《03-多云安全下一跳-云安全態勢管理與LLMs.pdf》由會員分享,可在線閱讀,更多相關《03-多云安全下一跳-云安全態勢管理與LLMs.pdf(20頁珍藏版)》請在三個皮匠報告上搜索。
1、多云安全下一跳云安全態勢管理與LLMs何詣莘云上風險點的轉變01多云安全運營的困擾0203多云安全與LLMs04多云安全態勢管理云上風險點的轉變01云上風險點的轉變元數據泄露敏感端口公開存儲桶ACL提權Secret泄漏存儲桶公開子賬號權限控制不嚴userdata寫入IAM賬號提權云賬號弱口令2023年全球網絡安全威脅報告中指出,2023年,云相關的網絡攻擊增加了48%,平均每個企業每周遭受1,157次云端攻擊,79%的企業經歷過至少一次嚴重的云安全事件針對云攻擊手段SQL注人XSS暴力破解命令執行反序列化路徑遍歷文件上傳后門病毒文件包含解析漏洞提權逃逸傳統攻擊手段云上攻擊事件逐年持續增長云上實
2、際數據泄露案例發現某客戶使用華為云obs存儲桶探真安全研究團隊敏感信息收集發現存儲桶未鑒權通過空間搜索引擎發現多個公開的桶通過桶名拼接訪問對應桶內容打開user.txt公開可訪問的存儲桶空間搜索引擎獲得桶名3w+可被直接下載的文件賬密/郵箱信息泄露云上安全事件分布公司/事件時間問題損失/影響Tesla2018年開放的 S3 存儲桶企業secret 泄露,導致大量研發信息和敏感數據暴露HealthNet2017年錯誤的存儲配置錯誤的存儲配置GitHub2020年配置錯誤的 API 密鑰機密數據暴露,引發了安全漏洞的廣泛披露T-Mobile2023年錯誤配置的 API 密鑰涉及 3800 萬用戶數
3、據泄露,造成巨額損失Twitter2023年開放的存儲桶攻擊者訪問了大量用戶數據,導致數據泄露和聲譽受損Coinbase2022年錯誤的 API 配置導致用戶賬戶數據泄露,造成約 2.2 億美元的損失Uber2016年配置錯誤5,700 萬用戶數據慘遭泄漏,被罰處 1.48億美元Microsoft2019年云服務錯誤配置2.5 億條客戶服務信息被泄漏根據對全球752 名網絡安全專業人員進行的一項調查:59%的受訪者認為,在所有發生的云上安全事件中,配置錯誤導致的問題仍占據榜首責任共擔模型云服務提供商負責確?;A設施的安全,而用戶則負責保護其在云中運行的應用程序和處理的數據。云上責任共擔模型多云
4、安全運營的困擾02缺乏對云上安全盲點的感知能力 我的組織使用哪些云服務?誰對云資源進行了更改?他們做出了哪些改變?變化是什么時候發生的?我的云環境中存在哪些云配置錯誤?我的組織是否存在合規性要求?336類云服務10w+頁文檔306類云服務10w+頁文檔阿里云AWS平均每個企業使用了20種以上的云服務,但超過80%的企業云用戶難以回答以下問題:多云安全統一管控能力不足不同云之間,平臺各自相對獨立,缺乏整體的、統一的視角對不同平臺的信息進行分析管理不同云之間,云服務、操作、最佳實踐均存在差異,很難統一安全合規和控制策略不同云之間,運營人員每天需要登錄到各個不同云進行大量重復性工作,效率底下缺乏云間
5、一致性缺乏統一可見性重復性手工配置云上風險治理復雜具備多云安全技術能力的人員匱乏,招聘困難,且成本高昂,一個具備較強云安全技術能力的工程師平均薪資大概在50w以上各類安全工具多噪音大,導致告警研判復雜度變大,研判效率低,基于傳統的CVSS評分的漏洞評級體系無法滿足企業對于優先級修復的需求Gartner 表示,“安全團隊被認為正在減慢現代 DevOps 模式的開發速度?!睂I人才稀缺、成本高昂告警/漏洞泛濫,研判困難多云安全態勢管理03什么是CSPM(云安全態勢管理)多云支持云配置檢查合規性檢查工作負載風險檢測數據風險檢測基于上下文的風險洞察修復優先級推薦AI 賦能運營早期 CSPM新一代 CS
6、PMGartner 定義的 CSPM(云安全態勢管理),是一款持續地自動識別和管理云中風險的工具,主要負責識別云基礎設施中的錯誤配置和合規問題CSPM 在 CNAPP 中的角色集中在確保云基礎設施的配置和操作符合最佳實踐、企業安全政策和合規性要求。早期 CSPM VS 新一代 CSPM 功能差異CSPM可以干哪些事CSPM核心能力云資產自動發現支持識別虛擬機、容器、無服務器函數、Kubernetes集群等多種資源和服務,為用戶提供一個統一的視圖來管理和保護云資產。持續的配置錯誤及風險監控CSPM通過持續監控云配置,幫助用戶識別和修復可能導致數據泄露的配置錯誤。它根據業界認可的最佳實踐標準,自動
7、審查用戶的云資源配置,一旦發現配置與最佳實踐不符,系統會立即通知用戶。無代理風險評估CSPM 通過深度結合云平臺的能力,通過快照等方式,提供了一種有別于傳統的無代理漏洞掃描模式??焖僮R別云工作負載和風險態勢,檢測配置錯誤和漏洞,且不影響業務運行?;谏舷挛牡娘L險洞察CSPM 超越了簡單的漏洞和配置錯誤識別;它結合用戶活動、資產信息、云環境、數據敏感度和威脅情報等數據,提供基于上下文的洞察,幫助組織全面了解每個問題的影響范圍。合規性監控使用 CSPM 自動化監控云環境的合規性,確保遵守行業標準和法規。它持續掃描云配置,檢測不合規情況,并提供審計報告。引導式修復CSPM 不僅擅長檢測潛在的安全問題
8、,還能提供引導式修復措施,即:不僅會提醒用戶有關問題,還會提供有關如何修復問題的詳細指導。無代理風險評估 云主機數據庫對象存儲負載均衡VPC容器服務IAMAPI 網關公有云 APICSPM 多云資產管理多云風險管理合規管理資產清點資產更新資產管理配置風險檢測漏洞檢測敏感信息檢測合規檢測合規標準管理自定義策略數據安全數據泄露檢測敏感數據檢測自定義策略IM 工具工單安全工具告警其他日志風險報告異常告警元數據策略云資產集成EC2EBSCSPM cloud accountScannerSnapshotEC2EBSuser cloud accountSnapshotcloud APIsCSPM Plat
9、form無代理工作負載掃描特點AgentlessAgent接入形態APIagent云負載漏洞檢查有有云資產清點有有接入速度快較慢云服務配置檢查有無業務影響不影響影響實時攻擊攔截無有基于上下文的風險洞察根據調查發現,在每年新發現的近20000個漏洞中,即使安全團隊修補了所有高危和嚴重漏洞,也不過只修復了24%的可利用漏洞,而這更意味著,安全團隊修復的76%的漏洞是短期內幾乎無風險。更糟糕的是,有44%的短期可被利用的漏洞被評為中低風險,而很可能被忽略掉。gatewayEC2EC2S3 bucketVPCIAMcve-2021-44228log4j遠程命令執行cve-2022-22965sprin
10、g遠程代碼執行管理員密鑰根據掃描到的信息和脆弱性,以攻擊者思維,推測入侵路線,確定修復優先級以漏洞評級修復漏洞以脆弱鏈視角修復漏洞多云安全與LLMs04大模型應用方式的變化1統一中央大模型2提示詞、RAG、微調3分布式Agent、自動化Transformer、GPT、Diffusion、Attention MechanismGraphRAG、Prompt Engineering、Fine-tuning,GenAI大模型能給云安全帶來什么交互與內容生成機器人虛擬安全專家虛擬運營工程師虛擬數據科學家負責提供特定安全領域的專業知識和操作建議。模擬實際的安全運維人員,處理常見安全告警。負責維護和改進LLM模型,確保模型的持續學習和準確性。負責和用戶交互、固化經驗、下發任務。虛擬安全運營團隊告知風險詢問方案通知執行和操作學習結果改進模型 安全知識問答?攻擊自動識別?病毒樣本分析?威脅情報查詢?POC自動生成?自動化智能化告警THANKS感謝您的觀看