コンテナ イメージ: 87% に高リスクの脆弱性

コンテナ イメージ: 87% に高リスクの脆弱性

投稿を共有する

Sysdig の調査によると、コンテナー イメージの 87% に高リスクの脆弱性があると言われています。 2023 年の Cloud-Native Security and Usage Report では、サプライ チェーンに大きなリスクがあり、大規模なクラウド展開に 10 万ドル以上の無駄な支出が発生していることがわかります。

クラウドおよびコンテナ セキュリティのリーダーである Sysdig は、「Sysdig 2023 クラウド ネイティブ セキュリティおよび使用状況レポート」の結果を発表します。 今年は XNUMX つのテーマに焦点を当てたこのレポートは、サプライ チェーンのリスクと、ゼロ トラスト アーキテクチャを実装する準備が整っていることが、クラウドおよびコンテナー環境における未解決のセキュリティ問題のトップであることを示しています。 このレポートはまた、数千万ドルのクラウド支出が過剰に割り当てられた容量に浪費されていることも明らかにしています。

第 XNUMX 回年次報告書は、あらゆる規模と業界のグローバル組織がクラウドとコンテナー環境をどのように使用し、保護しているかについての実世界のデータを提供します。 データセットには、Sysdig の顧客が過去 XNUMX 年間に実行してきた数十億のコンテナー、数千のクラウド アカウント、および数十万のアプリケーションが含まれています。

レポートのハイライト

コンテナー イメージの 87% に重大または重大な脆弱性があります

最新の設計とオープン ソース イメージの共有の性質により、セキュリティ チームは多数のコンテナの脆弱性に直面しています。 現実には、チームがすべてを修正することはできません。 彼らは、脆弱性に優先順位を付けて作業負荷を軽減するための適切なパラメーターを見つけるのに苦労しています。

レポートはセキュリティ チームに希望を与える

実行時にロードされるパッケージに実際に含まれているのは、修正が利用可能な重大および主要な脆弱性のうち 15% のみです。 実際に使用されている脆弱性パッケージをフィルタリングすることで、組織のチームは、実際のリスクをもたらす修復可能な脆弱性の小さなサブセットに集中して取り組むことができます。 実際の脅威をもたらす、対処すべき脆弱性の総数を 85% から 15% に減らすことで、サイバーセキュリティ チームはより管理しやすいタスクを手に入れることができます。

付与されたアクセス許可の 90% が使用されていない

ゼロ トラスト アーキテクチャの原則は、組織が過度に寛容なアクセス権を付与することを避けるべきであることを強調しています。 レポートのデータは、すべてのアクセス許可の 90% が未使用であることを示しています。 攻撃者は、特権アクセスまたは過剰な権限を使用して ID の資格情報を侵害すると、クラウド環境に関する深い洞察を得ることができます。

コンテナーの 59% については、CPU 制限は定義されていません。 さらに、要求された CPU リソースの 69% が未使用のままです。

Kubernetes 環境の使用状況に関する情報がなければ、開発者はクラウド リソースがどこでオーバーコミットされているか、またはアンダーコミットされているかわかりません。 したがって、あらゆる規模の企業が 40% を超過する可能性があります。 大規模な展開の場合、環境を最適化することで、クラウド コストを平均 10 万ドル節約できます。

コンテナの 72% は XNUMX 分未満で稼働します

コンテナーがなくなった後にトラブルシューティング情報を収集することは、ほとんど不可能です。 さらに、コンテナーの寿命は今年 28% 短縮されました。 この減少は、組織がコンテナ オーケストレーションをより有効に活用していることを示唆しており、クラウドの一時的な性質に対応できるセキュリティ対策の必要性を強調しています。

サプライ チェーンがセキュリティ問題を増幅する

Sysdig 2023 クラウドネイティブ セキュリティおよび使用状況レポート (画像: Sysdig).

「昨年のレポートを振り返ると、コンテナの寿命が短くなっていることからもわかるように、コンテナの採用が続いていることがわかります。 しかし、構成ミスや脆弱性が引き続きクラウド環境を悩ませています。 サプライ チェーンは、セキュリティの問題の顕在化を増加させます。 ユーザーとサービスの両方に対するアクセス許可の管理は、より厳密な実践を望んでいるもう 2024 つの分野です」と、Sysdig のサイバーセキュリティ戦略担当ディレクター、Michael Isbitski 氏は述べています。 「今年のレポートは、XNUMX年のレポートまでにチームが採用することを願っているベストプラクティスを概説しながら、大きな成長を示しています。 これには、たとえば、実際のリスクを理解するために実際のエクスポージャを調べ、実際に影響を与える脆弱性の修復を優先することが含まれます。」

詳細は SYSdig.com をご覧ください

 


Sysdigについて 

Sysdig は、クラウドとコンテナーのセキュリティの標準を設定します。 同社は、Falco と Sysdig をオープンソース標準および Sysdig プラットフォームの主要な構成要素として開発することにより、クラウドの脅威に対するランタイム検出と対応を開拓しました。


 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

5G環境を保護するサイバーセキュリティプラットフォーム

サイバーセキュリティの専門家であるトレンドマイクロが、組織の拡大し続ける攻撃対象領域を保護するためのプラットフォームベースのアプローチを発表しました。 ➡続きを読む

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

セキュリティリスクとしてのプリンター

企業のプリンター群はますます盲点になりつつあり、その効率性とセキュリティーに関して大きな問題を引き起こしています。 ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む