1、2023 云安全報告云安全報告 組織如何利用云安全策略、技術和工具實現卓越運營組織如何利用云安全策略、技術和工具實現卓越運營 YOU DESERVE THE BEST SECURITY 引言引言 2 2023 年云安全報告年云安全報告 2023 Cybersecurity Insiders 保留所有權利。迅速發展的云環境,為組織帶來了有效管理和保障其云基礎設施安全方面的復雜挑戰,因而需要采用全面的解決方案來降低風險并保護關鍵資產。這份2023 年云安全報告基于 2023 年 4 月對 1,052 名網絡安全專業人員的全面調查,旨在深入了解和揭示云安全管理的趨勢、點明組織面臨的緊迫挑戰,并為增強
2、云安全態勢提供指導。主要調查結果包括:主要調查結果包括:多云安全挑戰和顧慮:多云安全挑戰和顧慮:隨著采用云計算的組織不斷增多,39%的受訪者將其 50%以上的工作負載放置在云中,大多數組織都面臨著以下困難:云安全部署方面的技能差距(58%),以及確保多云環境中的數據保護(52%)。安全顧慮仍然居高不下,76%的受訪者極其或非常擔心云安全。云安全事件:云安全事件:24%的受訪者經歷過與公有云相關的安全事件,其中主要事件類型包括配置錯誤、帳戶入侵和漏洞利用。云配置和安全策略管理:云配置和安全策略管理:62%的組織使用云原生工具進行配置管理,29%的組織利用專用 CSPM 解決方案。多達 72%的用
3、戶必須訪問三個或以上的獨立安全解決方案來配置云策略,云管理和安全問題隨之而來。高達 70%的組織擁有六個或以上的安全策略。DevSecOps、CIEM 和統一安全管理:和統一安全管理:37%的受訪者在其組織的某些部分采用了 DevSecOps,19%的受訪者制定了全面計劃。40%的受訪者將 CIEM 用作其 CSPM 的組成部分,90%的受訪者支持單一的云安全平臺以簡化管理。我們要感謝 Check Point 對這一重要行業研究項目的支持。我們希望,在您今后抵御不斷發展的威脅、全面保障貴組織安全的工作中,這份報告能夠發揮信息參考作用,并帶來一定的幫助。謝謝 Holger Schulze Cyb
4、ersecurity Insiders 首席執行官兼創始人 云安全顧慮云安全顧慮 3 2023 年云安全報告年云安全報告 2023 Cybersecurity Insiders 保留所有權利。76%云安全的發展從來都不是一帆風順的,經常出現一連串革命性的變化,并且仍將是網絡安全專業人員的主要顧慮。很少有組織會選擇從頭再來,大多數組織可能已經逐漸擴展了其 IT 和安全功能,實現了按需選購的云與本地配置相結合。嘗試管理各種單點工具已經導致可見性降低,并額外增加了一層復雜性,這進一步引發了顧慮。根據調查,76%的受訪者極其或者非常擔心云安全。由此可見,我們迫切需要轉變保障云基礎設施安全的方式。為了解
5、決這些安全顧慮,組織應該采用全面的云安全解決方案,如“云原生應用程序保護平臺(CNAPP)”,它可提供對整個云基礎設施的完全可見性,在從開發到生產的過程中保障應用程序的安全。您對公有云的安全有多擔心?您對公有云的安全有多擔心?的組織極其或者非常的組織極其或者非常擔心云安全擔心云安全 35%41%19%4%1%極其擔心 完全不擔心 極其擔心 非常擔心 適度擔心 略微擔心 完全不擔心 云事件的現實狀況云事件的現實狀況 4 2023 年云安全報告年云安全報告 2023 Cybersecurity Insiders 保留所有權利。76%24%隨著針對云原生應用程序的攻擊面不斷增加,以及攻擊者將整個云基
6、礎設施中的錯誤配置作為目標,組織每年經歷的安全相關事件將繼續以相同的速度增加。24%的受訪者報告稱在過去 12 個月內經歷過與公有云相關的安全事件。公有云安全事件有多種形式,并有可能產生深遠影響。網絡安全專業人員報告的前三大類型的事件包括資源或帳戶配置錯誤(19%)、帳戶入侵(16%)和漏洞利用(16%)。貴組織在過去貴組織在過去 12 個月內是否經歷過與公有云相關的安全事件?個月內是否經歷過與公有云相關的安全事件?是 否 如果回答為“是”,是什么類型的事件?如果回答為“是”,是什么類型的事件?惡意軟件感染 11%|數據或文件被下載到不安全的設備 10%|數據或文件被上傳到未經批準的云資源 9
7、%|其他 6%資源或帳戶 配置錯誤 帳戶入侵 漏洞利用 數據或文件被用戶不當共享 首要云威脅首要云威脅 5 2023 年云安全報告年云安全報告 2023 Cybersecurity Insiders 保留所有權利。無論組織到目前為止是否遭遇過安全事件,以下調查結果均與該行業的整體體驗密切一致。談到首要安全威脅,我們可以看到,云平臺配置錯誤或設置錯誤排名最高,為 59%,隨后依次為敏感數據泄露(51%)、不安全的接口/API(51%)和未經授權的訪問(49%)。這表明很大一部分組織仍然易于受到云安全威脅的危害,尤其是配置錯誤和訪問控制。調查結果還強調了正確配置、強大的帳戶保護和及時的漏洞管理的重
8、要性。您認為公有云中最大的安全威脅是什么?您認為公有云中最大的安全威脅是什么?59%云平臺配置錯誤云平臺配置錯誤/設置錯誤設置錯誤 51%敏感數據泄露敏感數據泄露 51%不安全的接口不安全的接口/API 49%未經授權的訪問未經授權的訪問 劫持帳戶、服務或流量 外部共享數據 惡意內部威脅 惡意軟件/勒索軟件 外國支持的網絡攻擊 37%|拒絕服務攻擊 31%|云加密劫持 21%|服務竊取 20%|移動設備丟失 13%|不知道/其他 7%38%38%41%45%多云環境下的安全挑戰多云環境下的安全挑戰 6 2023 年云安全報告年云安全報告 2023 Cybersecurity Insiders
9、保留所有權利。隨著多云環境的加入,保護云工作負載的困難急劇增加。組織面臨的四個主要問題清楚地表明了這一點,所有這些問題均與擁有合適的人員和深入了解獨立云平臺有關。調查結果顯示,58%的受訪者缺乏在所有云環境中部署和管理完整解決方案的必備技能,52%的受訪者在確保在各種環境下做好數據保護和隱私工作方面遇到挑戰。其他挑戰包括:了解不同解決方案如何組合在一起(49%)、了解服務集成選項(45%),以及失去可見性和控制權(44%)。這些調查結果充分強調了保障多云環境安全的復雜性,以及有效管理這些環境所需的多樣化技能組合。組織應該考慮利用與 CSP 工具集成的全面多云安全解決方案,以簡化管理并減少對專業
10、技能的需求。您在保障多云環境安全方面遇到的最大挑戰是什么?您在保障多云環境安全方面遇到的最大挑戰是什么?58%52%45%擁有在所有云環境中部署和管理完整解決方案的必備技能 確保在各種環境下做好數據保護和隱私工作 了解不同解決方案如何組合在一起 了解服務集成選項 失去可見性和控制權 跟上變化速度 38%|管理不同解決方案的成本 37%|根據用戶憑據為其提供無縫訪問權限 37%|選擇合適的服務集合 36%|其他 3%44%49%管理云配置管理云配置 7 2023 年云安全報告年云安全報告 2023 Cybersecurity Insiders 保留所有權利。依賴基于云的基礎設施的組織,通常會利用
11、其云服務提供商(CSP)提供的原生安全控制措施來配置和保護云設置,調查結果證實了這一點。大多數公司(62%)采用云原生工具進行云配置管理,29%的公司選擇專用“云安全態勢管理(CSPM)”解決方案。但很多企業仍然堅持手動方法(24%)、利用開源工具(16%),或者無法充分做好配置工作(13%)。您目前如何管理云基礎設施配置?您目前如何管理云基礎設施配置?62%29%16%云原生工具 專用云安全態勢管理(CSPM)解決方案 手動流程 開源工具 不主動管理 13%|其他 4%24%安全配置過載安全配置過載 8 2023 年云安全報告年云安全報告 2023 Cybersecurity Insider
12、s 保留所有權利。在部署云應用程序的數據中心和公有云環境中保持安全一致性,對于組織而言是一個日益嚴重的關鍵問題。多達 72%的用戶必須訪問三個或以上的獨立安全解決方案來配置企業云策略。6%的受訪者表示,他們甚至使用了十個或以上的獨立解決方案。這種安全碎片化問題可能會帶來保護方面的復雜性并導致潛在缺口增加。此外,安全專業人員難以及時掌握最新要求和警報,提高安全措施主動性隨之變得難上加難。您的用戶必須訪問多少個獨立的安全解決方案才能完成策略配置以保障企業的整個您的用戶必須訪問多少個獨立的安全解決方案才能完成策略配置以保障企業的整個云空間安全?云空間安全?72%的用戶必須訪問的用戶必須訪問 3 個或
13、以上的儀表個或以上的儀表板才能完成企業的云策略配置板才能完成企業的云策略配置 28%41%20%5%6%訪問 1-2 個 3-4 個 5-6 個 7-9 個 10 個以上 安全解決方案才能完成策略配置 云安全策略管理云安全策略管理 9 2023 年云安全報告年云安全報告 2023 Cybersecurity Insiders 保留所有權利。安全策略是任何有效的云安全策略的基石,可以確保正確管理對云資源的訪問權限、保護敏感數據,并滿足合規性要求。如果沒有適當的策略程序,隨著安全事件變得更加頻繁和復雜,組織很容易受到攻擊。調查數據顯示,很大一部分受訪者(70%)擁有六個或以上的安全策略。令人震驚的
14、是,26%的受訪者甚至擁有 20 個或以上的策略。但相當多的受訪者(30%)表示,他們制定的策略不到五個,這可能會使其云環境易于受到安全漏洞攻擊和數據泄露影響。為保護私有云和公有云應用程序及為保護私有云和公有云應用程序及 Web 中的數據,以及保障數據訪問安全,貴中的數據,以及保障數據訪問安全,貴組織組織制定了多少個安全策略?制定了多少個安全策略?30%34%10%26%0-5 個 策略 6-12 個 策略 13-19 個 策略 超過 20 個 策略 此外,管理安全警報對于及時響應事件至關重要。網絡安全專業人員透露,他們感到難以招架來自多種不同工具的警報。這種警報疲勞會造成混亂、瓶頸和盲點,最
15、終導致嚴重威脅修復延遲。收到的安全警報在什么情況下會讓您感到難以招架?收到的安全警報在什么情況下會讓您感到難以招架?17%40%19%10%14%來自 1-3 種 安全工具 來自 4-6 種 安全工具 來自 7-10 種 安全工具 來自 10 種以上的安全工具 不確定 實現安全與運營效率之間的平衡是有效管理云安全策略的關鍵。組織應該采用基于風險的方法,根據配置風險、工作負載態勢、網絡暴露、權限、攻擊路徑和業務優先級的完整情景,對風險進行優先級排序。自動化和編排工具可以幫助簡化策略管理、對警報進行優先級排序,并確保不同云環境之間的一致性。統一這些領域的安全將使組織能夠專注于最關鍵的警報,使用情景
16、、有效風險管理(ERM)引擎提供的可行見解,并利用 AI 和風險評分來減少攻擊面。如此一來,在出現問題時,組織將處于更有利的態勢,可以迅速采取行動。云中的工作負載云中的工作負載 10 2023 年云安全報告年云安全報告 2023 Cybersecurity Insiders 保留所有權利。將工作負載遷移到云的勢頭如日中天。如今,39%的受訪者已將 50%以上的工作負載置于云中(比去年提高了 4 個百分點)。隨著工作負載和云部署不斷增長和愈發復雜,跨多云平臺實施訪問控制所需的授權數量也在持續增加。對于強化零信任安全模型、保護企業云網絡以及降低入侵者突破企業基礎設施的可能性而言,采用最小特權原則至
17、關重要。必須將用戶、應用程序和系統訪問權限限定為員工為完成工作所必需的訪問權限。目前,您的工作負載已有多大比例目前,您的工作負載已有多大比例位于云中?位于云中?在未來在未來 12-18 個月內,您的工作個月內,您的工作負載將有多大比例位于云中?負載將有多大比例位于云中?目前 未來 12-18 個月 36%25%高達 25%26-50%17%25%39%已在云中運行超過 50%的工作負載 20%19%51%-75%75%以上 27%31%58%將在云中運行超過 50%的工作負載 云中的工作負載份額 CIEM 的采用的采用 11 2023 年云安全報告年云安全報告 2023 Cybersecuri
18、ty Insiders 保留所有權利。CIEM 是我們的“云安全態勢管理(CSPM)”的組成部分 40%并未使用 CIEM 29%由云服務提供商/原生提供 26%獨立 CIEM 解決方案 17%特許訪問權限管理解決方案(PAM)的組成部分 14%跨擁有數千項權限、參與者和資源的多云基礎設施手動管理授權的做法既不現實、也無法擴展。有了 CIEM 解決方案,安全團隊能夠有效管理用戶身份和對基于云的基礎設施和資源的訪問權限,實施最低特權訪問模型。這可顯著降低因權限過多而導致的攻擊風險。根據調查,40%的受訪者使用 CIEM 作為其“云安全態勢管理(CSPM)”的組成部分,26%的受訪者依賴云服務提供
19、商或原生 CIEM 解決方案。但 29%的受訪專業人員目前并未使用 CIEM,這表明 CIEM 的采用率還有顯著增長的空間。為了提升云安全態勢,組織應該考慮將 CIEM 納入 CSPM,或者探索具有強大功能的專用 CIEM 解決方案,確保其與 CSPM 無縫集成,并幫助組織更有效地管理云基礎設施授權。貴組織如何使用貴組織如何使用 CIEM?DevSecOps 的采用的采用 12 2023 年云安全報告年云安全報告 2023 Cybersecurity Insiders 保留所有權利。已在組織的某些部分中采用 DevSecOps 37%正在考慮采用 DevSecOps 22%已制定全面的 Dev
20、SecOps 計劃 19%不熟悉 DevSecOps 16%DevSecOps 只是一個新穎的詞匯,并非新鮮事物 13%沒有興趣采用 DevSecOps 11%隨著 DevSecOps 集成變得越來越重要,我們詢問了網絡安全專業人員關于其組織對 DevSecOps 的立場。根據調查,37%的組織已經在其組織的某些部分采用了 DevSecOps,22%的組織正在考慮采用。只有 19%的組織制定了全面的 DevSecOps 計劃(比去年提高了 3 個百分點)。隨著組織在整個軟件開發生命周期中改進安全實踐,并實施提供自動安全檢查和主動保護的解決方案,以確保安全的應用程序部署和開發,我們預計 DevS
21、ecOps 的采用率將大幅提高。貴組織目前對于貴組織目前對于 DevSecOps 持什么立場?持什么立場?其他 4%變更的職責變更的職責 13 2023 年云安全報告年云安全報告 2023 Cybersecurity Insiders 保留所有權利。開發人員是運營過程中不可或缺的組成部分。找到一種以開發人員為中心的方法,在整個軟件開發生命周期中強制執行安全策略,并且不會給開發人員制造沖突,這一點非常重要。這要求組織具有必要的情景,以識別、確定優先級和修復軟件供應鏈中的風險。如今,在 48%的受訪者工作的組織中,由中央信息安全組織內的安全工程師決定使用何種工具;在 51%的受訪者工作的組織中,由
22、 DevSecOps 工程師進行系統更改以修復安全合規性問題。由誰負責對修復安全或合規問題所需的系統進行實際技術更改?由誰負責對修復安全或合規問題所需的系統進行實際技術更改?50%中央 IT 運營/托管運營組織內的系統工程師 48%中央信息安全組織內的安全工程師 27%24%各個業務部門(分布式 DevOps)內的 DevOps 工程師 中央 DevOps 組織(中央 DevOps)內的 DevOps 工程師 51%的受訪者表示,DevSecOps 工程師負責進行與修復相關的更改 其他 4%安全控制決策安全控制決策 14 2023 年云安全報告年云安全報告 2023 Cybersecurity
23、 Insiders 保留所有權利。確定由誰制定安全技術實施決策,對于有效的安全控制至關重要。根據調查,53%的受訪者報告稱,主要是由中央信息安全組織內的安全工程師制定此類決策;38%的受訪者表示,由中央 IT 運營/托管運營組織內的系統工程師負責制定此類決策。也有將此類決策交由中央 DevOps 組織內的 DevOps 工程師(22%)和各個業務部門(20%)內的 DevOps 工程師負責的情況。開發人員和 DevOps 團隊是云安全及日常云運營不可或缺的組成部分。他們在工具使用和系統修改以實現安全合規性的決策中也發揮著關鍵作用。鑒于他們的核心作用,組織在選擇云技術時必須采用“開發人員優先”的
24、方法。組織應該促進決策者之間的協作和清晰溝通,不僅要確保有效的安全控制,還要提高采用率,并使所有利益相關者能夠更高效地預防和修復安全及合規問題。鑒于信息安全組織通常會建立安全控制要求和標準,那么由誰實際決定使用何種技術鑒于信息安全組織通常會建立安全控制要求和標準,那么由誰實際決定使用何種技術來實施安全控制要求和標準?來實施安全控制要求和標準?其他 9%主要是由中央信息安全組織內的安全工程師 主要是有中央 IT 運營/托管運營組織內的系統工程師 主要是由中央 DevOps 組織(中央 DevOps)內的 DevOps 工程師 主要是由各個業務部門(分布式 DevOps)內的 DevOps 工程師
25、 統一的云安全管理統一的云安全管理 15 2023 年云安全報告年云安全報告 2023 Cybersecurity Insiders 保留所有權利。37%16%3%7%37%更妥善地集成代碼掃描、有效風險管理和 CIEM 等功能是降低風險及全面采用零信任的關鍵構建基塊。具有單個儀表板的單個云安全平臺可以大大簡化策略管理和數據保護。在我們的調查中,高達 90%的受訪者贊成單一云安全平臺的想法。通過采用 CNAPP 平臺方法,并將資源投入到自動化、擴展和風險管理中,組織可以滿足并實現云原生應用程序從開發到生產的整個生命周期保護要求。對您而言,采用具有單個儀表板的單個云安全平臺,為跨云空間一致、全面
26、對您而言,采用具有單個儀表板的單個云安全平臺,為跨云空間一致、全面地保護數據配置所需的全部策略,會有多大幫助?地保護數據配置所需的全部策略,會有多大幫助?的專業人士對于使用具有單個儀表板的單個云安全平臺的專業人士對于使用具有單個儀表板的單個云安全平臺能夠帶來多大的幫助給出適度乃至極其有幫助的評價能夠帶來多大的幫助給出適度乃至極其有幫助的評價 完全沒有幫助 極其有幫助 完全沒有/不確定 稍微 適度 非常 極其 90%16 2023 年云安全報告年云安全報告 2023 Cybersecurity Insiders 保留所有權利。云安全管理的最佳實踐云安全管理的最佳實踐 在組織采用云技術的行動不斷向
27、前推進之際,確保其云基礎設施的安全至關重要。以下最佳實踐源自關鍵調查結果,有助于為希望提升其云安全態勢并解決與多云環境相關的管理挑戰的組織提供切實可行的見解:采用平臺方法:采用平臺方法:利用全面、集成的云安全平臺,確??缍嘣骗h境的一致性、可見性和控制力,降低復雜性并最大限度降低錯誤配置的可能性。優先考慮自動化:優先考慮自動化:利用自動化來擴展安全運營、簡化流程并減少手動工作,最終最大限度減少人為錯誤并提升安全態勢,同時解決技能短缺和知識差距問題。采用采用 DevSecOps 原則:原則:將安全性集成到開發和運營生命周期中,實現持續的安全和合規,促進開發、運營和安全團隊之間的協作。實施零信任模型
28、:實施零信任模型:針對用戶、設備和應用程序強制執行嚴格的訪問控制和驗證,無論其位置或與組織的關系如何。實施強大的實施強大的 CIEM 解決方案:解決方案:利用全面的“云身份和授權管理(CIEM)”解決方案來管理訪問角色和授權,降低未經授權的訪問和數據泄露的風險。重點關注情景和情報:重點關注情景和情報:開發能夠提供必要情景的系統,識別、檢測威脅并對其進行優先級排序,從而最大限度減少警報疲勞,并提高安全事件響應有效性。17 2023 年云安全報告年云安全報告 2023 Cybersecurity Insiders 保留所有權利。調查方法與人群調查方法與人群 2023 年云安全報告基于 2023 年
29、 4 月對 1,052 名網絡安全專業人員進行的深入調查。本研究提供了有關云安全管理的見解和趨勢,重點介紹了組織面臨的威脅和緊迫挑戰,同時為提升云安全態勢提供了指導。參與者涵蓋各種角色,從技術和業務高管、到實際操作的 IT 安全從業者,代表了各個行業不同規模的組織的均衡組合。部門 職位 公司規模 行業 持有的安全認證 經驗年數 專員 經理/主管 首席技術官、首席信息官、首席信息安全官、首席營銷官、首席財務官、首席運營官 顧問 總監 其他 其他 運營 SecOps 合規 工程 IT 運營 IT 安全 少于 10 人 10-99 人 100-499 人 500-999 人 1,000-4,999
30、人 5,000-9,999 人 超過 10,000 人 技術、軟件和互聯網 電信 金融服務 教育和科研 政府 能源和公用事業 其他 醫療保健、制藥和生物技術 專業服務 其他 CISSP CCSP CISM Security+CISA CEH Network+CRISC 不到 1 年 1-2 年 3-4 年 5 年 5 年以上 10 年以上 YOU DESERVE THE BEST SECURITY Check Point Software Technologies Ltd.是全球領先的政府與企業網絡安全供應商。其解決方案對惡意軟件、勒索軟件和其他類型攻擊的捕獲率均為業界領先,可保護客戶免受網絡
31、攻擊威脅。Check Point 提供能夠保護企業云端、網絡和移動設備中信息的多層次安全架構,以及最為全面和直觀的單點控制安全管理系統。Check Point 為 10 萬余家大小組織提供安全保護。處理效率和增強的網絡敏捷性推動著 SaaS、PaaS 和 IaaS 技術應用的快速普及。但新的基礎設施也給企業帶來了一系列獨特的安全挑戰。Check Point CloudGuard 為您的所有資產和工作負載提供統一的云原生安全,使您有信心在多云環境中的任何位置實現安全自動化、預防威脅和管理態勢。 欲了解更多信息,請訪問欲了解更多信息,請訪問 www.cybersecurity- Cybersecurity Insiders 是一個面向信息安全專業人員的在線社區,擁有 60 多萬會員,匯集了眾多精英人才,他們致力于推進網絡安全,以及為各行各業、各種規模和安全角色的組織提供保護。我們可為網絡安全營銷人員提供獨特的營銷機會,與此類符合資質的受眾建立聯系,并提供基于事實的第三方驗證思想領導力內容、需求生成計劃,以及網絡安全市場中的品牌知名度。2023 Cybersecurity Insiders.保留所有權利。只要數據源自并鏈接到以下網址,即可復制或引用數據:www.cybersecurity-。