PaaS i IaaS - raport o stanie bezpieczeństwa w dobie cyberprzestępczości
REKLAMA
REKLAMA
Badanie miało na celu wykazać, w jaki sposób organizacje radzą sobie z bezpieczeństwem wdrożeń w AWS. 70% badanych firm stanowiły duże organizacje zatrudniające ponad 1000 pracowników. Wszystkie doświadczyły incydentu związanego z bezpieczeństwem w swoim środowisku chmury – powiedział Chrstian Putz, Country Manager w Vectra AI.
REKLAMA
Główne wnioski:
• Firmy intensywnie inwestują w operacje związane z bezpieczeństwem. Ponad połowa badanych firm zatrudniała dwucyfrową liczbę pracowników w centrach operacji bezpieczeństwa (SOC). Wzrost liczby pracowników potwierdzają również inne źródła danych i wskazują na ciągły wzrost wynagrodzeń analityków bezpieczeństwa, na których obecnie jest duże zapotrzebowanie.
• Zarówno pracownicy ds. bezpieczeństwa, jak i DevOps starają się być proaktywni i prewencyjni w swoich rolach.
REKLAMA
• Ryzyko rośnie wykładniczo, ponieważ coraz więcej osób uzyskuje dostęp do środowiska AWS. Oczekuje się, że wyzwania związane z bezpieczną konfiguracją chmury nadal będą rosnąć w najbliższej przyszłości ze względu na rozmiar, skalę i ciągłość zmian.
• Organizacje poszukują większej kontroli nad usługami AWS. Jeśli nie ma rozwiązania do monitorowania konkretnej usługi, zespoły ds. bezpieczeństwa nie mają możliwości sprawdzenia, czy usługa nie jest wykorzystywana przez hakerów, co ujawnia ogromny ślepy punkt.
• Bezpieczna i niezawodna konfiguracja chmury jest obecnie prawie niemożliwa. Prawie jedna trzecia ankietowanych organizacji nie posiada procedur formalnego potwierdzenia przed przejściem na produkcję, a 64% z nich wdraża nowe usługi co tydzień lub częściej.
• Potrzebne jest rozwiązanie, które zapewni kompleksowe bezpieczeństwo w różnych obszarach. Specjaliści ds. bezpieczeństwa chcą automatyzacji działań w celu zwiększenia skuteczności.
Specjaliści narzekają na brak narzędzi
36% osób biorących udział w badaniu to osoby pełniące role związane z bezpieczeństwem.
REKLAMA
Inżynierowie bezpieczeństwa szukają kompleksowych dashboardów nawigacyjnych, które umożliwiają globalny przegląd infrastruktury firmy i niechcianej aktywności. Chcą być bardziej wydajni, jeżeli chodzi o czas na wdrażanie nowych funkcji i poprawek błędów, a także pomagając deweloperom we wdrażaniu, kompilowaniu i wydawaniu oprogramowania. Są sfrustrowani możliwymi do uniknięcia kryzysami, które zużywają firmowe zasoby. Chcą też być proaktywni, unikać niepotrzebnej, reaktywnej pracy.
71% firm korzysta z więcej niż czterech usług, przez co są bardziej narażone na ataki. 29% korzysta z trzech usług AWS — S3, EC2, IAM. 64% respondentów DevOps wdraża nowe usługi przynajmniej raz w tygodniu.
Brak procedur potwierdzenia wdrożenia przed przejściem do produkcji
Bezpieczna konfiguracja chmury, ze względu na rozmiar, skalę i ciągłe zmiany w obciążeniach pracą i infrastrukturze, pozostanie bardzo trudnym zadaniem.
30% ankietowanych organizacji nie ma procedury formalnego potwierdzenia wdrożenia przed przejściem do produkcji, a 40% przyznaje, że nie korzysta z przepływów pracy DevSecOps. To pokazuje, że chmura rozrosła się do tego stopnia, że jej bezpieczne skonfigurowanie jest prawie niemożliwe. I chociaż można kilka aplikacji skonfigurować tak, aby docierały do odpowiednich usług, przy liczbie osób, które mają dostęp do modyfikowania zarówno aplikacji, jak i usług, ryzyko jest zwielokrotnione o rząd wielkości.
Brak holistycznych rozwiązań
40% badanych organizacji deklaruje korzystanie z AWS w trzech lub więcej obszarach. Natywne narzędzia do wykrywania zagrożeń oferowane przez dostawców usług w chmurze wymagają jednej konsoli dla każdego regionu, specjaliści ds. bezpieczeństwa muszą więc manualnie badać to samo zagrożenie w każdej konsoli regionalnej. Ponadto, wstrzymują tych, którzy próbują zautomatyzować działania i mogą zwiększyć ryzyko skutecznego naruszenia bezpieczeństwa.
Bezpieczna i pewna konfiguracja chmury będzie nadal testować zdolność wielu organizacji do obrony przed dzisiejszymi atakami. Starsze narzędzia zabezpieczające punkty końcowe są regularnie omijane przez cyberprzestępców, a nowy krajobraz chmurowy to dla cyberprzestępców Dziki Zachód.
Źródło: vectra.ai
REKLAMA
REKLAMA