Secondo lo studio Sysdig, si dice che l'87% delle immagini dei container presenti vulnerabilità ad alto rischio. Il rapporto sulla sicurezza e l'utilizzo del cloud nativo del 2023 rileva enormi rischi nella catena di fornitura, insieme a oltre 10 milioni di dollari di spese inutili per implementazioni cloud su larga scala.
Sysdig, leader nella sicurezza di cloud e container, annuncia i risultati del "Sysdig 2023 Cloud-Native Security and Usage Report". Il rapporto, che quest'anno si concentra su due temi, mostra che il rischio della catena di approvvigionamento e la disponibilità a implementare un'architettura Zero Trust sono i principali problemi di sicurezza irrisolti negli ambienti cloud e container. Il rapporto rivela inoltre che decine di milioni di dollari spesi per il cloud vengono sprecati per capacità sovrassegnate.
Il sesto rapporto annuale fornisce dati reali su come le organizzazioni globali di tutte le dimensioni e settori utilizzano e proteggono ambienti cloud e container. I set di dati includono miliardi di container, migliaia di account cloud e centinaia di migliaia di applicazioni che i clienti Sysdig hanno eseguito nell'ultimo anno.
Punti salienti del rapporto
L'87% delle immagini dei container presenta vulnerabilità importanti o critiche
A causa della natura del design moderno e della condivisione di immagini open source, i team di sicurezza devono affrontare un gran numero di vulnerabilità dei container. La realtà è che le squadre non possono aggiustare tutto. Fanno fatica a trovare i parametri giusti per dare priorità alle vulnerabilità e ridurre il loro carico di lavoro.
Il rapporto dà speranza ai team di sicurezza
Solo il 15 percento delle vulnerabilità critiche e principali per le quali è disponibile una correzione si trova effettivamente nei pacchetti che vengono caricati in fase di esecuzione. Filtrando quali pacchetti di vulnerabilità vengono effettivamente utilizzati, i team organizzativi possono concentrare i propri sforzi sul piccolo sottoinsieme di vulnerabilità risolvibili che rappresentano un rischio reale. Ridurre il numero totale di vulnerabilità da affrontare dall'85% al 15% che rappresentano una minaccia reale offre ai team di sicurezza informatica un compito molto più gestibile.
Il 90 percento delle autorizzazioni concesse non viene utilizzato
I principi dell'architettura Zero Trust sottolineano che le organizzazioni dovrebbero evitare di concedere diritti di accesso eccessivamente permissivi. I dati del rapporto mostrano che il 90 percento di tutte le autorizzazioni non viene utilizzato. Quando gli aggressori compromettono le credenziali delle identità con accesso privilegiato o privilegi eccessivi, ottengono una visione approfondita di un ambiente cloud.
Nessun limite di CPU è definito per il 59% dei container. Inoltre, il 69% delle risorse CPU richieste rimane inutilizzato
Senza informazioni sull'utilizzo degli ambienti Kubernetes, gli sviluppatori non sanno dove le loro risorse cloud sono impegnate in eccesso o in difetto. Le aziende di tutte le dimensioni potrebbero quindi spendere più del 40%. Per distribuzioni di grandi dimensioni, l'ottimizzazione di un ambiente potrebbe far risparmiare in media 10 milioni di dollari sui costi del cloud.
Il 72 percento dei container vive meno di cinque minuti
La raccolta di informazioni sulla risoluzione dei problemi dopo che un contenitore è andato è quasi impossibile. Inoltre, quest'anno la durata di vita di un container è stata ridotta del 28%. Questo calo suggerisce che le organizzazioni stanno facendo un uso migliore dell'orchestrazione dei container e sottolinea la necessità di misure di sicurezza in grado di tenere il passo con la natura effimera del cloud.
Le catene di approvvigionamento amplificano i problemi di sicurezza
“Guardando indietro al report dello scorso anno, si vede che l'adozione dei container sta continuando, come dimostrato dal calo della durata dei container. Tuttavia, configurazioni errate e vulnerabilità continuano ad affliggere gli ambienti cloud. Le catene di approvvigionamento aumentano la manifestazione di problemi di sicurezza. La gestione delle autorizzazioni, sia per gli utenti che per i servizi, è un'altra area in cui vorrei vedere pratiche più rigorose", ha affermato Michael Isbitski, direttore della strategia di sicurezza informatica di Sysdig. “Il report di quest'anno mostra una grande crescita, delineando anche le best practice che spero i team adotteranno entro il report del 2024. Ciò include, ad esempio, esaminare l'esposizione effettiva per comprendere il rischio effettivo e dare priorità alla correzione delle vulnerabilità che hanno un impatto reale.
Altro su SYSdig.com
A proposito di Sysdig
Sysdig definisce lo standard per la sicurezza del cloud e dei container. L'azienda è stata pioniera nel rilevamento e nella risposta al runtime alle minacce cloud sviluppando Falco e Sysdig come standard open source e elementi costitutivi chiave della piattaforma Sysdig.