欢迎来到课桌文档! | 帮助中心 课桌文档-建筑工程资料库
课桌文档
全部分类
  • 党建之窗>
  • 感悟体会>
  • 百家争鸣>
  • 教育整顿>
  • 文笔提升>
  • 热门分类>
  • 计划总结>
  • 致辞演讲>
  • 在线阅读>
  • ImageVerifierCode 换一换
    首页 课桌文档 > 资源分类 > DOCX文档下载  

    2022云安全风险和合规性报告.docx

    • 资源ID:1202492       资源大小:796.29KB        全文页数:24页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022云安全风险和合规性报告.docx

    云安全风险和合规性报告目录1 .调研的开展和方法论6LI研究目的62 .概要7关键发现17关键发现28关键发现39安全部门仍然在努力对齐安全方针及(或)方针落地9部门间在安全方针和执行方面的一致性对主动安全至关重要103 .云安全程序的当前状态H3.1 使用共有云提供商113.2 公有云的年度预算113.3 3对抗云安全漏洞的总体信心水平123.4 对防御云漏洞威胁的能力充满信心123.5 5解决安全问题的障碍133.6安全方针制订与落地执行的跨部门协作133. 7度量安全性和合规性状况144.正在使用的云安全工具144. 1用于云安全的解决方案144. 2对云服务提供商安全解决方案的满意度154. 3使用托管服务提供商155. 云安全状态管理155.1 识别配置不当155 .Ll负责检测、跟踪和报告配置不当的团队156 .1.2云配置不当的原因165.1.3检测到配置不当的流水线交付阶段175.2因配置不当造成的破坏和事件185.2.1 设计用于管理云配置不当的安全性和合规性标准185.2.2 防止或修复云配置不当的障碍185.3治理与合规195.3.1 设计用于管理云配置不当的安全性和合规性标准195.3.2 跨团队和组织执行标准195.3.3 平衡安全性与项目交付205. 4解决配置不当的解决方案205.1.1 负责纠正配置不当的小组205.1.2 修复配置不当的流水线过程阶段215.1.3 修复配置不当的时间215.1.4 改进解决安全性或合规性配置不当的方法组织中最常见的方法225.1.5 使用自动修复的障碍226.人口统计资料236. 1组织行业236.2组织规模236.3工作等级236.4组织公有云支出246.5公司部门主要工作241.调研的开展和方法论云安全联盟(CSA)是一个非营利组织,其使命是广泛推广最佳实践,确保云计算和IT技术中的网络安全。CSA还负责教育这些行业内的各种利益相关者(涉及所有其他形式计算中的安全问题)。CSA的成员是由从业者、公司和专业协会组成的广泛联盟。CSA的主要目标之一是开展调研评估信息安全趋势。这些调研有助于衡量信息安全技术在行业内各方面的成熟度,以及安全最佳实践的采用率。VMWare的QOUdHea1th®为了增加业界对公有云安全的了解,委托CSA开展一项调查并编写这份调查结果报告。CIoUdHeaIth为该项目提供资金,并与CSA一起参与制定针对云安全的调查问题,从而共同制定了该倡议。该调查由CSA于2021年5月至2021年6月在线进行,收到1090份来自不同组织规模和地点的IT和安全专业人士的答复。数据分析由CSA的研究团队进行。1.l研究目的本调研的目的是评估组织在降低配置不当导致的公有云安全和合规风险方面的准备度。主要研窕课题包括: 云安全计划的现状,包括最主要风险和安全工具的使用情况。 组织在缓解配置不当导致的漏洞方面面临的云安全态势管理(CSPM)挑战。 组织准备情况、成功关键绩效指标(KPI)以及负责云安全态势管理不同方面的团队。2.概要云配置不当一直是使用公有云的企业最关心的问题。这种错误会导致数据泄露,允许删除或修改资源,导致服务中断,并对业务运营造成严重破坏。最近,由于配置不当导致的漏洞成为头条新闻,为了更好地了解云安全计划的现状、用于减轻安全风险的工具、企业的云安全态势以及企业在减少安全风险方面面临的障碍,我们进行了这项调研。关键发现1知识和专业技能匮乏不断困扰着安全团队知识和专业技能匮乏是信息安全行业内众所周知的问题。亳不奇怪,知识匮乏和专业技能被一致认定为: 通用云安全的主要障碍(59%) 配置不当的主要原因(62%) 主动预防或修复配置不当的障碍(59%) 实施自动补救的主要障碍(56%)这些发现突出了“知识匮乏”对安全团队可能产生的涓滴效应。它首先是实施有效的云安全措施的一般障碍,导致了错误的配置,这是数据泄露的主要原因。但它也阻碍了安全团队实施解决方案,如自动修复,这些解决方案可以补充知识和技能的不足。通用云安全的主要障碍主动预防或修复配置不当的障碍配置不当的主要原因实施自动补救的主要障碍关键发现2信息安全及IT运营团队对降低云配置不当风险承担责任每年都有由于配置不当而导致的数据泄密事件,涉事公司也因此上了新闻头条;因此很多公司都把配置不当风险当成首要关注点。很多公司没有处理好配置不当风险的可能原因之一就是,对潜在配置不当问题的发现、监控、及追踪,IT运营及信息安全团队承担主要责任(信息安全54%,IT运营33%)同样两团队对问题的修复也需要承担主要责任(信息安全36%,IT运营34%),公司没有将这些责任分担给其他团队,比如DeVoPS或应用工程团队,这些问题可能就是这些团队产生的,从而更加适合直接修复这些错误。基于这个原因,公司就需要将问题修复的职责转移给DeVoPS及应用工程团队,这样可以更好的管理配置不当风险。另外,很多公司表明由于配置不当而导致安全事件的主要原因是“缺乏可见性“(68%),公司在选择工具的时候,下面三种功能同样重要: 提高可见性 有效的风险管理 自动化这些功能将帮助企业快速识别及修复配置不当问题,不管是哪个团队对此负责。其他IT运营信息安全其他不确定DevOpsIT运营应用工程哪个团队主要负责确保云配置不当问题被修复?信息安全哪个团队主要负责公司云配置不当问题的发现、追踪及汇报等工作?关键发现3DevSecOps方式对安全部门仍然遥不可及安全部门仍然在努力对齐安全方针及(或)方针落地DevSecOps及安全左移等话题在安全行业越来越热,虽然这些转型将会导致一个更牢固、更安全、更有弹性的应用,但很多组织在落地这些方针时还是很困难。他们甚至在跨部门之间对安全方针及方针落地达成共识方面都较吃力。只有三分之一的组织能成功实施这些转型。部门之间缺乏共识将会导致文化差异,也就是不同的领导有不同的优先级,经常会发生的情况是,这些问题将会先从领导开始,然后蔓延到他的团队。部门之间缺乏共识的一个解释是对前面的关键问题点缺乏知识。如果部门对DeVSeCOPS的战略及最佳实践都没有足够的知识,那将很难在关键问题上达成共识。另外同样值得注意的是,尽管有近70%的组织在对安全方针及方针落地上对跨部门间达成共识存在困难,但只有39%的组织认为这是解决安全问题的最大障碍。所以这些部门可能遇到更多的根本问题,这些问题将会阻碍DeVSeCOPS或安全左移模型的落地。安全,IT运营、及开发团队对安全方针和落地方针的关系没有对安全方针及落地方针进行 达成共识对安全方针达成共识,但没有对落 地方针达成共识30%对安全方针及落地方针已经达成 共识部门间在安全方针和执行方面的一致性对主动安全至关重要如果组织能够在部门之间获得关于安全方针和执行方针的一致性,并且正在转向DeVSeCOP方法,那么就能够更好地处理配置错误。这些组织更有可能在错误发生一天内检测到错误配置(完全一致-56%,部分一致-41%,没有一致-31%),也更有可能峨傩猊置不当一天型怔这个错误(完全一致-51%,部分一致-24%,没有一致-19%)。由于配置不当是导致据数据泄露的主要原因之一,检测和纠正这些错误的时间越短,企业总体上就越安全。很明显,这种对DeVSeCoPS方法的协作和进步是组织解决配置不当的关键,而且也减少了数据泄露或其他重大安全事件的风险。在一天内检测配置不当与安全方针保持一致并且强制执行与安全方针保持一致但没有强制执行没有与安全方针保持一致而且没有强制执行与安全方针保持一致并且强制执行与安全方针保持一致但没有强制执行在一天内纠正配置不当没有与安全方针保持一致而且也没有强制执行3 .云安全程序的当前状态3.1 使用公有云提供商市场上还没有一个占主导地位的公共云平台,但是AmaZOn Web Services (AWS)、Microsoft AZUre和谷歌云平台(GCP)仍然是主要的公共云提供商。在这项调研中,74%的受访者使用AWS,79%使用AZUre,用GCP79%74%MicrosoftGoogle CloudPlatform (GCP)Alibaba Cloud6%: IBMAzureAmazon WebServices(AWS)8%-1 Oracle3.2 公有云的年度预算参与者之间云预算差异很大。然而,最常见的三个回答都在150万美元以下。"$0-$250,000”占22%,“$500,001$1,500,000”占15%和"$250,0Ol-$500,000''占13%。不确定的人也占显著比例(16%).3.3 对抗云安全漏洞的总体信心水平为了评估受访者对其组织安全计划的信心,受访者被要求评估他们对组织防御及处置云安全漏洞的能力的总体信心水平。大多数受访者表示“一般有自信"(42%)或"非常有信心”(31%)。非常有信心很有信心完全没信心有点信心一般有信心身份和访问管理3.4 对防御云漏洞威胁的能力充满信心受访者对其组织在不同领域抵御威胁和漏洞的能力的信心水平,平均处于居中水准。不同类别选项之间的置信水平差异很小。其中,信心水平最高的“合规与监管”和次高的“网络”,也仅是略高于“错误配置”选项。缺乏技能和专业指示59%有限的预算和人力资源56%难以管理复杂的云环境41%缺乏内部一致性或支持39%缺乏对云环境的可见性38%安全工具不足3.5解决安全问题的障碍解决安全问题的主要障碍并不令人意 外,缺乏技能和专业知识 (59%)和“预算 和人力资源有限”(56%)。这两个问题已经 困扰了行业一段时间,并且与其他选项密 切相关。这表明预算、人员配备和专业知 识的问题可能掩盖了其他关键问题,例如 “缺乏可见性”和“安全工具不足”。26%3.6 安全方针制订与落地执行的跨部门协作DeVSeCoPS和“安全左移”-成为安全行业中的流行概念。然而,对于许多组织来说,这些概念的落地执行仍很难把握。只有31%的人反映他们的内部团队能在安全方针制订和执行上保持一致。“内部缺乏支持的一致性“可能是由于不同部门间的文化差异,例如不同的目标优先级。另一方面也可能是“缺乏相应的专业知识”,这也是上一个问题中提到的。还值得注意的是,尽管大约70%的组织致力于“安全方针和执行方面获得跨部门的一致性”,但只有39%认为这是解决安全问题的主要障碍。止匕外,在安全方针及落地执行上跨部门协作性更好的受访者更高概率反馈他们对自己抵御安全漏洞的能力“非常有信心”或“非常有信心”(非常有信心:完全一致-15%,部分对齐-2%,不对齐-1%:非常有信心:完全对齐-49%,部分对齐-27%,不对齐-16%)o综上,我们可以得出结论,“内部一致性”是希望改善云安全状况的组织应关注的关键决定因素和基线要求。3.7 度量安全性和合规性状况组织用来度量其安全性和合规性状况的指标视情况而异。受访者被要求选择他们组织使用的前三个指标。选择最多的回答是“未解决的高风险错误配置或违规的百分比”(42%),“安全和合规性控制失败的数量”(38%),和“解决错误配置或安全和合规性违规的平均时间”(32%)o未解决的高风险配 置错误或违规的百 分比安全和合规性控制 识失败的数量解决错误配置或安 全和合规性违规的 平均时间检测错误配置或违 反安全和法规遵从 性的平均时间安全或合规性控制覆 盖的云库存的百分比4 .正在使用的云安全工具4.1 用于云安全的解决方案通常,使用云服务提供商的本地工具和第三方解决方案的组织之间存在相对平均的比例。然而,有几个类别的云安全有明显的赢家。云服务提供商的解决方案是原生工具,用于“身份和访问管理(47%),而第三方解决方案用于“检测网络威肋”(46%)和“防止数据泄漏(35%)o需要注意的一个特别令人担忧的模式是,未使用数据防防丢失的组织所占比例(13%)远远高于其他任何类别。这将可能反映出这些类型的解决方案实施的难度。第三方解决方案内部解决方案I不适应无解决方案I不确定IB身份和访问管理对合规性进行基准测试和监控检测运行时和/或工作负载威胁和异常检测并修复错误配置检测网络威胁防止数据丢失或泄漏身份和访问控制检测网络安全对合规性进行基准测试和监控检测运行时和/或工作负载威胁和异常4.2对云服务提供商安全解决方案的满意度平均而言,受访者对他们的主要公有云服务提供商的安全解决方案感至上适度满意”在不同类别之间差异很小。平均满意度最高的领域,如“身份和访问管理”,仅略高于评分最低的“防止数据丢失或泄露”。检测并修复服务错误配置防止数据丢失或泄漏43使用托管服务提供商大多数组织没有使用托管服务提供商(MSP,59%)管理公有云环境下的安全性和合规性。但只有31%的人在使用MSP。还需要注意的是拥有1-50名员工的小型企业(72%)比拥有50名或更多员工的组织(57%)更有可能不使用MSP。5 .云安全状态管理5.1 识别配置不当5.1.1 负责检测、跟踪和报告配置不当的团队负责检测、跟踪和报告云配置不当的主要团队通常是信息安全团队(54%)。IT运营是排在第二位的部门(33%)。有趣的是,配置不当的来源通常是DeVoPS团队,因此更有可能意识到己发生配置错误的人员不会被标识为负责检测、跟踪或报告云配置错误的团队。这突出了为了提高部门间的一致性和可见性,转向DeVSeCOPS方法,从而最终更快地检测和纠正错误配置的重要性。同样重要的是,确保组织拥有正确的工具,使整个组织中的所有这些部门都能发挥作用。特别是能够实现有效风险治理的工具,使组织能够更好地识别和管理风险及合规性。自动化也是快速识别和纠正错误配置的关键。这将要求组织将其架构转向云端。缺乏云安全最佳实践方面的知识或技能62%5.1.2 云配置不当的原因缺乏安全可见性和监控49%部署速度和投放市场时间受到限制43%默认账户和服务配置设置34%不合规的椁板和自动化脚本其他5%组织中配置不当的主要原因是“缺乏云安全最佳实践方面的知识或技能"(62%)。这并不令人惊讶,因为早些时候这被认为是一个主要的安全障碍。更令人惊讶的是,第二个选择最多的回答是“缺乏安全可见性和监控”(49%),因为在之前的调查中,可见性没有被认为是解决安全问题的主要障碍。这可能表明组织没有优先解决可见性方面的挑战,因此,可见性是配置不当的主要原因。5.1.3检测到配置不当的流水线交付阶段在流水线流程中检测到云配置不当的最常见阶段是“测试”阶段(36%)和“后期处理阶段(21%)。这意味着大多数配置不当都是在部署之前检测到的(67%),至少在某些方面表明组织已经能够“左移”。计划构建测试交付部署后期处理5.1.4 检测配置不当的时长组织检测云配置不当所需的时间长短差别很大。最常见的情况是会在一天内(23%)或者一周内(22%)。找到问题。然而,更令人担忧的是,22%的组织甚至需要超过一周的时间才能找到配置不当,更不用说解决配置不当了。还需要注意的是,报告部门间协调方针及其执行情况的组织更有可能在错误发生后的一天内检测到配置不当(完全协调-56%,部分协调41%,无协调-31%)。5.2 因配置不当造成的破坏和事件5.2.1 设计用于管理云配置不当的安全性和合规性标准大多数组织报告称,他们在过去的一年中没有经历过公有云安全事件或漏洞问题(65%)。大约17%的人表示他们经历过这样的事件,剩下18%的受访者表示不确定是否经历了相关问题C鉴于调查受访者的工作角色直接涉及其组织的云安全态势出现如此高比例的受访者不确定是否发生了安全事件或漏洞问题,令人不禁有些担忧。不确定不是68%缺乏专业知识或技能59%缺乏发生配置错误时的主动通知57%无法区分错误配置的优先级42%缺乏问责33%5.2.2防止或修复云配置不 当的障碍在经历过发生云安全事件或漏 洞的17%的组织中,主动预防或解 决问题的最常见障碍是“缺乏安全 可见性和监控能力”(68%), 其次是“缺乏知识或专业技能” (59%) 再一次说明,知识和可 视化是主要障碍。其他3%缺乏安全可视化和监控能力5.3治理与合规53.1设计用于管理云配置不当的安 全性和合规性标准组织主要利用“行业合规性标准” (69%)、“云服务提供商推荐基准” (55%)和“自定义方针和(或)标准” (45%)。只有9%的组织报告说他们目前没 有设计安全合规性标准。利用行业合规性标准69%利用云服务提供推荐基准创建臼定义方针和(或)标准45%当前没有做9%53.2跨团队和组织执行标准安全性和合规性标准的执行水平因组织而异。报告“在所有环境中完全实施"(23%)、“仅在关键环境中完全实施"(26%)和“在所有环境中实施部分标准”(24%)的组织数量大致相等。其中一点特别有趣,因为70%的公司报告称,他们的安全方针及(或)其执行方面难以实现部门间协调。还应注意的是,与“方针一致但执行不一致的组织"17%)和“两者都不一致的组织”(7%)相比,在跨部门的方针及其执行方面具有一致性的组织,更有可能报告“在所有环境中完全执行”(占44%)。5.33 平衡安全性与项目交付接受调研的组织倾向于优先考虑风险缓解,即使这会导致产品交付速度有所延迟(41%)。另有29%的组织优先考虑交付速度,接受风险缓解方面有所延迟。为确保这些回答不会因为由于大量信息安全专业人员回应而使调研的数据结论有所偏差,我们特意忽略部分回答,并对数据进行了对比分析,暂未发现明显差异。另一个值得注意的发现点是,按方针与执行一致性来看,执行上保持一致的组织更有可能报告说“优先考虑缓解风险胜于交付速度”,其占比35%。而那些方针与具体执行不一致的组织约占12%。5.34 决配置不当的解决方案5.34.1 责纠正配置不当的小组早些时候,我们发现负责检测、跟踪和报告云配置不当的主要群体是信息安全人员(54%),其次是IT运营人员(33%)。在解决配置不当方面,信息安全和IT运营仍然是两个主要的负责群体。两者的责任分工似乎也极为接近,其中,有36%的组织错误信息上报是由信息安全人员主要负责,而由。有趣的是,导致此类错误产生,或更能直接修复这些错误的DeVOPS或应用程序研发工程师团队并不需要承担修复的责任,而往往是由IT运营和信息安全人员负责修复这些错误。其他不确定DevOps应用工程师这结论再次显示了这些部门之间保持一致的重要性。如果组织能够通过引入DeVSeCOPS的工作方法,使各参与者都可以更清楚地了解其他部门的活动,通过协同工作以便于更快地解决出现的配置不当或其他问题。5.34.2 复配置不当的流水线过程阶段在流水线过程中,对云计算配置修复最常见的阶段是“测试”阶段(34%)和“发布后”阶段(24%)。这意味着大多数配置不当能够在部署之前得到纠正(63%),这再次表明组织至少在某些方面已经能够实现“安全左移”。这些发现几乎与前文提到的流水线过程中检测到云配置不当的阶段相同(测试,36%;发布后,21%,部署前修复,67%)O计划构建测试交付部署后期处理5.34.3 复配置不当的时间大多数组织都能在一周内修复这些云配置不当,总数占比约60%。其中,32%的组织能够在一周内完成修复,28%的组织能够在当天完成修复。同时,也有30%的组织需要超过一周的时间修复这些错误的配置。关于检测到配置不当的时间长度的问题发现,78%的组织能够在一周内检测到错误。在修复配置不当的用时与检测到配置不当的用时方面有类似的趋势,69%的错误能够在一周内修复。另一个值得注意的发现是,方针制订和执行的部门一致的组织,则更有可能在检测到配置不当的一天内纠正该错误(完全一致的占51%,部分一致的占24%,不一致的占19%)。5.4.4改进解决安全性或合规性配置不当的方法组织中最常见的方法用于改进云环境中安全性和(或)合规性配置不当的解决方法是“培训和教育”。这并不奇怪,因为缺乏知识已多次被指出是安全的一个关键障碍。第二和第三个最常见的回答是“手动修复”(48%)和“自动修复”(43%)。尽管自动化是最常用的三种方法,但很明显,许多组织还没有完全实现自动修复,因为当被问及他们的组织需要多长时间修复上一个问题中的配置不当时并不是一个普遍选择的回答。培训和教育利用安全验证的基础设施即代码作为模板40%在CI/CD流程中主动执行安全控制41%缺乏专业只是56%在臼动修复策略上,安全性和工程之间缺乏一致性43%担心自动修复会导致意想不到的后果5.4.5使用自动修复的障碍对于那些不使用自动修复的人来说,不使用该解决方案的最常见原因还是缺乏专业知识(56%)。第二大常见原因是部门之间在自动补救策略上缺乏一致性(43%)。这一点也不奇怪,因为70%的组织正在努力在安全方针或方针执行方面获得部门间的一致。与之接近的第三个原因是,人们担心自动修复可能会导致意想不到的后果(42%)o这可能与缺乏专业知识和知识的问题有关。如果团队不知道如何正确地利用这项技术,就很有可能会遇到意想不到的后果。6.人口统计资料这项调研于2021年5月至6月进行,收集了1090份来自不同组织规模、行业、地点和角色的IT和安全专业人员的回复。6.1 组织行业 36%ITfim19%金融服务 16%公共部门做府、教育等) 9%商业和专业服务6%其他 6%健康、制药和生物科技5%电信4%制作与生产 3%零售2%能源'石;由/天然气和公用事业 2%旅制颊 1%建筑及物业6.2组织规模63工作等级高层或管理级别6.4组织公有云支出6.5公司部门主要工作6.6区域IT运营信息安全n::,<stt.一:-:贡献最多的国家和地区包括:美利坚合众国、印度、大不列颠及北爱尔兰联合王国、加拿大、澳大利亚、新加坡、德国、瑞士、法国

    注意事项

    本文(2022云安全风险和合规性报告.docx)为本站会员(夺命阿水)主动上传,课桌文档仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知课桌文档(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-1

    经营许可证:宁B2-20210002

    宁公网安备 64010402000986号

    课桌文档
    收起
    展开