上海品茶

您的当前位置:上海品茶 > 报告分类 > PDF报告下载

派拓网络:2022年云原生安全现状报告:探寻云扩张的成功之路(24页).pdf

编号:116186 PDF 24页 2.06MB 下载积分:VIP专享
下载报告请您先登录!

派拓网络:2022年云原生安全现状报告:探寻云扩张的成功之路(24页).pdf

1、2022 年云原生安全现状报告探寻云扩张的成功之路22022 年云原生安全现状报告目录简介 .3执行摘要.4 云扩张与策略 .4 安全态势及摩擦 .4 安全驱动程序 .4云和云原生安全的全球现状.5 疫情期间的云发展情况.5云迁移安全挑战 .8 高性能的企业属性.9 安全态势和支出 .9 企业如何实现更强大的安全态势.11 开源安全工具的影响.12确定云群体并从中汲取经验.13 哪个群体最能描述您的企业?.14 云采用群体的现状.14云扩张迅速具有两极分化的结果.16 安全供应商、工具和团队的作用.18 最佳安全性的群体采用情况.20结语 .23方法和统计 .23关于 .24 Palo Alt

2、o Networks.24 Prisma Cloud.2432022 年云原生安全现状报告简介在这些年度云原生安全现状报告中,全球3,000多名受访者接受了有关其云采用策略、预算、经验和计划的调查。他们的回答揭示了用于实施云工作负载和管理云原生架构安全性的实践、工具和技术。与2020年的报告一样,我们的目标是突出在云计划中取得成功的企业以及未能实现目标的企业的行为和关联成果。各企业的云安全解决方案呈现出明显差异。其中包括他们实施技术和流程以支持高安全态势(定义为云安全工作的有效性)和低安全摩擦(定义为云安全限制其运营的程度)的差异。毋庸置疑,新冠疫情影响了云扩张和成果(请参阅“新冠疫情的持续影

3、响”)。尽管各企业在疫情期间迅速采取行动应对不断增长的云需求,但许多企业仍在实现云安全自动化并降低云风险方面面临困境。然而,从那些刚开始利用云功能的公司到诞生之初就生长在云端的成熟企业,处于所有阶段的公司都在持续向云迁移。该报告确定了方法和成果的模式,生成了三个具有代表性的群体,即采用有限企业、扩张迅速企业和成熟用户。这些群体是根据云足迹、转型目标和运营策略等特征生成的。我们将这些群体与严谨的数据和群体行为分析一同呈现,以帮助读者找到自己的同行群体,并确定影响成果的共同挑战和策略。无论您企业的云成熟度级别、行业、地区或云迁移目标如何,本报告中概述的研究都为您提供了规划云采用路径所需的基本信息。

4、42022 年云原生安全现状报告执行摘要随着云的独特功能不断发展,我们利用云推动业务发展的方式也在不断变化。因此,本报告中的研究特别关注云原生安全社区中最新的首要问题和内容,包括自动化、DevSecOps、安全态势、开源的使用等。我们每年制作本报告的宗旨始终如一:为您提供宝贵的见解,并在 2022 年及以后的云采用和安全之旅中为您提供指导。云扩张与策略 疫情期间,企业的云使用量在整体上迅速提高了25%以上,但在综合安全性、合规性和技术复杂性方面陷入困境。各企业以更少的预算增加了对云的使用,39%的企业在云方面的支出低于1000万美元(与2020年相比增长 16%),只有 26%的企业的云支出超

5、过 5000 万美元(与 2020 年相比下降 17%)。虽然各企业仍在继续使用各种计算选项,但平台即服务(PaaS)和无服务器方法的使用率增长了 20%,这些方法可以支持快速过渡到云,而容器和容器即服务(CaaS)的使用率增长情况则较为平缓。安全态势及摩擦 具有强大安全态势的企业出现较少安全摩擦(企业认为云安全支持或限制其运营的程度)的可能性要高出2倍以上。这凸显了对云安全采用双管齐下的方法的必要性,既可利用卓有成效的安全功能,又不会干扰安全运营之外的团队。如果企业拥有一流的安全运营,员工可在工作效率和满意度方面享受最大红利。80%安全态势强大的企业和 85%安全摩擦较少的企业均表示,员工工

6、作效率有所提高。大多数企业(55%)反映自身安全态势薄弱,并认为他们需要改进其基础活动(例如获得多云可视性、跨账户应用更一致的监管或简化事件响应和调查)以实现更强大的态势。主要使用开源安全工具的企业中,有 80%的企业安全态势薄弱或非常薄弱,而主要利用其云服务提供商的企业中,这一比例为26%,依赖第三方的企业中,这一比例为52%,这表明使用不同的工具拼凑平台会降低企业的安全性。安全驱动程序 各企业正在巩固他们的安全方案。近四分之三的企业使用 10 种或更少的安全工具,仅使用 1 到 5 家安全供应商的企业数量比 2020 年增加了 27%,这表明他们正在减少安全供应商并获得更多功能。与安全自动

7、化水平较低的企业相比,实施了高水平安全自动化的企业具有低摩擦和强态势的可能性要高达 2 倍。企业采用和实施 DevSecOps 方法的程度是衡量一流安全性的主要指标。紧密集成 DevSecOps 原则的企业拥有强大或非常强大的安全态势的可能性要高达 7 倍以上,而安全摩擦较少的可能性要高达 9 倍以上。52022 年云原生安全现状报告新冠疫情的持续影响今年的调查于 2021 年 5 月开展,即新冠疫情迫使人们居家隔离后一年多。我们的受访者提供了他们在过去 12 个月(从 2020 年 6 月到 2021 年 6 月)中做出的业务决策,这段时期代表了二战以来最严重的全球社会经济动荡时期。这些企业

8、所做的决策是为了应对云交付服务需求方面意想不到的巨变,这种变化几乎同时在全球范围内上演,并对每个行业产生以下影响:向远程办公、网课和线上医疗的快速过渡大幅增加了在线协作和会议工具的使用。对云交付的关键型应用的迫切需求激增。大量消费者将目光转向接触较少的网购和外卖用餐。从社会服务到供应链管理,各方各面对云基础设施支持的需求越来越大。随着各公司竞相满足意想不到的新需求,他们发现自己正面临另一种全球威胁:网络攻击。PaloAlto Networks 的一份关于新冠疫情的 Unit 42 云威胁报告指出,“安全事件的爆炸式增长”与疫情最初六个月各企业的云支出增加有关。由此得出结论:“如果没有在整个开发

9、管道中嵌入自动化的安全控制,快速的云扩张和复杂性这二者结合会造成危害。”在撰写本文时,疫情仍在蔓延。各企业继续将工作负载迁移到云中,同时仍在实现云安全自动化和降低云风险方面面临困境。“如果没有在整个开发管道中嵌入自动化的安全控制,快速的云扩张和复杂性这二者结合会造成危害。”云和云原生安全的全球现状 在本报告的第一部分,我们回顾了全球企业报告的云采用和云安全活动的广泛趋势。(有关报告中调查对象的详细信息,请参阅方法和统计部分。)疫情期间的云发展情况 疫情期间,云工作负载总体显著增加,云托管工作负载比例从 2020 年的平均 46%跃升至平均 59%。此外,69%的企业将一半以上的工作负载托管在云

10、中,而 2020 年这一比例仅为 31%。59%46%69%31%图 1:2020 年以来的云工作负载量变化情况(百分比)62022 年云原生安全现状报告在研究企业扩展其云功能的原因时,我们发现战略业务驱动因素推动了这一增长,这些因素包括应用现代化、保持竞争力和控制基础设施开销。虽然疫情无疑是今年报告中的一个影响因素,但总体而言,这些原因仍然是企业选择使用云的最重要原因。云为各企业提供了灵活性和敏捷性,保证这些企业的业务发展速度越来越快。各企业秉承前瞻性理念,自去年以来没有显著改变他们对云使用方式的期望。平均而言,各企业预计在两年内将 68%的工作负载托管在云中,这与去年 65%的预期基本一致

11、。尽管疫情期间的转变速度比许多企业预期的要快,但这表明企业的云转型上限并未显著增长。随着企业转向私有云工作负载托管,今年云的构成也发生了变化,平均 55%的云工作负载托管在私有云上,比 2020 年增加了 7 个百分点。虽然各企业仍在继续使用各种计算选项,但 PaaS 和无服务器方法的使用率增长了 20%,而容器和 CaaS 的使用率增长情况则较为平缓。PaaS 和无服务器策略允许开发团队将应用放在云中,而无需同时构建和扩展基础架构,这可能有助于支持过去一年中向云的快速过渡。这是我们预计将继续进行并将密切关注的趋势。虚拟机130%24%2020202120%公有私有52%45%48%55%容器

12、20220CaaS2021202017%24%13%21%PaaS 和无服务器2021202042%22%其他202120204%3%图 2:公有云与私有云中托管的工作负载份额(左);按计算类型划分的工作负载份额(右)应用现代化保持市场竞争力降低基础架构开销合规性参与更广泛的数字化转型工作提高开发人员的敏捷性诞生于云/始终在云端153%51%42%40%16%39%61%图 3:扩展云功能的原因72022 年云原生安全现状报告尽管各企业努力将更多工作负载转移到云中,但与去年相比,此举可减少预算。2021 年,39%的企业在云方面的支出在 1000 万美元以内,与 2020

13、 年相比增加 16%,只有 26%的企业的云支出超过 5000 万美元,与 2020 年相比下降 17%。云支出的下降可能是由于疫情导致全面预算削减或资金重新分配的结果,也可能只是反映了云活动的“规范化”,这是指随着团队凭借经验获得信心和效率,预算自然而然会下降。21%39%2020 年,21%的企业对云的投资不到 1000 万美元。2021 年,这一比例增至 39%。云预算超过 5000 万美元的企业从 46%下降到 26%。$10M46%26%$50M$图 4:云预算的变化虽然不同行业、地域和收入的云采用方式略有不同,但数据表明这些差异在整体结果中并没有发挥重要作用。也就是说,下图才真正突

14、出了一些更显著的区域差异。在巴西,近一半(48%)的受访者预计其公司在未来两年内将有 76-100%的工作负载在云中,这表明了各企业向云敞开怀抱的趋势。与任何其他接受调查的国家/地区相比,英国使用更多开源工具作为其主要云安全提供商。近半数(47%)的美国受访者表示安全态势强大或非常强大,这一比例与其他国家/地区相比更高。德国报告的自动化安全流程比例最高(40%)。日本报告称未来 24 个月内,无服务器架构的使用量增幅最大(57%),这一比例高于其他所有架构。图 5:云趋势(按全球地区划分)82022 年云原生安全现状报告云迁移安全挑战过去一年,各企业迅速扩大了对云的使用,他们报告的最大挑战与去

15、年的受访者相同,即综合安全性和合规性以及技术复杂性。维护全面安全性150%39%20212020满足合规性要求45%42%20212020技术复杂性32%2021202042%图 6:云迁移挑战虽然最高云预算有所下降,但云安全预算仍保持稳定。这意味着,虽然各企业的总体云支出较少,但是他们的安全预算没有打折扣。这突出表明各公司了解保护云以便充分利用云的价值。今年,各公司在疫情期间壮大了他们的云安全团队,53%的企业报告称其安全团队已超过 30 人,这一比例高于去年的 41%。此外,各公司在扩展云环境时还整合了他们的云安全供应商。数据显示,自去年以来,仅使用一到五个安全供应商的企业数量增加了 27

16、%,而使用六到十个供应商的企业数量下降了 19%。4%202015%2021图 7:受访者将超过 20%的云预算用于安全方面120%40%60%80%0%41%68%202020216-10 个安全供应商1-5 个安全供应商39%20%图 8:安全供应商数量的变化92022 年云原生安全现状报告虽然各公司减少了他们合作的安全供应商的数量,但他们所利用的安全工具的数量同比变化很小。我们将云安全供应商定义为企业雇用来保护其云和安全工具的所有公司,依据是这些网络安全公司提供的能力和/或功能的数量。近四分之三的企业使用 10 种或更少的安全工具,这表明他们正致力于通过更少的安全供应商来满足大量功能需求

17、。这种整合可得出以下观察结果,即依赖多个供应商的不同工具的企业可能会遇到盲点,因此增加风险并需要额外工作来缩小这些差距。28%的企业仍在使用大量工具(其中 8%的企业使用 21 到 50 多种工具),我们会为他们提供警告标示。在使用 21 种或更多安全工具的企业中,几乎所有(91%)企业都要通过六个或更多供应商来提供这些工具。为了同时管理诸多工具,这些企业需具备更大的团队来管理和支持云工作负载安全;其中近一半(49%)的企业雇用了 50 多名员工来管理云安全。因此,收入更高的公司更有可能使用更多工具,这一点也许不足为奇。在收入达 10 亿美元的公司工作的受访者中,11%的人表示该公司使用 21

18、 种或更多工具,而在收入低于 10 亿美元的公司工作的受访者中,这一比例只有 3%。高性能的企业属性除了安全供应商和工具的使用差异之外,我们还调查了成功实现云扩张的企业的安全属性。该研究强调了云原生安全的关键要素、一流安全性的驱动因素以及安全性对更广泛的企业成功的影响。为了得出一个能够显示不同企业之间差异的结论,我们研究了两个含义迥异的安全属性:安全态势是企业评估其云安全工作有效性的方式。安全摩擦是企业认为云安全支持或限制其运营的程度。为衡量云安全态势,我们询问了受访者对于六项陈述的认同度。受访者对这些陈述的认同度越高,说明他们对企业云安全态势的整体认知就越强。我们发现,安全态势薄弱的企业略多

19、一些(55%)。更具体地说,这些企业认为需要加强他们基础活动(例如获得多云可视性、跨帐户应用更一致的监管或简化事件响应和调查)的效果。安全态势和支出具有强大安全态势的企业往往安全支出更多。三分之二以上拥有强大或非常强大的安全态势的企业将 16%或更多云预算用于安全方面。在安全态势薄弱或非常薄弱的企业中,只有不到五分之一的企业将相同比例的云预算用于安全方面。“安全态势强大”的企业似乎也计划增加其安全支出。近四分之三(71%)安全态势强大或非常强大的企业计划在未来 12 个月内将 16%或更多云预算用于安全方面,而在安全态势薄弱或非常薄弱的企业中,这一比例只有 46%。我们的安全工具提供对所有云帐

20、户和资源的可视性云安全态势我们的风险和漏洞优先级极为有用我们的自动化运行时保护为工作负载提供了强大的安全基线我们的安全工具为所有云原生应用和资源提供强大的监管策略我们的安全工具有助于轻松维护合规环境并轻松生成审计就绪报告我们的安全工具有助于更轻松地开展调查和响应事件6%薄弱非常薄弱非常强大强大39%33%22%45%强大云安全态势55%薄弱云安全态势图 9:影响安全态势的因素(左);安全态势强大或薄弱的企业比例(右)102022 年云原生安全现状报告通过结合这两个指标,我们发现实现低安全摩擦对于加强安全态势而言至关重要。具有强大安全态势的企业安全摩擦较少的可能性高达两倍多。这凸显了对云安全采取

21、双管齐下的方法的必要性:各企业应努力获得最有效的安全功能,但他们需要确保这些工具和流程不会干扰业务运营流程。除了出色的运营之外,我们还发现了实现这些一流安全成果的其他优势。在实现了高安全态势和低摩擦的企业中,员工在工作效率和满意度方面享受了最大红利,超过 80%的安全摩擦较少的企业提高或显著提高了员工满意度。为了分析云安全摩擦,我们询问受访者对于两项陈述(关于云采用和云安全带来的业务成果)的认同度。受访者对这些陈述的认同度越高,说明他们对企业云安全摩擦的整体认知就越强。关于这个问题,我们发现只有不到一半(48%)的企业认为他们的安全摩擦较少。云安全摩擦由于云安全方面的问题,我们的云扩张未达到预

22、期投资回报率安全流程导致我们的项目时间安排有所延迟24%低摩擦高摩擦中摩擦28%48%云安全摩擦图 10:引起企业摩擦的因素(左);具有高、中或低摩擦的企业比例(右)安全态势薄弱安全态势强大71%29%图 11:安全态势薄弱或强大的“低摩擦”的企业比例 提升工作效率提升满意度150%60%70%80%90%非常薄弱薄弱强大非常强大安全态势等级图 12:将企业成果和整体安全态势进行对比112022 年云原生安全现状报告企业如何实现更强大的安全态势接下来,我们研究了表现最好的企业为减少企业摩擦及改善整体安全态势而采取的方法。实现这种一流的均衡安全性的企业以下两个相关领域中表现出色:DevSecOp

23、s 集成-云安全接触点集成到整个开发生命周期(从构建到运行时)的程度。云安全自动化-云安全自动化的程度。我们要求受访者在回答四个问题时以“从不”到“总是”的等级为他们企业的 DevSecOps 集成程度打分。DevSecOps集成交付周期的要求和设计阶段交付周期的部署阶段高自动化团队具有高度 DevSecOps 集成的团队比例交付周期的构建阶段交付周期的测试阶段中自动化团队低自动化团队61%22%16%图 13:影响 DevSecOps 集成衡量的因素(左);将 DevSecOps 集成与自动化级别进行对比(右)企业采用和实施 DevSecOps 方法的程度是衡量一流安全性的主要指标。将 De

24、vSecOps 原则紧密集成到开发生命周期中的企业拥有强大或非常强大的安全态势的可能性要高达 7 倍以上,而安全摩擦较少的可能性要高达 9 倍以上。为了衡量自动化程度,我们要求受访者评估他们的企业对五种安全实践的自动化程度,等级从“完全手动”到“完全自动化”。超过7 倍拥有强大或非常强大的安全态势的可能性要高达 7 倍以上并且9 倍 安全摩擦较少的可能性要高达 9 倍以上图 14:紧密集成 DevSecOps 原则的企业成果云安全自动化登录云帐户以实现可视性安全警报的票证创建错误配置补救措施扫描基础架构即代码(IaC)模板在 CI/CD 期间扫描容器映像高自动化团队低安全摩擦的团队比例中自动化

25、团队低自动化团队72%38%41%图 15:影响自动化衡量的因素(左);将安全摩擦与自动化水平进行对比(右)122022 年云原生安全现状报告我们发现,与安全自动化水平较低的企业相比,实施了高水平安全自动化的企业具有低摩擦和强态势的可能性要高达约 2 倍。具体来说,超越“平均”自动化水平会显著增加安全成果。开源安全工具的影响各企业针对其安全工具提供商采取了多种方法,将云服务提供商(CSP)、第三方和开源安全工具加以利用。然而,数据表明主要依赖开源工具的企业面临着相同的挑战。与使用第三方或 CSP 方法的同行相比,主要依赖开源工具的企业的预算通常较少,但万万没想到,这些团队比使用第三方或 CSP

26、 提供商工具的团队规模更大,70%主要依赖开源工具的企业报告称其安全团队有 30 名或更多成员。20%40%60%80%100%0%低级别自动化低安全摩擦百分比强大/非常强大的安全态势百分比中级别自动化高级别自动化41%31%72%25%38%83%图 16:自动化是安全成果的驱动因素 CSP 主要安全提供商第三方主要安全提供商开源主要安全提供商1115%1620%15%610%均衡安全提供商21%21303150少于 20 人51+5%21%29%29%16%3%18%36%18%5%32%47%2%14%10%20%53%17%7%21%39%26%7%安全支出占云预算百分比团队规模CSP

27、 主要安全提供商第三方主要安全提供商开源主要安全提供商均衡安全提供商28%36%10%26%34%27%13%26%12%36%19%33%25%图 17:安全提供商和团队预算(上)以及规模(下)132022 年云原生安全现状报告此外,在主要使用开源安全工具的企业中,80%的企业安全态势薄弱或非常薄弱。CSP第三方开源均衡非常薄弱薄弱强大非常强大9%15%64%12%6%42%32%20%19%51%29%15%43%40%1%2%图 18:安全提供商和安全态势总的来说,数据表明开源安全工具无法提供全面集成方法来满足企业正在寻找的所有能力和功能。成功利用开源安全工具的企业似乎只是将预算成本转移

28、到劳动力上,以此为他们的工作提供支持。希望采用开源工具的企业应准备好通过高度定制的实施与持续投资获得内部支持,否则将由指定的解决方案提供商提供此类支持。确定云群体并从中汲取经验如上所述,为了确定某些框架是否可以在 DevSecOps 方法和自动化安全之外推动一流的安全性,我们发掘出各企业在疫情期间推动云环境和云安全时采用的模式。疫情期间提供了自然实验,我们能够对比不同的方法并了解这些方法对大幅精简时间线的影响。这种集中迁移到云端的操作无需等待数年,而是在短短几个月内就迅速产生了效果。我们利用数据根据企业行为和云安全方法发现了三个具有代表性的群体。请注意,无论地理位置、行业或收入如何,我们对这些

29、群体的调查结果都是一致的。这使我们能够跳出企业身份,根据企业应对云和云安全计划的方法对云成功因素和失败路径获取独特见解。第一个群体是采用有限企业,包括在疫情前和疫情期间不太关注云采用的企业。第二个群体是扩张迅速企业,包括在疫情前云足迹较少但在疫情期间快速、广泛采用云的企业。最后,成熟用户是指在疫情之前已经拥有大量云足迹并在疫情期间持续适度扩张的企业。我们鼓励您了解每个群体的特征和经验,以确定您的企业与哪个群体最匹配。您的企业可以使用这些数据与同行进行基准测试、验证经验并了解差异。借助此分析,您还可以确定最符合您云愿景的群体,并探索该群体的决策和行为,以便为您正在制定的策略提供信息,从而为长期取

30、得成功保驾护航。“这使我们能够跳出企业身份,根据企业应对云和云安全计划的方法对云成功因素和失败路径获取独特见解。”142022 年云原生安全现状报告云足迹采用有限企业在疫情之初云足迹较少,并且在接下来的 12 个月内增长幅度最小。扩张迅速企业在疫情之初的云足迹与适度采用者类似,但增长速度要快得多。相比之下,成熟用户拥有大量现有云足迹,但与采用有限企业类似,云足迹增长较慢。未来的云计划 当被问及未来计划时,疫情前足迹较小的两个群体(采用有限企业和扩张迅速企业)预计在未来两年内将有 62%的工作负载迁移到云端。相比之下,成熟用户预计将继续大量使用云,在未来两年内将有平均 84%的工作负载迁移到云端

31、。62%39%33%采用有限的企业:占总数的 39%更可能拥有低收入疫情爆发之前:云足迹较小疫情爆发期间:云扩张稳定 战术价值驱动发展云投资和优先级较低当前:利用无服务器架构规划:云使用总量的目标较平均(62%)扩张迅速的企业:占总数的 33%更可能拥有高收入疫情爆发之前:云足迹较小疫情爆发期间:云扩张迅速 战略和战术价值驱动发展平均云投资和优先级当前:利用 PaaS 架构规划:云使用总量的目标校平均(62%)成熟用户:占总数的 28%大多为大型企业(按收入)疫情爆发之前:云足迹较大疫情爆发期间:云扩张稳定战术价值驱动发展云投资和优先级较高当前:均衡使用计算环境规划:云使用总量的目标较高(84

32、%)84%28%62%图 19:每个云采用群体的特征哪个群体最能描述您的企业?云采用群体的现状如上所述,无论地理位置、行业或企业规模如何,这些群体的云特征和行为通常是一致的。采用有限的企业扩张迅速的企业成熟用户消费者能源、资源和行业金融服务生命科学和医疗保健科技、媒体和电信采用有限的企业扩张迅速的企业成熟用户1,000 万美元以下1,000 万-1 亿美元1 亿-5 亿美元5 亿-10 亿美元10 亿-50 亿美元超过 50 亿美元28%9%10%34%32%16%22%21%16%14%11%39%20%46%10%13%10%28%10%1%6%1%8%12%61%16%9%19%20%2

33、%1%42%13%图 20:按行业划分的云采用群体(左);按收入划分的云采用群体(右)152022 年云原生安全现状报告采用有限的企业扩张迅速的企业成熟用户20202021当前总额2022 年的目标35%14%26%33%61%13%84%49%59%74%62%62%图 21:按采用群体划分的云工作负载比例云支出在所有群体中,云支出差异很大。只有 42%的采用有限企业在云方面的支出超过 1000 万美元,相比之下,扩张迅速企业的这一比例为 69%,成熟用户为 70%。成熟用户的云预算也最高,有 10%的成熟用户的云支出超过 1 亿美元,而采用有限企业和扩张迅速企业的这一比例分别只有 2%和

34、1%。采用有限的企业扩张迅速的企业成熟用户2%不知道/无支出100 万美元以下100 万-1,000 万美元1,000 万-5,000 万美元5,000 万-1 亿美元1 亿美元以上15%4%24%44%25%2%1%33%10%39%27%13%4%4%26%27%图 22:采用群体的云总体支出162022 年云原生安全现状报告应对计算环境我们还发现了云架构方法的差异。成熟用户更有可能使用混合计算环境,包括虚拟机(VM)、容器/CaaS、PaaS 和无服务器,其中 65%的企业均衡使用这四种环境。扩张迅速企业也采用一种基本平衡的方法(48%),但该群体对于 PaaS 的使用是成熟用户的两倍(

35、分别为 28%和 14%)。此决策可跳过基础架构管理,可能为扩张迅速企业的快速增长做了一些恭喜。根据我们的分析,云足迹较少且增长计划较慢的采用有限企业可能不是“云优先”企业;相反,他们的云计算工作旨在支持其他企业策略。该群体的计算决策(其中 47%主要使用无服务器,32%使用平衡堆栈)可能反映了这一点,其方法有利于降低开销及全身心开发应用代码,而不是构建和维护云基础架构。采用有限的企业扩张迅速的企业成熟用户无服务器侧重于 VM平衡侧重于 PaaS47%32%10%14%10%48%28%12%9%65%14%11%图 23:按采用群体计算架构组合云扩张迅速具有两极分化的结果调查这些群体的云目标

36、后,我们发现了一个让人意想不到的模式。扩张迅速企业群体分为两个不同的子群体。大多数扩张迅速企业(74%)纷纷成功扩大其云足迹,在过去一年将 35%的工作负载转移到云端,并计划在未来两年内再转移 12%的工作负载。相比之下,另外 26%的扩张迅速企业在疫情期间将 28%的工作负载转移到了云端,但令人惊讶的是,他们计划在未来两年内将云工作负载减少 26%,这表明他们计划将工作负载移出云端,或不向云端添加任何全新工作负载。扩张迅速企业群体的这种分歧引发了新的问题:是什么导致了如此巨大的分歧?我们可以从这些企业的经验中汲取什么经验?我们如何将学到的经验应用到未来成功的云计划中?采用有限的企业扩张迅速的

37、企业采用遇阻扩张迅速的企业采用成功20202021未来两年35%14%34%28%24%35%+13%-26%+12%扩张迅速的企业61%13%+10%图 24:20202021 年云工作负载增长情况 和 20222023 年预期情况172022 年云原生安全现状报告我们还发现这些群体的云目标存在显著差异。对于所有群体而言,应用现代化和保持竞争力等短期目标是云扩张的主要驱动因素,而更具战略性的思维则处于次要地位。但是,他们在企业一致性方面存在很大差异,成功的扩张迅速企业更有可能将云演变整合到更大的战略数字化转型工作中。过去一年,成功扩展其云基础架构的扩张迅速企业将此架构集成到更广泛的战略性数字

38、化转型工作中的可能性高出两倍多。采用有限的企业扩张迅速的企业采用遇阻扩张迅速的企业采用成功2%不知道/无支出100 万美元以下100 万-1,000 万美元1,000 万-5,000 万美元5,000 万-1 亿美元1 亿美元以上13%15%4%1%2%2%34%44%成熟用户1%1%39%27%17%6%30%51%11%4%26%27%33%10%图 25:采用群体的支出水平随着我们深入调查,发现在云采用工作中取得成功以及经历了重要挑战的扩张迅速企业可以解释这种分歧。与更成功的同行相比,在云采用过程中遭遇挑战的扩张迅速企业在云方面的投资要高得多,2021 年,有 45%的公司在云方面的支出

39、超过 5000 万美元,相比之下,如今只有 13%的扩张迅速企业继续保持其发展轨迹。这表明一些扩张迅速企业可能试图通过花钱来摆脱困境,而不是解决根本问题。应用现代化保持市场竞争力降低基础架构开销合规性参与更广泛的数字化转型工作提高开发人员的敏捷性诞生于云/始终在云端111%采用有限的企业37%58%扩张迅速的企业采用遇阻扩张迅速的企业采用成功成熟用户49%39%29%40%23%64%57%52%40%35%46%16%77%75%75%73%58%51%20%52%38%46%25%32%29%图 26:将工作负载迁移到云端的原因182022 年云原生安全现状报告此外,保证全面安全性和解决合

40、规性问题是所有群体面临的首要挑战,但出现了一个关键模式:扩张迅速企业比其他群体更频繁地将全面安全性列为首要挑战。他们也更有可能发现战略、预算和人才方面的挑战。由此可得出以下观点,即成功的云采用必须成为更广泛的战略企业转型的一部分,因为云将影响业务的许多领域,并且扩展业务规模必须准备好支持这些变化。虽然调查中途退出的扩张迅速企业仅占所有参与调查的企业的 8%,但他们也强调了在云采用工作中集成安全性的挑战。维护全面安全性技术复杂性满足合规性要求缺乏对服务和提供商的了解重构传统应用缺少预算112%采用有限的企业54%扩张迅速的企业采用遇阻扩张迅速的企业采用成功成熟用户43%46%36%25%38%5

41、4%34%35%34%33%33%35%51%60%51%39%49%43%19%43%39%33%31%30%27%缺乏人才和/或咨询服务没有明确的云迁移策略12%21%30%15%24%图 27:云采用计划的主要挑战安全供应商、团队和工具的作用两个扩张迅速企业群体采用两种不同的方法与安全供应商合作,在取得成功的企业中,有 83%的企业使用了五个或更少的供应商。与此同时,只有 45%经历过云采用挑战的扩张迅速企业采取了相同的操作。采用有限的企业扩张迅速的企业采用遇阻扩张迅速的企业采用成功6-10 个供应商11 个以上供应商1-2 个供应商3-5 个供应商成熟用户1%37%40%16%7%18

42、%27%35%23%60%16%11%40%30%19%20%图 28:使用的独立安全供应商数量192022 年云原生安全现状报告接下来,我们调查安全团队时发现,成功的扩张迅速企业往往拥有相对较小的团队以及较小的供应商网络,但安全工具更多(再次强调,安全工具被定义为网络安全公司提供的能力和/或功能的数量)。另一方面,经历过挑战的扩张迅速企业倾向于使用更大的团队、更大的供应商网络和更少的安全工具。采用有限的企业扩张迅速的企业采用遇阻扩张迅速的企业采用成功315051+少于 20 人2130成熟用户16%19%24%41%25%27%28%20%35%36%23%6%22%56%16%6%图 29

43、:云安全团队的规模研究表明,所有群体都在使用大量安全工具,其中超过一半的群体使用超过五种工具。这表明,既定环境所需的最佳安全工具数量可能存在一个变量方程,其中较大的云环境必然需要更多工具,或者不同的团队倾向于使用不同的工具集。但是过分强调简洁可能是有害的,采用失败似乎是由于缺乏工具可用性而导致缺少安全信息和控制所致。采用有限的企业扩张迅速的企业采用遇阻扩张迅速的企业采用成功6-10 个工具11 个以上工具1-2 个工具3-5 个工具成熟用户9%25%38%8%29%37%26%20%5%13%62%10%24%26%40%28%图 30:使用的工具数量(不考虑供应商)如果存在这样的变量方程,数

44、据表明安全工具的集成也是一个关键因素。利用少于五种安全工具的公司难以获得强大或非常强大的安全态势,但团队之间的摩擦不受工具数量的影响。相反,您可以通过 DevSecOps 方法集成您的安全工具,获得更广泛的可视性和全面控制,从而收获更好的成果。这符合行业向统一、综合的安全平台发展的趋势。“您可以通过DevSecOps方法集成您的安全工具,获得更广泛的可视性和全面控制,从而收获更好的成果。”202022 年云原生安全现状报告37%18%59%39%55%20%40%60%0%1-2 个工具3-5 个工具低安全摩擦百分比强大/非常强大的安全态势百分比6-10 个工具11-20 个工具21 个以上工

45、具57%44%52%30%49%图 31:安全工具的数量和安全成果一流安全的群体采用情况在上文中,我们讨论了 DevSecOps 集成和安全自动化作为实现最佳云安全的关键要素的重要性。我们的群体表明,63%成功扩张其云采用的扩张迅速企业还集成了 DevSecOps 原则。即使与成熟用户相比,这一数字也要高得多,这表明成功的扩张迅速企业在扩展云功能时特别注意在整个开发生命周期中集成安全性。采用有限的企业扩张迅速的企业采用遇阻扩张迅速的企业采用成功高 DevSecOps低 DevSecOps中 DevSecOps成熟用户42%44%14%49%36%15%24%13%63%33%35%32%图 3

46、2:在应用生命周期中集成 DevSecOps 的程度 212022 年云原生安全现状报告同样,大量使用云的群体(成熟用户和成功的扩张迅速企业)也倾向于自动化,这两类群体中分别有 44%和 40%的企业呈现高度自动化。另一方面,在云扩张方面遭遇困境的扩张迅速企业则处于落后状态,其中 40%的企业自动化程度较低。采用有限的企业扩张迅速的企业采用遇阻扩张迅速的企业采用成功高自动化低自动化中自动化成熟用户14%20%66%40%48%12%17%39%44%24%36%40%图 33:整个开发生命周期的安全自动化水平最终,我们发现取得成功的扩张迅速企业拥有最强大的安全态势,其中 81%的企业的安全态势

47、为强大或非常强大。成熟用户以 50%的比例排在第二位,而 69%处于困境中的扩张迅速企业表现的安全态势薄弱或非常薄弱。采用有限企业的安全态势也较薄弱,但如前所述,该群体仍然致力于少量使用云,他们可能会以不同的方式衡量云的成功或失败。采用有限的企业扩张迅速的企业采用遇阻扩张迅速的企业采用成功强大非常薄弱薄弱成熟用户2%非常强大25%54%19%34%35%26%9%72%9%25%25%42%8%5%10%图 34:所有云采用群体的安全态势水平222022 年云原生安全现状报告采用有限的企业扩张迅速的企业采用遇阻扩张迅速的企业采用成功高摩擦低摩擦中摩擦成熟用户49%34%33%33%13%37%

48、50%67%20%13%62%24%14%图 35:所有云采用群体的企业摩擦数量虽然这些企业使用了一系列安全提供商,但经历过挑战的扩张迅速企业倾向于利用更多开源安全提供商。相比之下,在快速云扩张方面取得成功的企业不使用开源和均衡的安全来源,87%的企业专注于 CSP 或第三方驱动的安全性。采用有限的企业扩张迅速的企业采用遇阻扩张迅速的企业采用成功OS 主要均衡CSP 主要第三方主要成熟用户均衡15%CSP 主要27%第三方主要35%OS 主要23%企业在考虑其安全提供商的性质时采取了多种方法,将所有 CSP、第三方和开源材料加以利用13%15%33%36%18%15%32%28%25%45%4

49、2%8%5%35%31%19%15%图 36:主要工具提供商总体使用情况(顶部)和各云采用群体使用情况(底部)此处有更多迹象表明,企业一致性对于成功的云转型至关重要,在安全态势中遇到困难的群体也会在安全摩擦方面陷入困境。半数苦苦挣扎的扩张迅速企业存在高安全摩擦,而成功的扩张迅速企业和成熟用户中该比例只有 13%和 14%。232022 年云原生安全现状报告通过扩张迅速企业之间的分歧,我们能够探索出成功快速扩展到云端的原因。总而言之,我们获得了以下经验:云支出较高不代表云采用成功。将云采用整合到更广泛的战略数字化转型工作中是获得成功的关键。整合提供大量安全工具的安全供应商有利于云采用工作走向成功

50、。安全团队更大不代表企业更安全。DevSecOps 集成和安全自动化是成功采用云的必要组成部分。CSP 或第三方驱动的安全提供商最有可能助力成功并保障云采用安全。结语疫情在今年的云原生安全现状报告中留下了鲜明的印记,其影响预计将持续存在。然而,尽管业务战略和资源发生了快速变化,但在这个动荡时期,各企业大多能够成功地进行云扩张。即使在当今复杂的异构云环境中(混合了公有云和私有云、多样化的计算组合以及越来越多的云服务提供商),我们的研究也指明了一条久经考验的前进道路。总体而言,将云基础架构作为业务战略重点的企业更为成功。此外,云安全显然是业务成果的推动因素。对于世界任何地方、任何类型的企业来说,他

51、们的安全最佳实践都是一致的,并且可以作为云成功的关键驱动因素来实施。当然,提升安全性并不一定会带来特定的衡量结果。但是,对于安全的掌控(即整合工具和供应商,以及使用久经考验的 DevSecOps 和安全自动化策略)可以设置了一个基准,可以保证开发团队更好地完成工作,并助推企业能够在云转型中取得成功。方法和统计该调查是在线进行的,数据收集时间为 2021 年 5 月 3 日至 6 月 1 日。受访者来自全球各地,包括美国、德国、英国、巴西和日本。同时,受访者遍布所有主要行业,在消费产品和服务、能源资源和工业、金融服务、技术媒体和电信、生活服务和医疗保健方面具有至关重要的代表性。三分之二以上的受访

52、者为各企业(年收入超过 10 亿美元)员工,这些受访者来自企业的两个阶层,调查样本分为高管层和从业者级别的员工,这样有助于全面了解整个公司的真实感受。从业者级别的受访者仅限于开发、IT 或信息安全部门的人员。受访者数据均由专业调查小组收集,所有受访者都表示自己了解并熟悉其企业的云运营和云安全情况。2022 Palo Alto Networks,Inc.Palo Alto Networks 是 Palo Alto Networks 的注册商标。本公司的商标列表可在以下网址找到:https:/ 9911 194 网址: 邮箱:contact_salesAPAC关于Palo Alto Network

53、s全球网络安全领导者 Palo Alto Networks 通过科技的力量,保护并改变着人们工作以及企业的运营方式,从而塑造以云为导向的安全未来。我们的使命是成为首选的网络安全合作伙伴,保护您的数字生活安全无忧。一直以来,Palo Alto Networks 在不断创新中抓住机会,利用人工智能、分析、自动化和业务流程编排方面的最新突破来帮助客户应对全球最大的安全挑战。Palo Alto Networks 通过提供集成式的平台,为不断发展中的合作伙伴生态系统赋能,在保护数以万计的企业云、网络和移动设备安全方面,我们始终站在最前沿。我们的愿景是打造更安全无忧的世界。有关详细信息,请访问 。Prisma CloudPrisma Cloud 是一个全面的云原生安全平台,在整个开发生命周期以及跨多云和混合云部署期间,为应用、数据和整个云原生技术堆栈提供了业界最广泛的安全性和合规性覆盖。Prisma Cloud 集成方法使安全运营和 DevOps 团队保持敏捷性,有效协作,并安全加速云原生应用开发和部署。有关详细信息,请访问

友情提示

1、下载报告失败解决办法
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站报告下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

本文(派拓网络:2022年云原生安全现状报告:探寻云扩张的成功之路(24页).pdf)为本站 (originality) 主动上传,三个皮匠报告文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三个皮匠报告文库(点击联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。
会员购买
客服

专属顾问

商务合作

机构入驻、侵权投诉、商务合作

服务号

三个皮匠报告官方公众号

回到顶部