Image: Ar_TH/Adobe Stock (ang.). Nowe badania z Palo Alto Networks wykazały, że przeciętnie, organizacje polegają na ponad 30 narzędziach bezpieczeństwa, a stopień złożoności sprawia, że jest mniejszym zabezpieczeniem.
Ponad 60% organizacji działało w środowisku chmur przez trzy lub więcej lat, ale kompleksy techniczne i utrzymanie wszechstronnego bezpieczeństwa nadal utrudniają ich migracje. 2023 Państwowy Raport Bezpieczeństwa Chmury-Native .
SEE CrowdStrike: Attackers koncentruje się na eksplozjach chmur. (Republika)
Trzy ćwierćgodzinne badania Palo Alto Networks poinformowały o liczbie narzędzi ochrony chmur, które używają niewidomych plam, które wpływają na ich zdolność do priorytyzowania ryzyka i zapobiegania zagrożenia. Ponad 3 ćwierćwierćwierćwierćwierćfinałowie twierdzili, że starają się zidentyfikować jakie narzędzia bezpieczeństwa w celu osiągnięcia celów.
90% respondentów C-Suites powiedziało, że nie mogą wykryć, zawierać i rozwiązywać cybertety w ciągu godziny, a około połowa z nich przyznała, że większość ich pracowników nie rozumie ich obowiązków.
Jump to (ang.).
- Top challenge to dostarczenia kompleksowego bezpieczeństwa, górnego na dole, lewego do prawej.
- Wykonanie C-Suites nie jest bezpieczne na rozmieszczenie chmur.
- 5 kluczy do zdolności bezpieczeństwa w klasach i łatwości użycia.
- Firmy utrzymują zbyt wiele strzał bezpieczeństwa w ich szyku.
- Jak uniknięcie niewidomych plam i słabego przeglądu bezpieczeństwa.
- Działanie szybkie, gdy incydent jest zależne od silnej polityki. Top challenge to dostarczenia kompleksowego bezpieczeństwa, górnego na dole, lewego do prawej.
Respondenci do przeglądu sieci Palo Alto Networks stwierdzili, że głównymi wyzwaniami są zapewnienie kompleksowego bezpieczeństwa, który obejmuje następujące: .
Holendrzy bezpieczeństwa wśród zespołów
Nie jest wystarczające, aby przyjąć model odpowiedzialności między dostawcami usług chmur i użytkowników; firmy potrzebują patrzenia w przód i wyeliminować silos wsofar, aby zapobiec procesom bezpieczeństwa pracującym dla rozwoju, operacji i bezpieczeństwa.
Zajmuje bezpieczeństwo w zakresie rozwoju rozwojowego chmur.
Wykorzystywanie odpowiednich rozwiązań bezpieczeństwa chmur na każdym etapie procesu rozwoju aplikacji z kodu do uruchomienia czasu jest krytyczne.
Wyszkolenie i personel bezpieczeństwa do korzystania z narzędzi bezpieczeństwa.
Rozwój aplikacji wymaga zapewnienia „exponentially większej ilości aktywów chmur w kodie, obciążenia pracy, tożsamości, danych itp. i wielu środowisk wykonawczych, takich jak pojemniki, serwery i platformy”.
Brak widoczności w wrażliwości na bezpieczeństwo w całej chmurze.
Palo Alto Networks nazywa luksusową kontrolą „sprawy bezpieczeństwa aplikacji”. Jednak osiągnięcie tego sposobu zwierciadzenia skali, prędkości i agresji chmur zgodnie z firmą. Dzięki sukcesowi, może nagradzać firmy z praktycznym wykryciem zagrożeń i podatności.
Używając odpowiednich narzędzi.
W raporcie idealne rozwiązanie bezpieczeństwa chmur jest skalowalne i zdolne do obsługi natychmiastowych potrzeb bezpieczeństwa, a dodatkowe przypadki użytkowania, jako że firma rozszerza aplikacje chmur i używa.
Zastrzeżenia bezpieczeństwa
Zagrożenia dla 2023 roku
Najlepszy program zarządzania aktywami
Meet jest najbardziej wszechstronnym przenośnym urządzeniem cybersecurity.
Jak zabezpieczyć e-mail poprzez szyfrowanie, zarządzanie hasłami i więcej (TechRepublic Premium).
Wykonanie C-Suites nie jest bezpieczne na rozmieszczenie chmur.
Raport oparty jest na przeglądzie 2500 dyrektorów C na całym świecie w listopadzie i grudniu 2022, które śledziły przesunięcie przedsiębiorstw z premisji oprogramowania i usług do obłoku, a generalnie słabą postawę bezpieczeństwa. Powszechnym tematem wśród wykonawczych było to, że ich organizacje potrzebują poprawy widoczności w wielu chmurach, jak również w odpowiedzi na incydent i dochodzenie.
W związku z tym, że trzy z czterech organizacji wprowadzają nowe lub aktualizowane kody do produkcji cotygodniowej, a prawie 40% wprowadza nowe kody codziennie, nikt nie może pozwolić sobie zaobserwować za bezpieczeństwo prac nad chmurą, powiedział Ankur Shah, wiceprezes, Prisma Cloud, Palo Alto Networks.
“Jak adopcja chmur i rozszerzenie trwa, organizacje muszą przyjąć podejście platformowe, które zapewnia aplikacje z kodu do chmur w środowisku wielokrymowym.”
5 kluczy do zdolności bezpieczeństwa w klasach i łatwości użycia.
Według ankiety najważniejsze czynniki rozważają, gdy wybrano rozwiązania bezpieczeństwa dla swoich aplikacji chmur.
- Ease of use (ang.).
- Najlepsze możliwości klasy.
- Wpływ na wydajność przedsiębiorstw.
- Wymagania z dostawcą lub narzędziem.
- Kosztowanie i koszty. Badanie wykazało, że przedsiębiorstwa są podzielone pomiędzy pojedyncze podejrzenia bezpieczeństwa i wielokrotne podejście do dostawcy bezpieczeństwa/tool.
Firmy utrzymują zbyt wiele strzał bezpieczeństwa w ich szyku.
Trzy kwartały liderów Palo Alto zlecono, że zmagają się zidentyfikować, które narzędzia bezpieczeństwa były niezbędne do osiągnięcia celu, co doprowadziło do rozmieszczenia licznych jednopunktowych rozwiązań bezpieczeństwa – z 30 nadwyżkowych narzędzi bezpieczeństwa na przeciętnym użyciu, które organizacje wykorzystują, od sześciu do 10 są przeznaczone do ochrony chmur.
SEE Kod źródłowy aplikacji komercyjnych jest wszechobecny, ale jest to ryzykowne. (Republika)
ćwierć reagujących zarówno w domu, jak i narzędziach otwartego źródła, większość firm informowała, że rozlokują wielu dostawców, aby zabezpieczyć ich chmury, sieci i aplikacje. Figura A ).
Figura A
Palo Alto Networks (ang.). Trzydziestu procent firm wykorzystuje wiele dostawców/toolów do zabezpieczania majątku chmur. ### Przebiegy bezpieczeństwa trwały pomimo wysiłków.
Badanie Palo Alto Networks wykazało, że około 10% respondentów nie może wykryć, zawierać i rozwiązało zagrożenie w mniej niż godzinę. Ponadto 68% organizacji nie było w stanie wykryć incydentu bezpieczeństwa w ciągu nie więcej niż godzinę, a wśród tych, którzy nie odpowiadali poniżej godziny. Figura B ).
Figura B
Palo Alto Networks (ang.). Trzydziestu procent firm wykorzystuje wiele dostawców/toolów do zabezpieczania majątku chmur. Jak uniknięcie niewidomych plam i słabego przeglądu bezpieczeństwa.
Rekomendacje autorów studia obejmują szybko identyfikowanie anomalousnych lub podejrzanych zachowań, które wskazują na kompromis i koncentrację na sposobach zwiększenia widoczności w pobliżu majątku chmur, częściowo przez eliminowanie niewidomych miejsc spowodowanych brakiem holistycznego podejścia do rozmieszczenia narzędzi bezpieczeństwa. Autorzy zasugerowali również:
Inkorporacja bezpieczeństwa na wszystkich etapach
Zespoły bezpieczeństwa powinny mieć wyczerpujące zrozumienie tego, jak ich firma odchodzi od rozwoju do produkcji w chmurze, aby odnaleźć najmniej zakłócające punkty insercji dla narzędzi bezpieczeństwa.
“Starting by raising visibility and fix-recommendations for software with known wrażliwości i skanowania kontenerów jest pierwszym krokiem w celu uzyskania wczesnego zakupu od zespołów DevOps lub platformowych”, doniesiono raport.
Adopt
Taktyka deploymentu może aktywnie blokować ataki zerowe i zawierać ruch boczny w przypadku napaści. Wylicza również efektywne zezwolenia netto w zasobach chmur w celu zapewnienia najlepszego sposobu na dostęp do przynajmniej wytrzymałości.
“Na co najmniej, organizacje powinny rozważać zastosowanie rozwiązań zapobiegawczych do ich zastosowań krytycznych”, mówiła Palo Alto.
cyberprzestrzenia chmury
Don’t kończy kilkadziesiąt narzędzi, które zasiliły się dla konkretnych przypadków bezpieczeństwa w chmurze, prowadząc do tego, co Palo Alto Networks nazywa „sprawlem” narzędzi, które zrzucają drużyny bezpieczeństwa chmur i opuszczają widoczność. Firma sugeruje przeglądanie celów adopcji chmur w ciągu dwóch do pięciu lat.
Konsolidowane narzędzia, w których możliwe jest zastosowanie.
Unikanie danych i kontroli bezpieczeństwa na platformę, aby uzyskać wszechstronny widok na ryzyko, kontra ziarnistymi poglądami dostarczanymi przez kilka narzędzi.
“By konsolidując narzędzia, zespoły bezpieczeństwa mogą zautomatyzować korelację i zmagać się z najważniejszymi problemami bezpieczeństwa w cyklu życiowym.
Działanie szybkie, gdy incydent jest zależne od silnej polityki.
Incydenty bezpieczeństwa na komputerach i innych urządzeniach, sieciach, aplikacjach i platformach usług chmur wymaga szybkiej odpowiedzi. Szybko jedno z raportów informujących o IT i odpowiednich zespołach bezpieczeństwa lepiej, gdy otrzymują podejrzane wiadomości, zauważając nietypowe zmiany w systemie lub wydajności urządzenia, odkrywając niewłaściwe połączenie lub jakikolwiek inny podejrzany atak lub infiltrację. Download TechRepublic Premium (ang.). Strona oficjalna Uczy się najlepszych praktyk w odpowiedzi na incydent.
### Cybersecurity Insider Newsletter (ang.).
Strengthen your organization’s IT security defenses by zachować jak najnowsze wiadomości cybersekuracyjne, rozwiązania i najlepsze praktyki.
Wtorek i czwartki znakować