一项新的研究表明,虽然许多组织继续主要关注安全策略和围绕物理设备的查询,但组织的绝大多数资产和安全问题现在都在云中。
JupiterOne 表示,它进行了这项研究,即 2022 年网络资产状况报告 ,旨在评估企业网络资产的当前安全状况。 这些资产包括云工作负载、设备、网络、应用程序、数据和用户。
JupiterOne 现场安全主管 Jasmine Henry 表示,这似乎是同类研究中的第一项,涉及对近 1,300 个组织的 3.72 亿个数据点的分析。
“我们想为资产库存和攻击面创建一个新的正常基线,”亨利在一封电子邮件中说。 “许多安全从业人员都知道他们的云资产库存呈指数级增长。 尽管如此,许多人仍缺乏向非技术主管解释云采用如何影响他们的工作负载和安全状况的数据。”
云资产数量超过物理设备
报告的主要发现包括:97% 的安全发现来自云资产,例如应用程序、主机和容器。 JupiterOne 的报告发现,总而言之,近 90% 的资产都是基于云的。
报告称,这意味着包括个人电脑、智能手机、路由器和物联网设备在内的物理设备仅占组织内设备总数的不到 10%,而且它们仅产生约 3% 的安全发现。
然而,JupiterOne 发现,在安全策略方面,特定于云的策略占总数的 28.8%。
同时,报告称,安全数据查询——揭示安全团队最关心的内容——也偏重于物理设备而不是云。
换句话说,许多组织仍然以旧的思维方式运作,其中很多注意力都放在保护有形资产上,而不是其他资产上,Henry 说。
“安全从业人员查询设备和用户的频率远高于政策、网络或调查结果,”她说。 “这种关注并没有完全被误导,因为人和物理设备会产生大量的安全风险。 尽管如此,缺乏对数据、政策和调查结果的关注仍然令人担忧——尤其是因为只有不到 8% 的从业者查询考虑了间接关系或爆炸范围。”
第三方风险
亨利说,报告中“让我不寒而栗”的发现是关于软件供应链风险的状态。
报告发现,一般组织中 91.3% 的代码资产是由供应商或第三方开发的。
“这意味着我们还没有看到像 Log4j 这样的软件供应链威胁的终结,”她说。 “第三方代码风险是一个复杂的困境,没有简单的解决方案,只有一些管理策略,例如使用知识图映射依赖关系、 SBOM [软件材料清单] 和供应商整合。”
转移到云端
采用 云服务 、弹性架构和敏捷开发生命周期创造了一个以云为主的攻击面。
“传统的 IT 资产库存方法并没有占据最大比例的攻击面,”她说。 “网络资产状况迫使安全部门后退一步,重新思考我们处理一切的方法,包括技能管道、政策和为佳实践。”
亨利说,为了应对这些现实,应该鼓励开发人员迅速退役和重启云资产——因为长期存在的云资产会产生安全债务。
“最重要的是,我们必须将安全对话转向分析、可视化和自动化。 必须有新的培训、技能提升和运营方法,”她说。
最终,希望报告中的数据“帮助我的同行在云原生环境中进行艰难的对话和风险决策,”亨利说。
声明:所有白马号原创内容,未经允许禁止任何网站及个人转载、采集等一切非法引用。本站已启用原创保护,有法律保护作用,否则白马号保留一切追究的权利。发布者:白马号,转转请注明出处:https://www.bmhysw.com/article/9299.html