組織沒有準備好面對雲安全威脅

網路研究院發表於2024-03-02

雲基礎設施給 IT 安全專業人員帶來了一系列挑戰,包括誤報和重複警報的普遍存在,這使得雲端計算環境中的可見性工作變得複雜。

這些是雲安全聯盟 (CSA) 在其安全補救狀況報告中披露的調查結果之一,該報告強調了雲安全專家面臨的艱難平衡行為。

該報告根據對 2,000 名 IT 和安全專業人員的調查發現,不到四分之一 (23%) 的組織表示他們對其雲環境具有全面的瞭解,這表明在實現全面監督方面存在普遍的困難。

此外,近三分之二 (63%) 的受訪者表示,他們發現重複警報是中度至重大障礙,阻礙了有效的威脅檢測和響應機制。

現有安全工具的複雜性進一步加劇了這種情況,61% 的組織依賴過多的三到六個檢測工具,從而引入了複雜性和潛在的低效率。

與安全警報解決相關的勞動密集型手動任務使這些挑戰更加複雜,大約 75% 的安全團隊將超過 20% 的時間用於此類工作。

該報告還揭示了在解決關鍵漏洞方面存在令人擔憂的滯後現象,18% 的組織需要四天以上的時間來修復這些問題,從而使關鍵系統長時間暴露在潛在的攻擊之下。

組織解決的漏洞中有一半以上在最初的修復工作一個月內重新出現,這表明當前緩解策略存在系統性弱點。

與此同時,安全和開發團隊之間的組織孤島和次優協作對有效的安全實踐構成了巨大的障礙,18% 的組織報告這些重要利益相關者之間沒有協作或關係適得其反。

為了增強雲可視性,組織應採用統一的安全管理平臺和零信任架構以及持續監控工具,以改進威脅的檢測和緩解。

組織可以透過實施高階分析和機器學習來確定警報的優先順序,並集中警報管理以關注關鍵威脅,從而減少警報疲勞。

雖然使用多種檢測工具提供了分層防禦,但也增加了複雜性。

透過安全編排、自動化和響應 (SOAR) 平臺進行最佳化可以簡化運營,整合工具以提高效率和安全性。為了最大限度地減少手動工作,組織應該使用 SOAR 平臺來自動化日常任務,使安全團隊能夠專注於需要人工判斷的戰略任務。

根據最近的勒索軟體研究,雲和應用程式是攻擊者濫用以獲取組織基礎設施訪問許可權的兩種主要技術。

隨著組織意識到多雲和混合雲風險的挑戰,他們必須採取行動降低這些風險。

這通常意味著強大的身份和訪問管理 (IAM) 策略與特權訪問管理 (PAM) 解決方案和雲基礎設施授權管理 (CIEM) 整合。

透過這些解決方案的組合,它使組織能夠重新獲得跨多個雲環境的可見性,增強安全性並降低風險。

減少警報疲勞的最佳方法之一是透過跨多個解決方案的強大安全相關性來自動化儘可能多的警報,這些解決方案可以與可根據其他警報進行排名的風險評分相結合。

當你對警報進行自動化和排名時,這可以讓你簡化警報並只關注必須由人類調查的警報。手動任務對於許多組織來說一直是一個挑戰。這並不是雲環境所獨有的。

建議組織在反應性生產力和戰略生產力之間找到平衡,這意味著分配時間將手動任務自動化,並使安全團隊能夠花更多時間從解決方案和安全投資中獲取價值。

現代環境正在採用越來越多的臨時基礎設施,例如容器和 Kubernetes。

在短時間內跟蹤該基礎設施並識別其漏洞幾乎是一項艱鉅的任務。

與此同時,攻擊者正在利用憑證洩露、網路釣魚和其他直接以身份為中心的攻擊來破壞勒索軟體和其他勒索攻擊中的資料。

只有專注於以資料為中心的方法,減少對目標資料的訪問量,組織才能提供改善安全狀況所需的可見性。

相關文章