Start Cloud Cloud-Fehlkonfigurationen machen 90 Prozent der Unternehmen anfällig

Cloud-Fehlkonfigurationen machen 90 Prozent der Unternehmen anfällig

4
0


Gebrochener Regenschirm im Sturm

Eine große Mehrheit der Unternehmen, die auf Multi-Cloud-Umgebungen umsteigen, konfiguriert ihre Cloud-basierten Dienste laut einem neuen Bericht von . nicht richtig Wassersicherheit.

Über einen Zeitraum von 12 Monaten analysierte das Forschungsteam von Aqua anonymisierte Cloud-Infrastrukturdaten von Hunderten von Unternehmen. Diese wurden basierend auf dem Volumen der gescannten Cloud-Ressourcen in KMU und Unternehmen unterteilt.

Die Ergebnisse zeigen, dass weniger als ein Prozent der Unternehmensorganisationen alle erkannten Probleme behoben haben, während weniger als acht Prozent der KMU sie alle behoben haben. Mehr als 50 Prozent aller Unternehmen erhalten Warnungen über falsch konfigurierte Dienste mit allen weltweit geöffneten Ports, aber nur 68 Prozent dieser Probleme werden behoben, was im Durchschnitt 24 Tage dauert.

Große Unternehmen benötigen durchschnittlich 88 Tage, um Probleme nach der Entdeckung zu beheben. Darüber hinaus hatten über 40 Prozent der Benutzer mindestens eine falsch konfigurierte Docker-API, deren Behebung durchschnittlich 60 Tage dauerte.

„Wenn man bedenkt, dass eine einzige Fehlkonfiguration der Cloud Unternehmen ernsthaften Cyberrisiken aussetzen kann, wie z. leitender Datenanalyst bei Aquas Team Nautilus.

Der Bericht untersucht auch die Fehler, die zu fünf häufigsten Arten von Fehlkonfigurationen bei Cloud-Einstellungen führen: Fehlkonfigurationen von Speicher (Bucket/Blob), Fehlkonfigurationen des Identitäts- und Zugriffsmanagements (IAM), Datenverschlüsselungsprobleme, ausnutzbare Dienste hinter offenen Ports und Ausnutzung der Containertechnologie.

„Cloud-native Anwendungen verbessern die Agilität, indem sie mehr Menschen Zugriff auf die Definition der Umgebung geben, aber wir sehen, dass viele Unternehmen sich von einem zentralisierten Sicherheitsansatz entfernen“, fügt Morag hinzu. „Das traditionelle Modell, bei dem nur ein kleines, hochqualifiziertes Team von Sicherheitsexperten alle Konfigurationsänderungen vornehmen darf, ist einem modernen, dezentralisierten Ansatz gewichen. Entwicklungsteams treffen Konfigurationsentscheidungen oder wenden Dienste an, und dies kann dramatische Auswirkungen auf die Sicherheit haben.“ Haltung der Produktionsumgebung einer Organisation.“

Sie können die Kompletter Bericht von der Aqua Security-Website.

Bildnachweis: Stockasso/Depositphotos.com



Vorheriger ArtikelUbuntu-basierte elementare OS 6 ‚Odin‘ Beta Linux-Distribution jetzt zum Download verfügbar
Nächster ArtikelMicrosoft schlägt Problemumgehungen für kritische, ungepatchte PrintNightmare-Exploits vor

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein