加入收藏 | 设为首页 | 会员中心 | 我要投稿 银川站长网 (https://www.0951zz.com/)- 云通信、基础存储、云上网络、机器学习、视觉智能!
当前位置: 首页 > 站长资讯 > 动态 > 正文

Sysdig报告解读 配置不好和漏洞是云安全的几大风险

发布时间:2023-08-21 10:42:26 所属栏目:动态 来源:
导读:根据Sysdig报告呈现的信息得知,两个最大的云安全风险依然是配置不当和漏洞,漏洞日益通过软件供应链被引入。虽然零信任是当务之急,但数据显示,零信任架构的基础是最小特权访问权限并未得到妥善执行。报告特别指出

根据Sysdig报告呈现的信息得知,两个最大的云安全风险依然是配置不当和漏洞,漏洞日益通过软件供应链被引入。

虽然零信任是当务之急,但数据显示,零信任架构的基础是最小特权访问权限并未得到妥善执行。报告特别指出,几乎90%的已授权限并未被使用,这就给窃取凭据的攻击者留下了很多机会。

以上数据来自分析Sysdig客户日常运行的700多万个容器的报告。该报告还考虑了从GitHub、Docker Hub和CNCF等公共数据源获取的数据。

Sysdig的威胁研究工程师Crystal Morin表示,彻查一遍并修复漏洞需要花时间。对大多数开发人员而言,为新应用程序编写代码才是其工作重心,所以他们在打补丁上每花1分钟,开发一款能直接卖钱的新电子商务应用程序的时间就足足用了差不多1分钟。

有相应补丁的高危漏洞或严重漏洞中只有15%存在于运行时加载的软件包中。如果筛选出这些实际使用的危险软件包,企业就能把精力集中在带来真正风险的一小撮可以修复的漏洞上。

Morin表示,虽然更新颖或不太常见的软件包类型似乎更安全,但这可能是由于漏洞尚未被发现,或者更为糟糕的是,漏洞已被发现,但还没有被披露。

运行时可见性可以帮助组织改善安全左移实践。一旦容器进入到生产环境中,将运行时发现的问题与底层代码关联起来的反馈回路可以帮助开发人员了解该关注哪个方面。运行时可见性还可以帮助静态安全测试工具精准地确定哪些软件包在运行应用程序的容器内部执行。

Morin补充道,这使开发人员可以不用太关注未使用软件包的漏洞,转而专注于修复可利用的运行时漏洞。每项网络安全计划都应该旨在实现全面生命周期安全。这包括对系统进行彻底的测试,确保它符合最新的标准和法规要求。此外,还应该考虑如何在不影响用户体验的情况下提高性能。

(编辑:银川站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!