定制报告-个性化定制-按需专项定制研究报告
行业报告、薪酬报告
联系:400-6363-638

《派拓网络PANW:2024年云原生安全现状报告(49页).pdf》由会员分享,可在线阅读,更多相关《派拓网络PANW:2024年云原生安全现状报告(49页).pdf(49页珍藏版)》请在薪酬报告网上搜索。
1、云原生安全的现状2024 年报告云原生安全的现状 2执行摘要回顾过去的 一年在开始探讨 2024 年云原生安全现状时,我们首先回顾一下 2023 年发生的事件以及产生的影响,这些事件和影响都与我们当前的态势、我们面临的挑战以及我们为实现预期成果而选择的战略息息相关。2023 年,敏捷开发、开源软件和云原生技术的发展势头十分强劲,而针对应用层的攻击也成了一种必然趋势。云原生生态系统面临着供应链攻击激增的问题,这表明开源软件和第三方库中普遍存在的漏洞。我们的 Unit 42 团队分析的真实世界数据坐实了这种局面,将云确定为主要的攻击面,80%的中度、高度和严重暴露都存在于云托管资产中。1一段时间以
2、来,我们一直将应用程序和基础设施的安全放在首位。但是,我们不能忘记第三个悬而未决的重要因素。2023 年,全球数据空间达到 120 ZB,2因此确保敏感数据的安全仍然至关重要。然而,监测和控制敏感信息所面临的挑战已经升级。1 2023 年 Cortex Xpanse ASM 威胁报告2 Data Created Worldwide 2010-2025云原生安全的现状 3更重要的是,2023 年,生成式人工智能横空出世,成为了一种突破性技术,它有可能将开发时间和成本减半,最终重新定义应用经济。3 但就像云技术及其无数好处与我们必须解决的挑战密不可分一样,作为一种开发工具,生成式人工智能也伴随着令
3、人担忧的问题。就在我们刚刚开始思考潜在的问题时,OWASP 就面向安全团队发布了十大 LLM 安全风险,提醒我们注意提示词注入、不安全的输出处理,以及供应链漏洞和敏感信息泄露的新途径。但挑战对我们来说并不陌生。可以说,生成式人工智能就像云技术一样,已经成为一种主流。我们将以责任意识和安全优先为原则,越来越多地挖掘其强大力量。展望未来,当我们在追求目标的道路上不断前进时,我们确信一件事 云安全与我们努力实现的任何其他目标一样,都是我们的业务目标。3 生成式人工智能的经济潜力|麦肯锡云安全与我们努力实现的其他目标一样,都是一种 业务目标。简介有备无患,时不我待预测威胁并调整战略可以确保复杂云环境中
4、的恢复能力。云原生安全的现状 4在与时间的赛跑中,做好充分准备才是游戏的奥义。除了时间的束缚,几乎听不到云安全从业者谈论其他痛点。毕竟,他们在与以机器速度移动的攻击者竞争识别漏洞的同时,还要被大量警报淹没,手动整理来自分散工具的数据。在今年的云原生安全现状调查中,90%的受访者希望更好地确定风险优先级,这是可以理解的。超过 90%的人表示,自己使用的单点工具数量过多,造成了盲点,影响了确定风险优先级和防范威胁的能力。62%的安全从业人员希望获得方便使用的安全解决方案,每 3 位受访者中就有 1 位认为技术的快速变化是导致攻击面扩大的主要障碍。多云到底有多少?企业平均利用 12 家云服务提供商(
5、CSP)为其部署的应用程序提供 SaaS、IaaS 和 PaaS 服务。再加上平均使用 16 种云安全工具,这凸显了安全团队必须驾驭错综复杂的生态系统。98%的共识强调了减少安全工具数量的重要性,从简化和整合的角度定义了如何准备就绪。企业平均利用 12 家云服务提供商。云原生安全的现状 5源源不断的问题,例如与人工智能生成的代码和未管理的 API 相关的安全风险,加上访问管理不完善和攻击面不断扩大等传统挑战,凸显了云安全威胁不断变化的本质。各企业正在重新思考其战略,许多企业强调需要进行根本性变革,从一开始就增强云安全性。要为安全和 DevOps 团队配备必要的资源,了解大局至关重要。各企业正在
6、采取哪些措施来有效保障数据安全并满足快速部署的需求?各企业在哪些方面遇到了挑战?企业如何在安全和开发团队之间架起桥梁?企业应对人工智能相关安全风险的准备情况如何?如何有效地将解决方案整合到业务框架中?我们一年一度的多行业调查旨在回答这些问题以及更多问题,深入探索塑造云原生安全未来的最佳实践。各企业正在采取哪些措施来满足数据安全和快速部署 的需求?企业应对人工智能相关安全风险的准备情况如何?各企业在哪些方面遇到了挑战?企业如何在安全和开发团队之间架起桥梁?是否将解决方案纳入其业务框架?各企业在哪些方面遇到了挑战?云原生安全的现状 6我们的调查显示,将工作负载转移到云端但未针对云端进行优化的企业,
7、其总体拥有成本较高,这也印证了上述观点。更重要的是,他们的应用程序并没有获得云技术闻名遐迩的灵活性和可扩展性优势。人们正在重新思考自己的直接迁移部署。当被问及如果是首次迁移到云,他们会采取哪些不同的做法时,50%的受访者表示会花更多时间重构应用程序,而不是在迁移时只做最小的改动。要点2024 年调查发现52%的受访者认为 DevOps 与 SecOps 之间的冲突是压力的重要来源。52%52%强调了与加快上市进度相关的风险,71%的受访者将仓促部署归咎于安全漏洞,突出了快速开发的需要与维护安全的必要性之间的紧张关系。云原生安全的现状 7当安全被视为一种障碍时,压力就会很大。86%的受访者认为,
8、安全是阻碍软件发布的一个制约因素。近一半的受访者或多或少都经历过重大发布延迟。71%71%48%48%云原生安全的现状 8人工智能生成的代码比人工智能辅助的攻击更令人担忧。超过五分之二(43%)的安全专业人士预测,人工智能驱动的威胁将避开传统检测技术,成为更常见的威胁载体。38%的受访者将人工智能驱动的攻击列为首要的云安全问题。对人工智能生成的代码带来的风险更加担忧。是的,据称所有受访者都接受人工智能辅助编码。38%44%100%云原生安全的现状 9执行摘要:回顾过去的一年简介:有备无患,时不我待2024 年调查发现要点 云经济:全球视角从探索到云原生创新规划传统应用程序的成本优化 平衡工具、
9、供应商和企业需求云安全的首要关注点事故响应:与时间赛跑保护云中敏感数据的安全 有什么不同的做法?人为因素 风险、现实和云安全战略 拥抱未知:人工智能对应用程序生命周期的影响保护云安全的建议2461113161821252831343740 43目录调查参与者中既有高管领导,也有从业人员,涵盖了各企业的广泛观点。从业人员级别的参与者具体来自开发、信息技术或信息安全职能部门。所有受访者都表示自己对企业的云业务和云安全状况了如指掌,并且数据来源于专业调查小组。云原生安全的现状 我们的研究样本涵盖了主要行业部门,其中包括消费品和服务、能源资源和工业、金融服务、医疗保健、技术、媒体和电信。第四年云原生安
10、全现状报告对全球企业为利用云服务和新的应用技术堆栈而采用的安全实践、工具和技术进行了考察。调查于 2023 年 12 月 20 日至 2024 年 1 月 17 日进行,收集了来自澳大利亚、巴西、法国、德国、印度、日本、墨西哥、新加坡、英国和美国共 10 个国家 2800 多名受访者的数据。Palo Alto Networks 与 Wakefield Research 合作进行了我们的调查。超过 50%的样本来自企业规模的组织(年收入超过 10 亿美元)。10云原生安全的现状 11云经济全球视角在各个地区,云计算投资趋势都肯定了云计算的战略意义。全球各企业对云基础设施、服务和运营效率进行了大量
11、投资,希望推动数字化转型和扩张。总体趋势显示,云计算支出激增,50%以上的企业每年在云服务上的投资超过 1000 万美元。这种将云技术融入业务运营各个方面的做法表明,随着企业追求更高的敏捷性、可扩展性和创新性,投资趋势即使不会加速,也会持续下去。云原生安全的现状 12在各地区之间,我们看到了细微但有说服力的差异。澳大利亚、墨西哥和新加坡在较高的投资区间内表现出强劲的云计算支出,而美国和英国则继续在中等范围内进行大量投资。法国和德国的云计算支出模式显示出成熟而谨慎的态度,大部分投资都在 900 万欧元到 4600 万欧元之间。相比之下,在巴西、印度和日本等新兴市场中,投资额低于 1,000 万美
12、元的企业比例较高,分别为 40%、41%和 43%。除了云计算的成熟度之外,这一趋势还可能反映出这些地区中小型企业的增多以及保守的支出战略。与拥有“初级基础设施”的企业相比,自称“广泛集成”或“完全原生环境”的企业倾向于在云技术上投入更多。例如,在英国,32%投资不足 1000 万美元的企业处于探索云计算的初始阶段,而 76%投资 1000 万美元或以上的企业已经实现了广泛的云计算集成。这种局面在各地区都是一致的,表明随着企业在云计算领域的发展日趋成熟,云计算支出也在增加,这很可能是由于采用了更先进的云服务和架构,以及规模的扩大。云支出快照图 1.地区性投资格局不到 1,000 万美元1,00
13、0 万美元或以上0%80%美国英国新加坡澳大利亚巴西法国德国印度日本墨西哥70%60%50%40%30%20%10%30%32%27%28%29%40%36%36%41%43%69%73%72%72%57%59%61%65%64%70%云原生安全的现状 13从探索到云原生创新云计算之旅不是线性的。这是一个适应、学习和转型的连续过程,由战略投资、成熟度、部署方法和运营效率共同决定。云计算的成熟度不仅限于技术的采用,而是既反映了一个企业的文化、流程以及驾驭云计算实现业务转型的能力,又对其产生了影响。在今年的调查受访者中,成熟度涵盖针对特定项目使用基本云基础设施,以及广泛集成和完全原生云环境。在这一
14、范围内,我们看到应用程序部署方法之间的相关性。50%的受访者表示,自己会花更多时间重构应用程序。50%50%云原生安全的现状 14对直接迁移的部署偏好(35%)与许多企业在云迁移过程中采取的务实方法相一致。虽然云原生和重构部署可带来长期效益,但最初关注快速、低干扰迁移一直是一种约定俗成的方法。从直接迁移开始的企业通常会通过重构发展到云原生开发,从寻求速赢发展到拥抱云优先战略,以提高性能、可扩展性和成本效益。我们的调查证实了这一趋势,在使用云技术 3 年或以上的企业中,云原生部署取代直接迁移的比例为 36%。总体平均平均 3 年以上云原生33%直接迁移36%重构31%云原生36%直接迁移33%重
15、构31%性能、可扩展性 成本效益速赢经验丰富的企业转向云原生图 2.将应用程序部署到云端的主要方法云原生安全的现状 15从各地区的成熟度趋势来看,澳大利亚(26%)、新加坡(26%)和美国(24%)的成熟度较高,各有约四分之一左右拥有完全云原生的环境。法国和德国紧随其后,分别为 17%和 14%。随着企业深化云投资,他们也在不断改进应用程序的部署方法。规模较大的企业更倾向于采用先进的部署方法,这可能是由于他们拥有更多的资源、复杂的要求以及对创新的战略关注。26%澳大利亚26%新加坡24%美国17%法国14%德国完全云原生的呼喊 图 3.拥有最多完全云原生环境的国家/地区云原生安全的现状 163
16、0%的云计算成本用于改造传统应用程序。规划传统应用程序的成本优化传统应用程序的现代化消耗了云计算总体拥有成本的很大一部分,强调了战略性云迁移规划的重要性。大多数受访者(全球 67%)表示,用于传统应用程序现代化的支出占其云总体拥有成本(TCO)的 10%到 30%。在 24%的企业中,成本飙升超过 30%,这凸显了平衡运营连续性和追求创新的必要性。在地区差异方面,拉丁美洲、日本和亚太地区有更高比例的受访者(分别为 29%和 26%)将 30%或更多的云计算总体拥有成本用于传统应用程序的优化。印度尤为突出,42%的受访者表示,他们的云计算总体拥有成本中有 30%或更多用于面向云端优化传统应用程序
17、。当被问及为什么开发人员的时间被挪用到解决错误和代码漏洞时,45%的人将原因归咎于应用程序架构。传统应用程序现代化方面的巨额支出突出表明,云迁移项目需要进行战略规划。各企业应评估哪些应用程序适合直接迁移,哪些应用程序需要重构或完全重新开发,以优化成本和效益。安全和合规方面的挑战使得这一点尤为重要,因为旧的应用程序在设计时可能根本就没有考虑到云原生安全。云原生安全的现状 1745%的受访者表示,应用程序架构问题耗费了太多时间。云原生安全的现状 18平衡工具、供应商和企业需求众所周知,云是模糊的。这里增加一个云服务提供商(CSP),那里增加一个安全工具。生态系统不断延伸,再延伸。复杂性始终如影随形
18、。由于平均使用 16 种云安全工具,因此 98%的受访者认为必须减少这一数字,这一点也不足为奇。几乎同样多的人(97%)希望减少与自己合作的供应商(平均为 14 家)。以这样或那样的形式承担复杂性是每年出版的云原生安全现状报告中反复出现的主题。迄今为止,我们还没有看到这方面取得进展的迹象。事实上,专用于云安全的工具数量比去年的调查结果增加了 60%。然而,对于经常面对复杂性的人来说,解决复杂性问题的动力是发自内心的。98%的受访者认为,现在平均有 16 种云安全工具,必须将其减少。98%98%云原生安全的现状 192024 年,多云将转化为每个企业约 12 家云服务提供商,涵盖 SaaS、Ia
19、aS 和 PaaS。地区平均值从美国的 16 家到拉丁美洲的 9 家不等。而这仅代表生态系统中的公有云部分,占企业云工作负载的一半多一点(52%)。随着企业使用的 CSP 越来越多,保持可视性并确保安全策略、访问控制和数据保护的一致性就会变得越来越困难。对于一半以上的调查受访者(54%)来说,云环境的复杂性和分散性是一个重大的安全挑战。54%的受访者认为,云环境的复杂性和分散性对安全构成了重大挑战。云原生安全的现状 20云架构引入了另一层复杂性。2024 年调查受访者的工作负载在不同架构中的分布情况表明,企业正在传统架构(虚拟机)与现代架构(无服务器)之间游走,形成了一种过渡性的云格局。这种多
20、样性要求安全团队为这些环境打造一致的策略和安全解决方案。现代工作负载以可移植性、粒度、短暂性和异构性为特征,扩大了攻击面。这就需要一种不同的安全方法,一种具有可操作洞察力、监控和事故响应的方法。架构跳跃:趋势还是过渡?调查结果表明,企业正在传统架构和现代架构之间徘徊,云技术正处于过渡阶段。图 4.云架构的使用21%自托管容器19%CaaS19%PaaS20%无服务器21%VM云原生安全的现状 211362547人工智能生成的代码人工智能驱动的攻击内部威胁API 风险访问管理不完善CI/CD 对攻击面的影响未知、未管理的资产云安全的首要关注点一系列威胁带来了严重的安全隐患,这说明采取积极主动措施
21、的重要性,这些措施可以赶超新出现的和长期存在的风险。在探讨云安全的首要关注点时,调查反馈显示,全球社会对云环境面临的多方面威胁有着深刻的认识。从确保人工智能生成的代码和 API 安全所面临的细微挑战,到不完善的访问管理和内部风险带来的普遍威胁,这些问题多种多样,影响深远。云原生安全的现状 2201100101001101101001101100101101011001010011011021API 风险紧随其后的首要问题,43%的全球受访者将目光投向了 API 相关风险。作为应用程序之间进行数据交换和集成的网关,API 可能会导致未经授权的访问,暴露敏感数据,并为网络攻击制造漏洞。企业的担忧主
22、要集中在未管理和不安全的 API、第三方 API 风险以及缺乏对 API 集成的监督。从地区来看,巴西对 API 风险的关注度最高,52%的受访者认为这是一个重要的威胁载体。人工智能生成的代码44%的企业对人工智能生成的代码引入的不可预见的漏洞和利用感到担忧。在算法自主创建软件的过程中,由于缺乏人为监督,可能会出现未被发现的安全缺陷。此外,人工智能生成代码的开发速度之快可能会超过传统的安全测试方法,从而导致漏洞可能进入生产阶段。虽然这方面的担忧普遍存在,但美国和印度的担忧更为明显。云原生安全的现状 2335人工智能驱动的攻击随着人工智能技术的不断发展,人工智能驱动攻击的可能性 也在上升。人们越
23、来越意识到人工智能可能会被当作武器,再加上人工智能的不确定性使其难以规划和防御,这让 38%的企业感到担忧。人工智能的复杂性和针对性可能会导致更大的破坏,这应该引起各企业对人工智能所代表的不断变化的威胁形势的警惕。CI/CD 对攻击面的影响由于 CI/CD 管道有可能引入漏洞并快速将漏洞部署到生产中,因此 34%的企业担心其对攻击面的影响。日本和亚太地区的担忧加剧,其中 40%的人认为漏洞和安全违规增加的风险是一个重大问题。访问管理不完善35%的企业将访问管理不完善列为首要关注问题,这凸显了企业在控制谁能访问云中哪些内容方面所面临的挑战。在拉丁美洲等地区,访问控制问题尤为突出,44%的受访者表
24、示需要有效的身份和访问管理解决方案。4云原生安全的现状 246内部威胁32%的受访者担心内部威胁。各地区的这一比例相当一致,从而加剧了降低与内部人员(包括业务合作伙伴、第三方供应商和承包商以及员工)泄密相关的风险这一普遍挑战。鉴于 98%的企业称自己在众多环境中存储数据,因此内部威胁的机会特别多。事实上,45%的企业称,机会增加可能导致了高级持续威胁(APT)的增多。7未知、未管理的资产最后,29%的受访者担心云中未知的、不受管理的资产。这一问题在欧洲被认为更为紧迫,表明人们更加意识到资产管理和可视性方面可能存在差距,从而可能导致漏洞和违规行为。云原生安全的现状 25#1 数据泄露#2 违规行
25、为#3由于错误配置导致停机安全事故增幅最大的前三位是代价最高的。$事故响应:与时间赛跑安全事故要求企业不断调整和改进自身的实践,以保持领先地位。云安全事故呈上升趋势,其中通常最严重的事故(数据泄露)的数量不断增加,高达 64%的企业报告了这类事故。另有 48%的企业报告违规行为增加,随后是 45%的企业报告因配置错误导致的运行停机时间增加。云原生安全的现状 26在前文详述的安全事故中,42%的受访者称过度宽松的权限增加令人感到不安。各企业都知道身份管理是云环境的关键,但权限问题依然存在。从破坏和数据泄露到违反合规性和机密暴露,所有这些事故的上升都可能涉及到 IAM 部分。事故的上升趋势突出表明
26、,必须严格控制访问权限并遵守最低特权原则,才能保护系统和敏感数据的安全。数据泄露重大违规行为不安全的 API由于错误配置导致停机高级持续性威胁机密暴露访问权限过于宽松的身份脆弱或中毒的工作负载映像工作负载之间不受限制的网络访问数据泄露64%48%46%45%45%43%42%42%41%34%安全事故呈上升趋势图 5.过去 12 个月安全事故有所增加云原生安全的现状 27企业目睹了高级持续性威胁(APT)的增加,这些威胁以其复杂性、隐蔽性和渗透网络的能力而闻名,同时可以长时间不被发现。令人担忧的是,尽管企业报告称在检测和应对事故方面没有遇到不寻常的挑战,但他们仍然屈从于这种高风险的危险。APT