企业在保护云原生计算环境:主要的容器安全问题

企业在保护云原生计算环境:主要的容器安全问题

今天海外发布了一份云原生安全报告,发现91%的运行时扫描失败,并且只有2%的授予权限在容器环境中使用。网络安全策略师表示,这些结果表明企业在保护云原生计算环境方面没有取得足够的进展。

通过对数百万个容器和数千个云帐户、用户和角色进行的分析,该调查清楚地表明,更需要持续监控以确保云原生应用程序环境的安全。网络安全团队还应该审查不必要地授予最终用户以及机器和软件组件的权限,作为拥抱零信任IT努力的一部分。

报告也发现了一个有趣的悖论。在分析了近600万次运行时映像扫描和超过500000次持续集成和持续交付(CI/CD)构建管道扫描后,运行时扫描的漏洞策略失败率为91%,而CI/CD管道的失败率为71%。

从理论上讲,随着越来越多的企业将应用程序安全的责任进一步向左转移,这些结果应该会发生逆转。企业应该更早、更频繁地进行扫描。对此数据的一种可能的解释是,正在引用不在管道扫描范围内的其他依赖项。另一个原因可能是企业只是放弃管道扫描,转而使用运行时检查来提高准确性或减轻开发团队的负担。最后,报告指出,并非所有包都会一直受到检查,中间件组件通常就是这种情况。

无论扫描失败率如何,可能受到损害的容器都比以往任何时候都多。该报告还指出,70%的容器存活时间为五分钟或更短。网络犯罪分子发起攻击平均需要大约10分钟。A5互联www.a5idc.net指出,容器运行的时间越长,受到损害的可能性就越大。

此外,网络犯罪分子越来越擅长监控云原生应用程序环境,因为他们越来越多地监视易受攻击的容器,事实上,网络安全团队在网络犯罪分子利用该漏洞在IT环境中横向植入恶意软件之前发现并修复容器漏洞的时间现在只需几分钟。

35%的攻击可以通过识别妥协指标(IoC)来识别,而其余65%则需要额外的行为检测机制。

报告还发现有更多的人工智能(AI)模型在云原生应用环境中运行。超过三分之二的企业(69%)尚未将AI嵌入到其云环境中:虽然31%的公司集成了AI框架和软件包,但其中只有15%用于生成AI工具,例如作为大型语言模型(LLM)。尽管人工智能的采用差异很大,但有一点是明确的:容器环境中出现了一种需要安全的新型软件工件。

与往常一样,现在的挑战是区分每个工件实际上对企业代表什么级别的网络安全风险。

上一篇:从怀疑到理解:数据中心液体冷却的突破之年
下一篇:IT企业如何充分利用内部软件开发