《中國信通院:《2022中國云原生安全用戶調查報告》解讀(21頁).pdf》由會員分享,可在線閱讀,更多相關《中國信通院:《2022中國云原生安全用戶調查報告》解讀(21頁).pdf(21頁珍藏版)》請在三個皮匠報告上搜索。
1、2022中國云原生安全用戶調查報告發布中國信通院云大所云原生研究員李永欣2 0 2 3.01.0 9 北京背景介紹隨著企業業務上云進程加速,云上安全成為一個不容忽視的問題。云的資源共享理念打破了IT資產的物理邊界,這使得傳統的安全架構無法有效保護云上的資產,許多企業面臨著云上資產管理難、漏洞風險高、流量不可控等難題,如何全面、有效地保障云上業務安全成為業界關注的焦點。調查樣本情況1.調查方法:在線問卷調查,回收有效問卷624份2.樣本分布:涵蓋政府、金融、互聯網等10余行業3.樣本來源:調研用戶超過三成來自1000人以上企業4.樣本角色:調研用戶中研發運維同學超過半數第一部分:云原生環境現狀用
2、戶側納管集群規模整體持續擴增用戶集群規模(包含虛擬機、裸服務器等)小規模的用戶占比同比下降近3%(其中1-50節點規模的占28.75%,51-100節點規模的占14.41%),1000節點以下的中等規模集群比例上升1.42%,大規模及超大規模集群占比也有所提升,調查顯示有23.92%的用戶納管的集群規模在1000節點以上。服務部署形態趨于多元化,混合云部署增長顯著多云/混合云部署現狀已有62.33%的用戶正在在使用多云/混合云架構,其中51.75%的用戶同時采用IDC和公有云進行業務部署,10.58%的用戶正在使用多家公有云服務進行業務部署,有33.06%的用戶使用私有云進行業務部署,同比下降
3、2.49%,同時有4.61%的用戶使用邊緣節點進行業務部署。在生產環境容器技術采納率再創新高,已超過70%容器技術采納情況根據調查顯示,48.53%的用戶已將容器技術用于核心生產環境(同比上升3.05%),24.94%的用戶已將容器技術用于次核心生產環境。用戶采納層面:企業上云用云進程持續深入第一部分:云原生環境現狀技術組件層面:k8s和Docker仍然占據市場主導地位Kubernetes在容器編排技術領域占據主導地位。49.62%的用戶在容器編排引擎上選擇了Kubernetes,選用OpenShift技術的用戶占比為38.74%,35.5%的用戶選用Docker Swarm,20.95%的用
4、戶選擇了Mesos,還有0.38%的用戶選用其他技術。容器編排引擎使用現狀容器運行時技術使用情況Docker的采納率持續下滑,但占比仍超過半數。Kubernetes在1.20版本后移除了對Docker的支持在很大程度上影響了Docker的采納情況,但仍有50.13%的用戶容器運行時技術選用Docker,同比下降26.03%。GKE、AKS等巨頭云服務商在新版集群中把默認的運行時切換到Containerd,使得Containerd的采納率達到20.61%,同比上升了5.92%。同時選用Kata、Cri-o技術的用戶占比分別為7%、8.91%,還有13.35%的用戶選用其他技術。第一部分:云原生環
5、境現狀Flannel成為最受用戶歡迎的網絡組件。66.79%的用戶在使用網絡組件時選擇了Flannel,這與其安裝和配置的便捷性有一定關系。42.75%的用戶選擇了Calico,選擇Canal的用戶占比26.34%,還有1.34%的用戶選擇了其他網絡組件。網絡組件使用情況CentOS是集群節點使用的操作系統的首選方案。CentOS在用戶集群節點的使用占比超過了七成,達到72.9%。使用占比超過20%的操作系統有Debian、Ubuntu和RHEL,選擇其他操作系統的用戶均低于兩成。技術組件層面:核心技術組件在各自領域的認可度較高Docker Registry在鏡像倉庫的使用中占比超過六成。65
6、.84%的用戶在使用鏡像倉庫時選擇了Docker Registry,緊隨其后的是Harbor倉庫和Docker Trusted Registry,占比分別為38.36%和33.21%,JFrog Artifactory的占比為14.31%,還有1.34%的用戶選擇了其他鏡像倉庫。鏡像倉庫使用情況集群節點的操作系統使用情況第一部分:云原生環境現狀用戶采用云原生技術時存在的顧慮業務痛點層面:安全性問題仍是企業使用云原生技術的主要顧慮今年遭遇的云原生安全事件安全性問題仍是企業使用云原生技術的主要疑慮在對應用云原生技術顧慮的調研中,安全性問題連續三年成為用戶的最大顧慮,且用戶占比逐年升高,2022年已
7、有超過七成用戶擔心在生產環境大規模應用云原生技術時的安全性問題。攻擊手段多樣化,針對微服務應用安全的攻擊占比較大隨著企業上云用云進程的深入,針對云原生環境的攻擊手段也層出不窮,調查顯示針對微服務應用的攻擊行為占比較大,其中針對微服務應用的攻擊占比達到59.35%,容器入侵攻擊占比33.97%,鏡像漏洞和鏡像投毒占比29.77%。第二部分:云原生安全能力現狀云原生安全能力建設計劃超過七成企業計劃在未來一年內提升自身云原生環境的安全能力多數企業已經認識到云原生安全能力建設的重要性,將云原生安全能力建設提上了日程,39.31%的企業已經建設或者將在未來三個月內建設自身的云原生安全能力,同比增長19.
8、5%。20.45%的用戶計劃在未來六個月內建設,有15.08%的企業計劃未來一年內建設企業的云原生安全能力,僅有25.16%的用戶所在企業目前沒有建設云原生安全能力的計劃。云原生安全防護體系進一步擴展,接近半數企業具備網絡入侵檢測能力用戶在云原生安全領域的能力建設已逐步從局部防護向云原生全流程防護能力構建演進。根據調查顯示,49.81%的企業具備云原生網絡入侵檢測能力,占比最高。32.44%的企業具備鏡像安全掃描能力,34.92%的企業具備容器運行時檢測,32.92的企業具備集群的安全監控與審計能力,25.76%的企業具備細顆粒的網絡訪問控制,僅有5.15%的企業目前尚不具備云原生安全能力。企
9、業現狀:云原生安全能力建設快速發展云原生環境中具備的安全能力第二部分:云原生安全能力現狀技術門檻高和人力成本高是企業進行云原生安全建設的難點本次調查中,針對企業在云原生安全建設遇到的最大挑戰時,61.07%的企業選擇了技術門檻高,60.5%的企業選擇了人力成本高,安全工具多運維成本高占比47.71%,25.19%的企業需求不明確,還有20.99%的企業選擇了多個部門將溝通成本高。企業云原生安全建設遇到的最大挑戰企業現狀:云原生安全能力建設具有較高的技術門檻研發運維多方參與云原生安全能力建設在本次調研中,42.06%的企業由運維部門與開發部門同時承擔云原生安全的運維工作(同比上升2.25%),2
10、4.68%的企業由云計算運維部門擔任云原生安全運維工作,22.53%的企業由業務開發部門負責,僅有10.73%的受訪者所在企業有單獨的信息安全部門來處理云原生安全問題。擔任云原生安全運維工作的部門第三部分:云原生安全防護體系建設云原生計算安全:云原生時代容器成為主要的攻擊目標在容器安全方面,六成以上企業關心惡意訪問和惡意命令執行;在容器配置風險方面,容器敏感掛載和特權容器啟動首當其沖。企業用戶重點關注的容器配置風險企業用戶最關心的容器安全問題企業使用的鏡像掃描工具在保障容器鏡像安全方面,53.63%的用戶選擇了Clair,29.39%的用戶選擇了Anchore,29.77%的用戶使用Dagda
11、,同時仍有8.59%的用戶暫未使用鏡像掃描工具。第三部分:云原生安全防護體系建設云原生網絡安全:通過Calico等組件做容器級別的網絡控制仍是企業主流的網絡安全訪問控制措施根據調查顯示,74.24%的企業通過Calico等組件做容器級別的網絡訪問控制,使用宿主機之間的ACL網絡訪問控制占比66.03%,同時有41.79%的公司使用服務網格進行訪問控制,使用微隔離產品占比1.91%云原生環境使用的網絡訪問控制措施第三部分:云原生安全防護體系建設云原生研發測試安全:Docker鏡像掃描工具成為企業安全左移引入最多的安全檢測產品CI/CD流程中引入的安全工具根據調查結果顯示,45.99%的企業使用了
12、鏡像掃描工具,34.35%的企業使用了DAST,32.44%的企業使用了SAST,28.44%的企業使用了風險鏡像控制與阻斷工具,13.17%的企業使用了SCA,10.5%的企業使用了IAST。同時有27.29%的企業未引入安全工具。第三部分:云原生安全防護體系建設云原生應用安全:企業對API安全重視程度較高云原生環境使用的應用安全防護工具最關心的云原生應用安全問題超過六成的企業用戶關注API濫用和DoS攻擊云原生應用架構遵循微服務化的設計模式,隨著微服務細顆粒的拆分,API數量激增,由此導致API濫用風險加劇,云原生架構下的暴露面也進一步擴大,進而拒絕服務攻擊問題也日益嚴峻,調查顯示這兩項占
13、比分別為60.5%和60.88%。超過七成的企業使用多種應用安全防護工具根據調查顯示,API應用網關、API安全監控和應用漏洞掃描占據前三,分別占比38.36%、34.92%和31.68%,同時31.3%的企業使用了云WAF,26.91%的企業使用了拒絕服務防護網關,使用Bots檢測防護產品的企業占比15.27%。第三部分:云原生安全防護體系建設云原生應用安全:一體化的云原生應用保護平臺成為企業進行安全體系建設的首選方案云原生技術棧的延展突破了傳統的安全防護框架,需要新的安全防護體系。在Gartner提出了云原生應用保護平臺(CNAPP)模型之后,一體化的云原生應用保護平臺得到了廣泛的關注。在
14、本次調查中,有77.18%的企業在構建云原生應用安全體系時選擇了一體化防護方案,僅有22.82%的企業選擇使用獨立的安全產品。針對針對云原生應用更傾向的防護方案云原生應用更傾向的防護方案第三部分:云原生安全防護體系建設云原生數據安全:安全漏洞導致的數據泄露風險成為企業關注的數據安全問題當前最關注并計劃加強防護的數據安全問題數據泄露風險成為企業關注的數據安全問題從總體上看,由于安全漏洞導致的數據泄露風險問題占據前三,并且都超過了六成,其中API接口安全問題帶來的數據泄漏風險占比64.69%,數據庫安全漏洞、黑客攻擊等造成數據泄露風險占比64.5%,不安全的配置帶來的數據泄漏風險占比63.93%。
15、企業當前使用的數據安全工具在云原生環境存在的不足企業期待一體化解決方案來應對云原生數據安全治理問題調查顯示,數據安全產品之間缺乏聯動,防護管控效果不佳首當其沖,占比60.69%。缺乏完整的云原生數據安全治理解決方案也是用戶在進行數據安全治理過程中一個短板,占比36.26%。同時,僅有21.37%的企業無數據安全工具。第三部分:云原生安全防護體系建設云原生安全運營:公有云服務及云安全托管服務成為安全運營的寵兒云原生安全運營模式采納情況超過六成企業通過公有云安全產品或者云安全托管服務開展安全運營對于中小企業來說云安全建設存在較高的技術門檻,為快速補齊企業安全能力、完善安全體系、降低運維成本,使企業
16、能夠更加聚焦到自身核心業務發展上來,公有云安全產品和云安全托管服務(MSS)成為了很多企業的選擇。數據顯示,54.2%的用戶使用公有云安全產品輔助自主運營,9.73%的用戶使用云安全托管服務,36.07%的用戶自主建設自主運營。第三部分:云原生安全防護體系建設云原生安全運營:成本及便捷性是影響企業選擇安全運營方式的主要因素使用公有云安全產品的原因公有云安全產品的低成本成為首因調查顯示,選擇使用公有云產品輔助自主運營的企業中,有57.8%的企業考慮成本問題,28.9%的用戶是因為公有云安全產品比較成熟。使用云安全托管服務的原因云安全托管服務(MSS)正在興起39.22%的用戶看重了云安全托管服務
17、的便捷性,23.52%的用戶因其具有專業的安全服務團隊,安全防護能力更強而選擇MSS。部分客觀因素限制了企業選擇云服務在全體選擇自主建設自主運營的受訪者中,25.99%的用戶受到業務不再公有云上的限制而選擇自主運營,還有15.08%的用戶因為預算有限選擇自主建設。第三部分:云原生安全防護體系建設云原生邊緣計算安全:云原生邊緣計算使用規模偏低是否使用云原生邊緣計算平臺使用云原生邊緣計算的企業不足三成當云原生邂逅邊緣計算,借助云原生技術,使得“云-邊-端”一體化的應用分發,在海量邊、端設備上統一完成大規模應用交付、運維、管控成為可能。但云原生邊緣計算落地數量較少,僅有24.62%的企業使用了云原生
18、邊緣計算平臺,其余75.38%的企業還未使用。近八成企業的邊緣設備仍處于中小規模53.49%的受訪者所在公司的IoT終端設備數量處于100-1000臺,25.58%的企業IoT終端設備數量不足100臺,僅有19.38%的企業IoT終端設備數量超過1000臺,同時仍有1.55%的企業未涉及IoT終端設備。公司管理的邊緣側設備的數量級25.58%53.49%19.38%1.55%0-100100-10001000+不涉及第三部分:云原生安全防護體系建設云原生邊緣計算安全:KubeEdge在云原生邊緣計算平臺中占據主導地位KubeEdge在云原生邊緣計算平臺中占據主導地位在本次調研使用云原生邊緣計算
19、平臺的企業中,47.23%的企業使用KubeEdge,20.05%的企業使用OpenYurt,18.6%的企業使用k3s,14.12%的企業使用SuperEdge。18.60%47.23%20.05%14.12%K3sKubeEdgeOpenYurtSuperEdge企業使用的云原生邊緣計算平臺企業關心的設備安全風險邊緣設備的仿冒成為邊緣設備的主要安全問題34.17%的企業關系設備被仿冒替換接入問題,32.91%的企業關心設備系統被入侵問題,17.73%的企業關注設備數據被攻擊竊取,14.77%的企業更關注設備被盜用風險。第四部分:趨勢總結企業上云安全顧慮持續加重隨著企業上云用云進程深入,企業面臨的安全風險更加復雜。2022年已有超過七成用戶擔心在生產環境大規模應用云原生技術時的安全性問題。應用安全防護手段向一體化防護演進安全防護覆蓋云原生應用的全生命周期,并將安全防護工具集成到軟件開發流程的工具鏈中成為企業進行安全體系建設的首選方案。公有云安全服務及云安全托管服務成為安全運營的寵兒數字化轉型浪潮下,眾多新興技術快速發展,公有云安全服務及云安全托管服務以其方便、快捷、高效、專業的優勢開始被眾多用戶認可。THANKS!感 謝 您 的 觀 看!