沃卡惠移动端logo

沃卡惠  行业资讯

资讯详情

5大云原生风险和避免它们的实践

2023-04-07 09:50:204636

在过去的几年里,I.经历了一场重大变革——在全球大流行病和随后的经济和社会动荡的刺激下,云采用率飙升。事实上,我们最近进行的一项调查发现,69.的组织将一半以上的工作负载托管在云中,这一趋势预计只会增长。作为其中的一部分,云原生应用程序开发也在兴起,因为组织旨在使用他们的云环境以更快和更高效的方式交付并提高他们的整体竞争力。

5大云原生风险和避免它们的最佳实践

但这种由市场推动、开发人员驱动的云原生推动伴随着许多风险。如何?为满足需求,开发人员必须快速行动以创建组织管理和运行其云环境所需的应用程序。因此,许多人正在利用预先开发的开源代码,而不是从头开始编写代码来跟上快速发展的步伐。

尽管功能强大且方便,但开源软件可能会在应用程序生命周期管道的早期引入许多漏洞。在运行时部署时,仅一个软件漏洞就可能导致组织应用程序中出现数百个漏洞。事实上,Forrester发现超.75.的应用程序代码是开源的,开发人员经常使用带有漏洞的版本,其中许多漏洞对于未经训练的人来说是未知的或显而易见的。

为了帮助组织更好地保护其宝贵的应用程序和基础架构免受攻击的可能性,以下是他们应该了解的五个主要云安全风险:

  1. 应用程序漏洞:许多组织面临的最大风险可能来自应用程序开发过程本身。考虑到应用程序在部署时在运行时仍然容易受到攻击,安全专业人员必须考虑所有威胁途径,并且在保护整个应用程序生命周期时毫不犹豫。到那时,部署在云基础设施中的第三方容器应用程序中.96.被发现包含已知漏洞。从未经测试的代码更改到零日攻击,运行时应用程序将继续需要检查。
  2. 基础设施配置错误:云配置错误和未打补丁的软件为网络攻击和漏洞利用敞开了大门。最常见的错误配置是让端口保持打开状态,任何对互联网开放的端口都会为黑客提供攻击媒介。
  3. 恶意软件:恶意软件并不新鲜,但它在云中以极快的速度发展。不幸的是,由于“嘈杂”的安全工具,发现潜在云原生恶意软件的过程可能具有挑战性。从本质上讲,这些“嘈杂”的工具提供的警报数量超过了安全团队可以合理响应的数量,从而导致“警报疲劳”,并最终错过了危险信号。
  4. 过度配置的访问权限:过度配置的访问权限使组织面临主要的云安全威胁和恶意内部人员。在我们的调查中,几乎所.(99%.的云用户、角色、服务和资源都被授予了过多的权限。因此,组织可能会经历更频繁的攻击和帐户接管。
  5. 不安全.API:AP.是云原生和基于应用的经济体的命脉。正因为如此,一个事实变得越来越清楚:未能保护您.AP.可能会产生毁灭性的后果。例如,仅一.AP.漏洞就可能导致组织的整个数字软件战略和开发工作失败。

攻击者永远不会停止寻找可利用的漏洞,而新技术提供了丰富的机会,因为组织往往为时已晚才知道如何“以艰难的方式”保护基础设施。幸运的是,组织可以采取多种措施来抵御这些风险。

通过左移安全性实现简单性

左移安全是一种操作模型,可在开发过程中尽早提供安全反馈和护栏。由于云计算环境越来越多地由容器、基础架构即代.(IaC..Kubernete.来定义和控制,因.DevOp.和云团队在设计周期的早期优先考虑安全性至关重要,这样他们就可以在部署应用程序之前发现潜在的漏洞。这将防止潜在的漏洞成为更大的问题,并消除修复成本。

零信任零例外

采用零信任安全方法对于保护组织的宝贵数据、应用程序和基础架构至关重要。为实现这一目标,组织必须限制对这些资产的访问并消除其环境中隐含的信任。这将确保任何员工、合作伙伴或客户都无法访问他们不应该访问的数据,同时使组织能够在.I.环境中拥有更多的控制和可见性。

整合是关键

虽然利用数十家供应商可能会产生为组织提供全面安全性的错觉,但最终会增加复杂性。从更高的成本到引入新的安全漏洞,使用多种不同的安全工具使得管理和保.I.环境更具挑战性。幸运的是,组织越来越意识到这个问题,据Gartner估计,.202.年,70.的组织会将保护云原生应用程序生命周期的供应商数量整合到最多三个供应商。通过采用整合的安全方法,组织可以实现更全面和可扩展的安全控制。

为了跨云环境提供高效的安全性,开发人员和安全团队在降低每个阶段的风险方面发挥着同等作用。对于开发人员而言,这意味着转变思维方式并利用工具和流程尽早消除应用程序漏洞和错误配置。对于安全团队而言,这意味着通过零信任和整合的安全策略获得可见性,以快速识别和响应威胁。通过采取这些行动,组织可以改善他们的云安全状况,以应对云原生开发的诸多挑战。