。根据调查,37%的组织已经在其组织的某些部分采用了 DevSecOps,22%的组织正在考虑采用。只有 19%的组织制定了全面的 DevSecOps 计划(比去年提高了 3 个百分点)。随着组织在整个软件开发生命周期中改进安全实践,并实施提供自动安全检查和主动保护的解决方案,以确保安全的应用程序部署和开发,我们预计 DevS
21、ecOps 的采用率将大幅提高。贵组织目前对于贵组织目前对于 DevSecOps 持什么立场?持什么立场?其他 4%变更的职责变更的职责 13 2023 年云安全报告年云安全报告 2023 Cybersecurity Insiders 保留所有权利。开发人员是运营过程中不可或缺的组成部分。找到一种以开发人员为中心的方法,在整个软件开发生命周期中强制执行安全策略,并且不会给开发人员制造冲突,这一点非常重要。这要求组织具有必要的情景,以识别、确定优先级和修复软件供应链中的风险。如今,在 48%的受访者工作的组织中,由中央信息安全组织内的安全工程师决定使用何种工具;在 51%的受访者工作的组织中,由
22、 DevSecOps 工程师进行系统更改以修复安全合规性问题。由谁负责对修复安全或合规问题所需的系统进行实际技术更改?由谁负责对修复安全或合规问题所需的系统进行实际技术更改?50%中央 IT 运营/托管运营组织内的系统工程师 48%中央信息安全组织内的安全工程师 27%24%各个业务部门(分布式 DevOps)内的 DevOps 工程师 中央 DevOps 组织(中央 DevOps)内的 DevOps 工程师 51%的受访者表示,DevSecOps 工程师负责进行与修复相关的更改 其他 4%安全控制决策安全控制决策 14 2023 年云安全报告年云安全报告 2023 Cybersecurity
23、 Insiders 保留所有权利。确定由谁制定安全技术实施决策,对于有效的安全控制至关重要。根据调查,53%的受访者报告称,主要是由中央信息安全组织内的安全工程师制定此类决策;38%的受访者表示,由中央 IT 运营/托管运营组织内的系统工程师负责制定此类决策。也有将此类决策交由中央 DevOps 组织内的 DevOps 工程师(22%)和各个业务部门(20%)内的 DevOps 工程师负责的情况。开发人员和 DevOps 团队是云安全及日常云运营不可或缺的组成部分。他们在工具使用和系统修改以实现安全合规性的决策中也发挥着关键作用。鉴于他们的核心作用,组织在选择云技术时必须采用“开发人员优先”的
24、方法。组织应该促进决策者之间的协作和清晰沟通,不仅要确保有效的安全控制,还要提高采用率,并使所有利益相关者能够更高效地预防和修复安全及合规问题。鉴于信息安全组织通常会建立安全控制要求和标准,那么由谁实际决定使用何种技术鉴于信息安全组织通常会建立安全控制要求和标准,那么由谁实际决定使用何种技术来实施安全控制要求和标准?来实施安全控制要求和标准?其他 9%主要是由中央信息安全组织内的安全工程师 主要是有中央 IT 运营/托管运营组织内的系统工程师 主要是由中央 DevOps 组织(中央 DevOps)内的 DevOps 工程师 主要是由各个业务部门(分布式 DevOps)内的 DevOps 工程师
25、 统一的云安全管理统一的云安全管理 15 2023 年云安全报告年云安全报告 2023 Cybersecurity Insiders 保留所有权利。37%16%3%7%37%更妥善地集成代码扫描、有效风险管理和 CIEM 等功能是降低风险及全面采用零信任的关键构建基块。具有单个仪表板的单个云安全平台可以大大简化策略管理和数据保护。在我们的调查中,高达 90%的受访者赞成单一云安全平台的想法。通过采用 CNAPP 平台方法,并将资源投入到自动化、扩展和风险管理中,组织可以满足并实现云原生应用程序从开发到生产的整个生命周期保护要求。对您而言,采用具有单个仪表板的单个云安全平台,为跨云空间一致、全面
26、对您而言,采用具有单个仪表板的单个云安全平台,为跨云空间一致、全面地保护数据配置所需的全部策略,会有多大帮助?地保护数据配置所需的全部策略,会有多大帮助?的专业人士对于使用具有单个仪表板的单个云安全平台的专业人士对于使用具有单个仪表板的单个云安全平台能够带来多大的帮助给出适度乃至极其有帮助的评价能够带来多大的帮助给出适度乃至极其有帮助的评价 完全没有帮助 极其有帮助 完全没有/不确定 稍微 适度 非常 极其 90%16 2023 年云安全报告年云安全报告 2023 Cybersecurity Insiders 保留所有权利。云安全管理的最佳实践云安全管理的最佳实践 在组织采用云技术的行动不断向
27、前推进之际,确保其云基础设施的安全至关重要。以下最佳实践源自关键调查结果,有助于为希望提升其云安全态势并解决与多云环境相关的管理挑战的组织提供切实可行的见解:采用平台方法:采用平台方法:利用全面、集成的云安全平台,确保跨多云环境的一致性、可见性和控制力,降低复杂性并最大限度降低错误配置的可能性。优先考虑自动化:优先考虑自动化:利用自动化来扩展安全运营、简化流程并减少手动工作,最终最大限度减少人为错误并提升安全态势,同时解决技能短缺和知识差距问题。采用采用 DevSecOps 原则:原则:将安全性集成到开发和运营生命周期中,实现持续的安全和合规,促进开发、运营和安全团队之间的协作。实施零信任模型
28、:实施零信任模型:针对用户、设备和应用程序强制执行严格的访问控制和验证,无论其位置或与组织的关系如何。实施强大的实施强大的 CIEM 解决方案:解决方案:利用全面的“云身份和授权管理(CIEM)”解决方案来管理访问角色和授权,降低未经授权的访问和数据泄露的风险。重点关注情景和情报:重点关注情景和情报:开发能够提供必要情景的系统,识别、检测威胁并对其进行优先级排序,从而最大限度减少警报疲劳,并提高安全事件响应有效性。17 2023 年云安全报告年云安全报告 2023 Cybersecurity Insiders 保留所有权利。调查方法与人群调查方法与人群 2023 年云安全报告基于 2023 年
29、 4 月对 1,052 名网络安全专业人员进行的深入调查。本研究提供了有关云安全管理的见解和趋势,重点介绍了组织面临的威胁和紧迫挑战,同时为提升云安全态势提供了指导。参与者涵盖各种角色,从技术和业务高管、到实际操作的 IT 安全从业者,代表了各个行业不同规模的组织的均衡组合。部门 职位 公司规模 行业 持有的安全认证 经验年数 专员 经理/主管 首席技术官、首席信息官、首席信息安全官、首席营销官、首席财务官、首席运营官 顾问 总监 其他 其他 运营 SecOps 合规 工程 IT 运营 IT 安全 少于 10 人 10-99 人 100-499 人 500-999 人 1,000-4,999
30、人 5,000-9,999 人 超过 10,000 人 技术、软件和互联网 电信 金融服务 教育和科研 政府 能源和公用事业 其他 医疗保健、制药和生物技术 专业服务 其他 CISSP CCSP CISM Security+CISA CEH Network+CRISC 不到 1 年 1-2 年 3-4 年 5 年 5 年以上 10 年以上 YOU DESERVE THE BEST SECURITY Check Point Software Technologies Ltd.是全球领先的政府与企业网络安全供应商。其解决方案对恶意软件、勒索软件和其他类型攻击的捕获率均为业界领先,可保护客户免受网络
31、攻击威胁。Check Point 提供能够保护企业云端、网络和移动设备中信息的多层次安全架构,以及最为全面和直观的单点控制安全管理系统。Check Point 为 10 万余家大小组织提供安全保护。处理效率和增强的网络敏捷性推动着 SaaS、PaaS 和 IaaS 技术应用的快速普及。但新的基础设施也给企业带来了一系列独特的安全挑战。Check Point CloudGuard 为您的所有资产和工作负载提供统一的云原生安全,使您有信心在多云环境中的任何位置实现安全自动化、预防威胁和管理态势。 欲了解更多信息,请访问欲了解更多信息,请访问 www.cybersecurity- Cybersecurity Insiders 是一个面向信息安全专业人员的在线社区,拥有 60 多万会员,汇集了众多精英人才,他们致力于推进网络安全,以及为各行各业、各种规模和安全角色的组织提供保护。我们可为网络安全营销人员提供独特的营销机会,与此类符合资质的受众建立联系,并提供基于事实的第三方验证思想领导力内容、需求生成计划,以及网络安全市场中的品牌知名度。2023 Cybersecurity Insiders.保留所有权利。只要数据源自并链接到以下网址,即可复制或引用数据:www.cybersecurity-。