• 首页 >  人工智能 >  AI产业
  • 派拓网络PANW:2024年云原生安全现状报告(49页).pdf

    定制报告-个性化定制-按需专项定制研究报告

    行业报告、薪酬报告

    联系:400-6363-638

  • 《派拓网络PANW:2024年云原生安全现状报告(49页).pdf》由会员分享,可在线阅读,更多相关《派拓网络PANW:2024年云原生安全现状报告(49页).pdf(49页珍藏版)》请在薪酬报告网上搜索。

    1、云原生安全的现状2024 年报告云原生安全的现状 2执行摘要回顾过去的 一年在开始探讨 2024 年云原生安全现状时,我们首先回顾一下 2023 年发生的事件以及产生的影响,这些事件和影响都与我们当前的态势、我们面临的挑战以及我们为实现预期成果而选择的战略息息相关。2023 年,敏捷开发、开源软件和云原生技术的发展势头十分强劲,而针对应用层的攻击也成了一种必然趋势。云原生生态系统面临着供应链攻击激增的问题,这表明开源软件和第三方库中普遍存在的漏洞。我们的 Unit 42 团队分析的真实世界数据坐实了这种局面,将云确定为主要的攻击面,80%的中度、高度和严重暴露都存在于云托管资产中。1一段时间以

    2、来,我们一直将应用程序和基础设施的安全放在首位。但是,我们不能忘记第三个悬而未决的重要因素。2023 年,全球数据空间达到 120 ZB,2因此确保敏感数据的安全仍然至关重要。然而,监测和控制敏感信息所面临的挑战已经升级。1 2023 年 Cortex Xpanse ASM 威胁报告2 Data Created Worldwide 2010-2025云原生安全的现状 3更重要的是,2023 年,生成式人工智能横空出世,成为了一种突破性技术,它有可能将开发时间和成本减半,最终重新定义应用经济。3 但就像云技术及其无数好处与我们必须解决的挑战密不可分一样,作为一种开发工具,生成式人工智能也伴随着令

    3、人担忧的问题。就在我们刚刚开始思考潜在的问题时,OWASP 就面向安全团队发布了十大 LLM 安全风险,提醒我们注意提示词注入、不安全的输出处理,以及供应链漏洞和敏感信息泄露的新途径。但挑战对我们来说并不陌生。可以说,生成式人工智能就像云技术一样,已经成为一种主流。我们将以责任意识和安全优先为原则,越来越多地挖掘其强大力量。展望未来,当我们在追求目标的道路上不断前进时,我们确信一件事 云安全与我们努力实现的任何其他目标一样,都是我们的业务目标。3 生成式人工智能的经济潜力|麦肯锡云安全与我们努力实现的其他目标一样,都是一种 业务目标。简介有备无患,时不我待预测威胁并调整战略可以确保复杂云环境中

    4、的恢复能力。云原生安全的现状 4在与时间的赛跑中,做好充分准备才是游戏的奥义。除了时间的束缚,几乎听不到云安全从业者谈论其他痛点。毕竟,他们在与以机器速度移动的攻击者竞争识别漏洞的同时,还要被大量警报淹没,手动整理来自分散工具的数据。在今年的云原生安全现状调查中,90%的受访者希望更好地确定风险优先级,这是可以理解的。超过 90%的人表示,自己使用的单点工具数量过多,造成了盲点,影响了确定风险优先级和防范威胁的能力。62%的安全从业人员希望获得方便使用的安全解决方案,每 3 位受访者中就有 1 位认为技术的快速变化是导致攻击面扩大的主要障碍。多云到底有多少?企业平均利用 12 家云服务提供商(

    5、CSP)为其部署的应用程序提供 SaaS、IaaS 和 PaaS 服务。再加上平均使用 16 种云安全工具,这凸显了安全团队必须驾驭错综复杂的生态系统。98%的共识强调了减少安全工具数量的重要性,从简化和整合的角度定义了如何准备就绪。企业平均利用 12 家云服务提供商。云原生安全的现状 5源源不断的问题,例如与人工智能生成的代码和未管理的 API 相关的安全风险,加上访问管理不完善和攻击面不断扩大等传统挑战,凸显了云安全威胁不断变化的本质。各企业正在重新思考其战略,许多企业强调需要进行根本性变革,从一开始就增强云安全性。要为安全和 DevOps 团队配备必要的资源,了解大局至关重要。各企业正在

    6、采取哪些措施来有效保障数据安全并满足快速部署的需求?各企业在哪些方面遇到了挑战?企业如何在安全和开发团队之间架起桥梁?企业应对人工智能相关安全风险的准备情况如何?如何有效地将解决方案整合到业务框架中?我们一年一度的多行业调查旨在回答这些问题以及更多问题,深入探索塑造云原生安全未来的最佳实践。各企业正在采取哪些措施来满足数据安全和快速部署 的需求?企业应对人工智能相关安全风险的准备情况如何?各企业在哪些方面遇到了挑战?企业如何在安全和开发团队之间架起桥梁?是否将解决方案纳入其业务框架?各企业在哪些方面遇到了挑战?云原生安全的现状 6我们的调查显示,将工作负载转移到云端但未针对云端进行优化的企业,

    7、其总体拥有成本较高,这也印证了上述观点。更重要的是,他们的应用程序并没有获得云技术闻名遐迩的灵活性和可扩展性优势。人们正在重新思考自己的直接迁移部署。当被问及如果是首次迁移到云,他们会采取哪些不同的做法时,50%的受访者表示会花更多时间重构应用程序,而不是在迁移时只做最小的改动。要点2024 年调查发现52%的受访者认为 DevOps 与 SecOps 之间的冲突是压力的重要来源。52%52%强调了与加快上市进度相关的风险,71%的受访者将仓促部署归咎于安全漏洞,突出了快速开发的需要与维护安全的必要性之间的紧张关系。云原生安全的现状 7当安全被视为一种障碍时,压力就会很大。86%的受访者认为,

    8、安全是阻碍软件发布的一个制约因素。近一半的受访者或多或少都经历过重大发布延迟。71%71%48%48%云原生安全的现状 8人工智能生成的代码比人工智能辅助的攻击更令人担忧。超过五分之二(43%)的安全专业人士预测,人工智能驱动的威胁将避开传统检测技术,成为更常见的威胁载体。38%的受访者将人工智能驱动的攻击列为首要的云安全问题。对人工智能生成的代码带来的风险更加担忧。是的,据称所有受访者都接受人工智能辅助编码。38%44%100%云原生安全的现状 9执行摘要:回顾过去的一年简介:有备无患,时不我待2024 年调查发现要点 云经济:全球视角从探索到云原生创新规划传统应用程序的成本优化 平衡工具、

    9、供应商和企业需求云安全的首要关注点事故响应:与时间赛跑保护云中敏感数据的安全 有什么不同的做法?人为因素 风险、现实和云安全战略 拥抱未知:人工智能对应用程序生命周期的影响保护云安全的建议2461113161821252831343740 43目录调查参与者中既有高管领导,也有从业人员,涵盖了各企业的广泛观点。从业人员级别的参与者具体来自开发、信息技术或信息安全职能部门。所有受访者都表示自己对企业的云业务和云安全状况了如指掌,并且数据来源于专业调查小组。云原生安全的现状 我们的研究样本涵盖了主要行业部门,其中包括消费品和服务、能源资源和工业、金融服务、医疗保健、技术、媒体和电信。第四年云原生安

    10、全现状报告对全球企业为利用云服务和新的应用技术堆栈而采用的安全实践、工具和技术进行了考察。调查于 2023 年 12 月 20 日至 2024 年 1 月 17 日进行,收集了来自澳大利亚、巴西、法国、德国、印度、日本、墨西哥、新加坡、英国和美国共 10 个国家 2800 多名受访者的数据。Palo Alto Networks 与 Wakefield Research 合作进行了我们的调查。超过 50%的样本来自企业规模的组织(年收入超过 10 亿美元)。10云原生安全的现状 11云经济全球视角在各个地区,云计算投资趋势都肯定了云计算的战略意义。全球各企业对云基础设施、服务和运营效率进行了大量

    11、投资,希望推动数字化转型和扩张。总体趋势显示,云计算支出激增,50%以上的企业每年在云服务上的投资超过 1000 万美元。这种将云技术融入业务运营各个方面的做法表明,随着企业追求更高的敏捷性、可扩展性和创新性,投资趋势即使不会加速,也会持续下去。云原生安全的现状 12在各地区之间,我们看到了细微但有说服力的差异。澳大利亚、墨西哥和新加坡在较高的投资区间内表现出强劲的云计算支出,而美国和英国则继续在中等范围内进行大量投资。法国和德国的云计算支出模式显示出成熟而谨慎的态度,大部分投资都在 900 万欧元到 4600 万欧元之间。相比之下,在巴西、印度和日本等新兴市场中,投资额低于 1,000 万美

    12、元的企业比例较高,分别为 40%、41%和 43%。除了云计算的成熟度之外,这一趋势还可能反映出这些地区中小型企业的增多以及保守的支出战略。与拥有“初级基础设施”的企业相比,自称“广泛集成”或“完全原生环境”的企业倾向于在云技术上投入更多。例如,在英国,32%投资不足 1000 万美元的企业处于探索云计算的初始阶段,而 76%投资 1000 万美元或以上的企业已经实现了广泛的云计算集成。这种局面在各地区都是一致的,表明随着企业在云计算领域的发展日趋成熟,云计算支出也在增加,这很可能是由于采用了更先进的云服务和架构,以及规模的扩大。云支出快照图 1.地区性投资格局不到 1,000 万美元1,00

    13、0 万美元或以上0%80%美国英国新加坡澳大利亚巴西法国德国印度日本墨西哥70%60%50%40%30%20%10%30%32%27%28%29%40%36%36%41%43%69%73%72%72%57%59%61%65%64%70%云原生安全的现状 13从探索到云原生创新云计算之旅不是线性的。这是一个适应、学习和转型的连续过程,由战略投资、成熟度、部署方法和运营效率共同决定。云计算的成熟度不仅限于技术的采用,而是既反映了一个企业的文化、流程以及驾驭云计算实现业务转型的能力,又对其产生了影响。在今年的调查受访者中,成熟度涵盖针对特定项目使用基本云基础设施,以及广泛集成和完全原生云环境。在这一

    14、范围内,我们看到应用程序部署方法之间的相关性。50%的受访者表示,自己会花更多时间重构应用程序。50%50%云原生安全的现状 14对直接迁移的部署偏好(35%)与许多企业在云迁移过程中采取的务实方法相一致。虽然云原生和重构部署可带来长期效益,但最初关注快速、低干扰迁移一直是一种约定俗成的方法。从直接迁移开始的企业通常会通过重构发展到云原生开发,从寻求速赢发展到拥抱云优先战略,以提高性能、可扩展性和成本效益。我们的调查证实了这一趋势,在使用云技术 3 年或以上的企业中,云原生部署取代直接迁移的比例为 36%。总体平均平均 3 年以上云原生33%直接迁移36%重构31%云原生36%直接迁移33%重

    15、构31%性能、可扩展性 成本效益速赢经验丰富的企业转向云原生图 2.将应用程序部署到云端的主要方法云原生安全的现状 15从各地区的成熟度趋势来看,澳大利亚(26%)、新加坡(26%)和美国(24%)的成熟度较高,各有约四分之一左右拥有完全云原生的环境。法国和德国紧随其后,分别为 17%和 14%。随着企业深化云投资,他们也在不断改进应用程序的部署方法。规模较大的企业更倾向于采用先进的部署方法,这可能是由于他们拥有更多的资源、复杂的要求以及对创新的战略关注。26%澳大利亚26%新加坡24%美国17%法国14%德国完全云原生的呼喊 图 3.拥有最多完全云原生环境的国家/地区云原生安全的现状 163

    16、0%的云计算成本用于改造传统应用程序。规划传统应用程序的成本优化传统应用程序的现代化消耗了云计算总体拥有成本的很大一部分,强调了战略性云迁移规划的重要性。大多数受访者(全球 67%)表示,用于传统应用程序现代化的支出占其云总体拥有成本(TCO)的 10%到 30%。在 24%的企业中,成本飙升超过 30%,这凸显了平衡运营连续性和追求创新的必要性。在地区差异方面,拉丁美洲、日本和亚太地区有更高比例的受访者(分别为 29%和 26%)将 30%或更多的云计算总体拥有成本用于传统应用程序的优化。印度尤为突出,42%的受访者表示,他们的云计算总体拥有成本中有 30%或更多用于面向云端优化传统应用程序

    17、。当被问及为什么开发人员的时间被挪用到解决错误和代码漏洞时,45%的人将原因归咎于应用程序架构。传统应用程序现代化方面的巨额支出突出表明,云迁移项目需要进行战略规划。各企业应评估哪些应用程序适合直接迁移,哪些应用程序需要重构或完全重新开发,以优化成本和效益。安全和合规方面的挑战使得这一点尤为重要,因为旧的应用程序在设计时可能根本就没有考虑到云原生安全。云原生安全的现状 1745%的受访者表示,应用程序架构问题耗费了太多时间。云原生安全的现状 18平衡工具、供应商和企业需求众所周知,云是模糊的。这里增加一个云服务提供商(CSP),那里增加一个安全工具。生态系统不断延伸,再延伸。复杂性始终如影随形

    18、。由于平均使用 16 种云安全工具,因此 98%的受访者认为必须减少这一数字,这一点也不足为奇。几乎同样多的人(97%)希望减少与自己合作的供应商(平均为 14 家)。以这样或那样的形式承担复杂性是每年出版的云原生安全现状报告中反复出现的主题。迄今为止,我们还没有看到这方面取得进展的迹象。事实上,专用于云安全的工具数量比去年的调查结果增加了 60%。然而,对于经常面对复杂性的人来说,解决复杂性问题的动力是发自内心的。98%的受访者认为,现在平均有 16 种云安全工具,必须将其减少。98%98%云原生安全的现状 192024 年,多云将转化为每个企业约 12 家云服务提供商,涵盖 SaaS、Ia

    19、aS 和 PaaS。地区平均值从美国的 16 家到拉丁美洲的 9 家不等。而这仅代表生态系统中的公有云部分,占企业云工作负载的一半多一点(52%)。随着企业使用的 CSP 越来越多,保持可视性并确保安全策略、访问控制和数据保护的一致性就会变得越来越困难。对于一半以上的调查受访者(54%)来说,云环境的复杂性和分散性是一个重大的安全挑战。54%的受访者认为,云环境的复杂性和分散性对安全构成了重大挑战。云原生安全的现状 20云架构引入了另一层复杂性。2024 年调查受访者的工作负载在不同架构中的分布情况表明,企业正在传统架构(虚拟机)与现代架构(无服务器)之间游走,形成了一种过渡性的云格局。这种多

    20、样性要求安全团队为这些环境打造一致的策略和安全解决方案。现代工作负载以可移植性、粒度、短暂性和异构性为特征,扩大了攻击面。这就需要一种不同的安全方法,一种具有可操作洞察力、监控和事故响应的方法。架构跳跃:趋势还是过渡?调查结果表明,企业正在传统架构和现代架构之间徘徊,云技术正处于过渡阶段。图 4.云架构的使用21%自托管容器19%CaaS19%PaaS20%无服务器21%VM云原生安全的现状 211362547人工智能生成的代码人工智能驱动的攻击内部威胁API 风险访问管理不完善CI/CD 对攻击面的影响未知、未管理的资产云安全的首要关注点一系列威胁带来了严重的安全隐患,这说明采取积极主动措施

    21、的重要性,这些措施可以赶超新出现的和长期存在的风险。在探讨云安全的首要关注点时,调查反馈显示,全球社会对云环境面临的多方面威胁有着深刻的认识。从确保人工智能生成的代码和 API 安全所面临的细微挑战,到不完善的访问管理和内部风险带来的普遍威胁,这些问题多种多样,影响深远。云原生安全的现状 2201100101001101101001101100101101011001010011011021API 风险紧随其后的首要问题,43%的全球受访者将目光投向了 API 相关风险。作为应用程序之间进行数据交换和集成的网关,API 可能会导致未经授权的访问,暴露敏感数据,并为网络攻击制造漏洞。企业的担忧主

    22、要集中在未管理和不安全的 API、第三方 API 风险以及缺乏对 API 集成的监督。从地区来看,巴西对 API 风险的关注度最高,52%的受访者认为这是一个重要的威胁载体。人工智能生成的代码44%的企业对人工智能生成的代码引入的不可预见的漏洞和利用感到担忧。在算法自主创建软件的过程中,由于缺乏人为监督,可能会出现未被发现的安全缺陷。此外,人工智能生成代码的开发速度之快可能会超过传统的安全测试方法,从而导致漏洞可能进入生产阶段。虽然这方面的担忧普遍存在,但美国和印度的担忧更为明显。云原生安全的现状 2335人工智能驱动的攻击随着人工智能技术的不断发展,人工智能驱动攻击的可能性 也在上升。人们越

    23、来越意识到人工智能可能会被当作武器,再加上人工智能的不确定性使其难以规划和防御,这让 38%的企业感到担忧。人工智能的复杂性和针对性可能会导致更大的破坏,这应该引起各企业对人工智能所代表的不断变化的威胁形势的警惕。CI/CD 对攻击面的影响由于 CI/CD 管道有可能引入漏洞并快速将漏洞部署到生产中,因此 34%的企业担心其对攻击面的影响。日本和亚太地区的担忧加剧,其中 40%的人认为漏洞和安全违规增加的风险是一个重大问题。访问管理不完善35%的企业将访问管理不完善列为首要关注问题,这凸显了企业在控制谁能访问云中哪些内容方面所面临的挑战。在拉丁美洲等地区,访问控制问题尤为突出,44%的受访者表

    24、示需要有效的身份和访问管理解决方案。4云原生安全的现状 246内部威胁32%的受访者担心内部威胁。各地区的这一比例相当一致,从而加剧了降低与内部人员(包括业务合作伙伴、第三方供应商和承包商以及员工)泄密相关的风险这一普遍挑战。鉴于 98%的企业称自己在众多环境中存储数据,因此内部威胁的机会特别多。事实上,45%的企业称,机会增加可能导致了高级持续威胁(APT)的增多。7未知、未管理的资产最后,29%的受访者担心云中未知的、不受管理的资产。这一问题在欧洲被认为更为紧迫,表明人们更加意识到资产管理和可视性方面可能存在差距,从而可能导致漏洞和违规行为。云原生安全的现状 25#1 数据泄露#2 违规行

    25、为#3由于错误配置导致停机安全事故增幅最大的前三位是代价最高的。$事故响应:与时间赛跑安全事故要求企业不断调整和改进自身的实践,以保持领先地位。云安全事故呈上升趋势,其中通常最严重的事故(数据泄露)的数量不断增加,高达 64%的企业报告了这类事故。另有 48%的企业报告违规行为增加,随后是 45%的企业报告因配置错误导致的运行停机时间增加。云原生安全的现状 26在前文详述的安全事故中,42%的受访者称过度宽松的权限增加令人感到不安。各企业都知道身份管理是云环境的关键,但权限问题依然存在。从破坏和数据泄露到违反合规性和机密暴露,所有这些事故的上升都可能涉及到 IAM 部分。事故的上升趋势突出表明

    26、,必须严格控制访问权限并遵守最低特权原则,才能保护系统和敏感数据的安全。数据泄露重大违规行为不安全的 API由于错误配置导致停机高级持续性威胁机密暴露访问权限过于宽松的身份脆弱或中毒的工作负载映像工作负载之间不受限制的网络访问数据泄露64%48%46%45%45%43%42%42%41%34%安全事故呈上升趋势图 5.过去 12 个月安全事故有所增加云原生安全的现状 27企业目睹了高级持续性威胁(APT)的增加,这些威胁以其复杂性、隐蔽性和渗透网络的能力而闻名,同时可以长时间不被发现。令人担忧的是,尽管企业报告称在检测和应对事故方面没有遇到不寻常的挑战,但他们仍然屈从于这种高风险的危险。APT

    27、 发生频率的增加表明整体安全态势存在缺口。鉴于 APT 经常利用零日漏洞或使用社会工程战术来绕过传统的检测机制,这样的情景强调了采取主动而非被动的安全方法的必要性。这促使人们认识到,需要进行持续监控、威胁搜寻并实施先进的安全措施,才能在攻击发生之前进行预测和预防。如上所述,风险评估可以从仔细研究身份管理开始。高级持续性威胁(APT)的日益频繁表明,安全态势存在缺口。云原生安全的现状 2850%的企业依赖手动审查代码来查找敏感数据。保护云中敏感数据的安全企业面临着巨大的数据安全挑战,许多企业依靠的方法不足以保护敏感信息。在我们调查的企业中,有 50%会进行人工审核,以识别云中的敏感数据并对其进行

    28、分类,这是数据安全现状的一个令人担忧的指标。人工审核耗时、容易出错,而且往往不全面,使企业容易受到数据泄露的影响。64%的受访者表示,在过去 12 个月中,数据泄露事故有所增加。98%的企业在多个位置存储敏感数据,包括内部服务器、公有云、带有本地存储的 SaaS 应用程序、由第三方托管的私有云以及终端,我们都知道安全挑战是巨大的。云原生安全的现状 29分散在多个位置的数据难以跟踪和保护。安全团队需要深入了解每个环境的控制和配置,并有能力协调多个团队的安全工作。管理既复杂又耗时,我们从数据安全的首要挑战中就能看出这一点。每 3 位网络安全专业人员中就有 2 位(64%)发现数据泄露事故有所增加。

    29、Data Storage Distribution端点17%内部部署23%SaaS19%私有云19%公有云22%漫长的数据冒险之旅图 6.数据存储分布云原生安全的现状 30有趣的是,过去 12 个月,虽然只有 38%的企业指出了机密管理方面的困难,但却有 43%的企业发现机密暴露有所上升。更奇怪的是,报告机密管理不善的拉丁美洲企业(47%)比其他地区都多。与此同时,26%拉丁美洲企业的机密暴露有所下降,这一比例高于其他任何地区。这就提出了一个问题:对问题的认识是否与结果的改善相关?Sensitive Data54%50%48%38%云环境的复杂性和分散性宽松的 IAM 实践或权限不够细化对敏感

    30、数据的监控不足机密管理不善0%50%40%60%30%20%10%数据安全的敌人图 7.数据安全面临的最大挑战43%的企业发现机密暴露有所增加。云原生安全的现状 31有什么不同的做法?后见之明为改进云迁移提供了非常清晰的洞察力。当企业回忆起第一次向云迁移时,事后看来,在哪些方面可以采用不同的方法来降低风险和提高效率。通过探索这些见解,我们获得了集体经验 融合了战略规划、安全重点、技术调整和市场调研,每一点都有助于实现更有效、更安全的云迁移过程。云原生安全的现状 32重构应用程序 半数(50%)的调查参与者建议将更多时间花在重构应用程序上,而不是只做极少改动就能迁移应用程序。这一战略涉及重新构想

    31、应用程序的架构和开发方式,充分利用云原生功能和服务,从而显著提高可扩展性、性能和成本效益。调查反馈反映了企业各角色之间的平衡观点,凸显了这种观点在面对云环境加强应用准备方面的价值。建立治理框架多达 53%的受访者强调了投资治理框架来管理云资源的重要性。这也是我们从客户那里听到的,有些客户将自己早期使用云计算的日子形容为“狂野西部”。通过定义明确的角色、政策和流程,企业可以确保高效、安全地使用资源。从一开始就建立这样一个框架,可以提供一个结构化的环境,以适应变化并与企业一起扩展。值得注意的是,这一观点在高管和从业人员层面都得到了重视,强调了其相关性。各企业正在重新思考其战略,许多企业强调需要进

    32、行 根 本 性 变革,从一开始就增强云安全性。71%的受访者表示,仓促部署带来了安全漏洞。71%云原生安全的现状 33优先考虑安全性和合规性50%的受访者认为,云安全与传统的企业内部安全有着本质区别,因此主张从云迁移过程一开始就优先考虑安全性和合规性。通过将安全和合规考量纳入迁移战略,企业可以避免导致漏洞、数据泄露和违规处罚的隐患。信息安全和 IT 部门强调了这种方法,突出了他们对保护企业资产的重视。从地区来看,这对拉丁美洲的企业尤为重要(57%)。考察工具和供应商 另有 48%的受访者强调,必须投入更多时间考察工具和供应商。这一洞察力凸显了云服务市场的复杂性和多样性,正确的工具和合作伙伴关系

    33、可以极大地影响云技术的成功运用。通过全面评估各种方案,企业可以选择最适合其需求、预算和战略目标的解决方案。从事 DevOps 工作的人员尤其重视这一观点,因为他们直接参与了这些工具的实施和使用。50%的企业从一开始就优先考虑合规性。50%云环境的复杂性和分散性给 50%以上的受访者带来了挑战。云原生安全的现状 34人为因素安全流程会引发延迟、压力以及 DevOps 与 SecOps 之间的冲突,这表明需要采用以人为本的方法来确保应用程序开发的安全性。云安全与应用开发之间的冲突并不新鲜。就像云计算的复杂性和降低复杂性的动力一样,建设者和保护者之间的纷争也一直存在。尽管我们看到这方面的进展甚微,但

    34、今年云原生安全现状调查的参与者让我们更近距离地了解了面临的挑战 或许还能窥见解决方案的冰山一角。最能说明问题的数据是,84%的受访者 占压倒性多数 表示安全流程导致了项目时间进度的延误,这至少是探讨这个问题的一个好的切入点。这可能是 83%的人认为安全流程是一个负担的原因。另有 79%的人表示,员工经常忽视或绕过安全流程。还有 71%的人承认不了解自己的安全责任。云原生安全的现状 35对于在云 DevOps 团队中配备了云安全专业人员的 94%的企业来说,这些数据点是如何体现的呢?对许多人来说,防御战略就是由安全人员生成无数工单让开发人员解决。往好了说,这是不可持续的。往差了说,这会导致错过最

    35、后期限、效率低下、运行时漏洞和团队压力。开发人员在组织结构的推动下创建代码、进行创新并交付有收入潜力的功能。换句话说,工单容易累积,造成安全问题积压。这也是大多数人错过上市日期的原因所在,从而延续了一种替罪羊文化。受访者的压力可想而知,71%的受访者表示不仅自己压力大,队友的压力也很大。93%的受访者认为,离职率高是不难预见的。92%的企业将 DevOps 和 SecOps 团队之间的优先级冲突归咎于开发和部署效率低下。86%的受访者认为,安全是阻碍软件发布的一个制约因素。同时,91%的人表示开发人员需要编写更安全的代码。云原生安全的现状 36在领导层考虑工作场所的士气问题时,他们需要意识到组

    36、织结构冲突和程序错位是如何导致士气低落的,以及士气低落是如何侵蚀绩效的。文化上对生产力的强调似乎削弱了生产力,因为生产力最终既成为冲突的催化剂,也成为冲突的牺牲品。多达 92%的受访者都认为,DevOps 和云 SecOps 优先级的冲突阻碍了高效的开发和部署。令人震惊的是,71%的人表示,仓促部署带来了安全漏洞。对被黑客攻击负责DevOps 与 SecOps 之间冲突变化速度快,时间紧迫员工流失率46%52%48%43%DevOps 和 SecOps 承担的压力不断上升生产力既是冲突的根源,也是冲突的牺牲品。图 8:DevOps 和云 SecOps 专业人士的压力来源云原生安全的现状 374

    37、0%的企业在解决缺陷和漏洞时因工具不完善而被拖延。风险、现实和云安全战略各企业都在寻求高效的安全工具,这些工具具有自动化、集中可视性和易于使用的功能,可减少盲点并精简运营。工具问题在很大程度上导致了安全缺陷和漏洞解决的延迟,影响了 40%调查受访者的开发进程。每 3 位安全从业人员中就有 1 位将安全工具落伍归结于自己无法随时掌握威胁载体。近五分之二(38%)的人认为警报干扰是造成延误的原因。在多云环境中管理安全具有挑战性。这需要一个高度详细的大局观战略,包括对所有云资产的无死角可视性、跨提供商的一致安全策略执行、高级威胁检测和响应能力.从代码到云的全面安全。云原生安全的现状 38在工具方面,

    38、2024 年受访者的首要主题是提高效率和效益。各企业正在认识到精简运营的重要性,这不仅是为了成本管理,也是有效安全态势的关键组成部分。对于 91%的受访者来说,使用的单点工具数量造成了盲点,影响了确定风险优先级和预防威胁的能力。98%的受访者意识到了工具泛滥的影响,希望减少正在使用的云安全工具的数量。但是,88%的企业在确定需要哪些安全工具方面举步维艰。与去年相比,这一群体大幅增加,这表明离散工具选项的激增使整合目标变得扑朔迷离。不过,团队确实知道自身需要哪些能力。94%的人希望解决方案能提供即时的补救措施。几乎同样多的人(93%)认为,如果有一个解决方案能够自动发现相互关联的漏洞和配置错误,

    39、并知道哪些攻击成功的可能性最大,那么他们的企业将从中受益。93%的人认为,如果有一个解决方案能够自动发现相互关联的云安全缺陷,那么他们的企业将受益匪浅。云原生安全的现状 39安全团队(90%)需要更自动化的风险优先级排序,这将有助于减轻上一节讨论的一些安全负担。超过十分之九(92%)的人认为,云安全需要更多开箱即用的可视性和风险优先级过滤功能,而且只需最低限度的学习。事实上,在 52%的企业中,易用性是选择解决方案时最重要的因素。虽然他们关注的重点是威胁,但安全专业人员对整个应用生命周期都很感兴趣。多达 94%的受访者认为,自己将受益于跨所有云账户和服务的集中式安全解决方案,93%的受访者将受

    40、益于云计算和应用程序安全与传统网络安全的整合。便于 SecOps 学习和使用52%23%12%8%4%2%便于 DevOps 学习和使用有竞争力的价格和/或成本一流的安全功能支持各种各样的平台和技术堆栈对应用程序和网络性能的潜在影响(如延迟)94%的企业将受益于跨所有云账户和服务的集中式安全解决方案。购物清单之首图 9.选择云安全工具时考虑的首要因素云原生安全的现状 40拥抱未知人工智能对应用程序生命周期的影响在人工智能驱动的世界中,各企业展示了应对未来的云和应用程序安全未雨绸缪的方法。人工智能已经到来,可以说,各企业既焦虑又乐观,并且全力以赴。是的,近五分之二的云安全专业人士(38%)认为人

    41、工智能驱动的攻击是最令人担忧的问题。在具体询问数据安全问题时,特别是人工智能攻击可能危及敏感数据的问题时,这一比例飙升至 89%,翻了一番还多。受访者显然还处于未知领域。超过五分之二的受访者(43%)预测,人工智能驱动的威胁将避开传统的检测技术,变得更加普遍。他们预计最令人担忧的趋势是什么?47%的人预计,由人工智能引发的供应链攻击会危及软件组件或云服务。紧随其后的是通过个性化网络钓鱼、社交工程或深度伪造来欺骗用户(45%),以及操纵输出或利用人工智能系统的漏洞(44%)。云原生安全的现状 41另一方面,47%的企业已经将与人工智能生成的代码相关的安全风险纳入了视线。尽管如此,100%的受访者

    42、都在接纳人工智能辅助应用程序开发 这在 Palo Alto Networks 的云原生安全现状报告历史上尚属首次。人工智能不仅已经到来,而且将继续存在。各企业目前正处于人工智能发展的不同阶段。相当一部分受访者(50%)广泛使用人工智能来生成和优化代码。这方面的地区性先驱包括新加坡(60%)、印度(58%)和巴西(57%)。在德国(52%)和日本(51%),略高于半数的企业采用了较为保守的方法,即有选择性地适度采用。90%的企业表示开发人员需要编写更安全的代码。47%的企业已经将与人工智能生成的代码相关的安全风险纳入了视线。100%的受访者都在接纳人工智能辅助应用程序开发 这在 Palo Alt

    43、o Networks 的 云原生安全现状报告 历史上尚属首次。人工智能已经到来,而且势不可挡。100%100%90%90%47%47%云原生安全的现状 42无论如何,企业都不能掉以轻心。当被问及 2024 年的重中之重时,100%的企业都致力于了解其人工智能部署的整个流程。可视性涉及了包含敏感数据和推断情境的数据集。几乎每个企业(99%)都会制定相关政策,确保对人工智能模型和服务的访问权限是在“需要知道”的基础上授予的。另有 98%的企业计划建立一个清单来盘点人工智能模型及其部署的 GenAI 辅助应用程序。在开发过程中拥抱人工智能,同时高度关注人工智能带来的威胁,表明了一种知情的观点。各企业

    44、认识到,人工智能既是创新的推动力,也是潜在的攻击载体,因此似乎敏锐地意识到,必须在追求人工智能效益与采取严格的安全措施防范人工智能带来的威胁之间取得平衡。各企业认识到,人工智能是创新的推动力,也是潜在的攻击载体。100%的企业将优先考虑了解其整个 AI 部署流程。1云原生安全的现状 432024 年的云原生安全需要采取全面、多面的方法,从战略上关注长期存在的挑战和新出现的风险。Palo Alto Networks 的研究人员建议优先考虑五个关键领域。保护云安全的建议通过平台化进行整合考虑使用集中式安全管理平台,这种平台将在您的云计算成熟之旅中跟随您,为您的应用程序和数据提供端到端的保护。随着企

    45、业扩展其云并使其架构使用多样化,一种全面的、与架构无关的云安全方法对于实现最佳可视性、控制和自动化至关重要。为满足新的云安全要求做好准备的一种战略方法是,首先选择一家能够扩展到未来用例的平台供应商,其中包括应用程序和运营安全。这样,您的安全团队就能快速响应新要求,降低培训成本,并大大简化新安全功能的集成。云原生安全的现状 44安全采用人工智能人工智能在应用程序开发中发挥着巨大且快速成长的作用 包括 GenAI 加速代码开发、用作训练数据的企业数据以及利用新训练的人工智能模型的应用程序。这些趋势加剧了云安全的挑战。由于人工智能生成的代码可能会导致错误配置、漏洞和缺陷更快地扩散,因此一定要规范人工

    46、智能的使用。保护您的软件供应链,使您的开发人员能够在其应用程序投入生产之前提高代码的安全等级。自动发现敏感数据,确保模型训练中不使用敏感数据。为利用这些模型而编写的应用程序也需要得到保护。确保为开发人员(包括人工智能开发人员)制定政策并提供安全的开发环境,这样安全团队才不至于苦苦追赶。确保为开发人员制定政策并提供安全的开发环境,这样安全团队才不至于苦苦追赶。2云原生安全的现状 45智能的数据安全实施数据安全战略,确定如何保护敏感数据,无论这些数据存储在哪里。战略应包括加密数据、控制数据访问和监控数据可疑活动的措施。应通过技术控制和定期安全审计来落实政策。投资自动化数据发现和分类解决方案。具有数

    47、据检测和响应(DDR)功能的数据安全态势管理(DSPM)可以快速准确地扫描大量数据,包括以文本文档和图像等非结构化格式存储的数据。选择包含大量全球最佳实践和开箱即用的合规性报告的云安全工具。这将使您的安全团队做好准备,应对创新企业迅速提出的新审计要求。定期审查和更新数据安全措施,确保这些措施能有效地应对不断变化的威胁环境,并对员工进行数据安全最佳实践培训。员工需要了解数据泄露的风险以及如何保护敏感数据。安全团队应提供有关数据安全最佳实践的培训,并定期提醒员工注意这些实践。员工需要了解数据泄露的风险以及如何保护敏感数据。安全团队应提供有关数据安全最佳实践的培训,并定期提醒员工注意这些实践。3云原

    48、生安全的现状 46设置积极主动的安全措施认识到安全团队和开发团队有不同的工作流程和绩效指标。每个阵营都以独有的日程安排为目标,从独有的角度出发。虽然这两个团队的工作都是为了支持企业,但他们的工作往往是对立的。如果不能有意识地、战略性地、100%地致力于建立一种 DevSecOps 文化,业务成果就会面临风险。减少 DevOps 管道中的交通拥堵评估您的 DevOps 成熟度和工作流程。无论将代码推向生产的频率是每天、每周还是每月,都要观察安全问题成为制约因素的频率如何。了解软件工程师在发布应用程序之前必须进行的漏洞清理程度。为提高效率并巩固安全性,请考虑采用安全设计方法。无论将代码推向生产有多

    49、频率,都要观察安全问题成为制约因素的频率如何。如果不能有意识地、战略性地、100%地致力于建立一种 DevSecOps 文化,业务成果就会面临 风险。45云原生安全的现状 47该平台在整个应用生命周期中提供持续可视性和威胁防御,包括成熟的零日威胁。Prisma Cloud 从代码到云TM的覆盖范围涵盖代码、基础架构、工作负载、数据、网络、Web 应用、身份和 API 安全性,是能够满足您云之旅中每一步安全需求的平台。借助 Prisma Cloud,安全和 DevOps 团队能够开展有效协作,从而加快安全的云原生应用开发和部署流程。平台经过集成,可简化管理和工具整合流程,借助其模块化即付即用架构

    50、,企业可按需选择安全用例和各种云服务提供商。Palo Alto Networks 如何提供帮助Palo Alto Networks 的 Prisma Cloud 可在多云环境中从代码到云保护应用程序。云原生安全的现状 48第四次年度云原生安全现状调查于 2023 年 12 月 20 日至 2024 年 1 月 17 日期间通过电子邮件邀请和在线调研形式进行。受访者包括来自这四个主要地区的开发、信息安全或信息技术部门的 2800 名高管和从业人员:北美地区(美国,36%),欧洲、中东和非洲(德国、法国、英国,21%),拉丁美洲(巴西、墨西哥,14%)以及亚太和日本地区(印度、新加坡、澳大利亚、日

    51、本,29%)。此外,本次调查还对所有主要行业进行了抽样调查,包括消费品和服务、能源资源和工业、技术、媒体和电信、金融服务和医疗保健等行业。任何样本的结果都会受到取样差异的影响。差异的大小是可以测量的,并受到访谈次数和表达结果的百分比水平的影响。就本研究中进行的访谈而言,如果对样本所代表的全体人员进行访谈,调查结果的正负相差不超过 1.9 个百分点(全球样本)、3.1 个百分点(北美地区)、4.0 个百分点(欧洲、中东和非洲地区)和 3.5 个百分点(亚太地区)的概率为 95/100。研究方法Palo Alto Networks全球网络安全领导者 Palo Alto Networks 通过科技的

    52、力量,保护并改变着人们工作以及企业的运营方式,从而塑造以云为导向的安全未来。我们的使命是成为首选的网络安全合作伙伴,保护您的数字生活安全无忧。一直以来,Palo Alto Networks 在不断创新中抓住机会,利用人工智能、分析、自动化和业务流程编排方面的最新突破来帮助客户应对全球最大的安全挑战。Palo Alto Networks 通过提供集成式的平台,为不断发展中的合作伙伴生态系统赋能,在保护数以万计的企业云、网络和移动设备安全方面,我们始终站在最前沿。我们的愿景是打造更安全无忧的世界。有关详细信息,请访问 。Prisma Cloud by Palo Alto NetworksPrisma Cloud 是一个全面的云原生安全平台,在整个开发生命周期以及跨多云和混合云部署期间,为应用、数据和整个云原生技术堆栈提供了业界最广泛的安全性和合规性覆盖。Prisma Cloud 集成方法能够帮助安全运营和 DevOps 团队保持敏捷性、有效开展协作并安全加速云原生应用开发和部署。有关详细信息,请访问