Bulut güvenlik açıkları, kritik verilere erişim sağlar

Bulut güvenlik açıkları, kritik verilere erişim sağlar

Gönderiyi paylaş

Yeni bir Orca Güvenlik Raporu'nun gösterdiği gibi, bulut güvenlik açıkları kritik verilere yalnızca üç adımda erişim sağlar: bilinen güvenlik açıkları, güvenli olmayan depolama kaynakları ve en iyi uygulamaların izlenmemesi, bir kuruluşun tacına doğrudan erişmek için yalnızca üç adımlık ortalama bir bulut saldırı yoluna izin verir. ulaşmak için mücevherler.

Orca Security, 2022 Genel Bulut Güvenlik Raporunun Durumu'nu yayınladı. Çalışma, genel bulut güvenliğinin mevcut durumuna ilişkin önemli içgörüler sağlıyor ve en kritik güvenlik açıklarının nerede bulunabileceğini gösteriyor. Raporun önemli bulgularından biri, ortalama saldırı yolunun bir taç mücevher varlığından* yalnızca üç adım uzakta olmasıdır; bu, bir saldırganın verileri sızdırmak veya şantaj şirketlerine sızmak için bir bulut ortamında yalnızca birbiriyle ilişkili ve kötüye kullanılabilir üç güvenlik açığı bulması gerektiği anlamına gelir.

Bulut iş yükü analizi

Orca Research Pod tarafından hazırlanan rapor, AWS, Azure ve Google Cloud üzerindeki milyarlarca bulut varlığından toplanan bulut iş yükü ve yapılandırma verilerinin analizinden elde edilen temel içgörüleri sağlar. Orca Bulut Güvenlik Platformu bunları 1 Ocak - 1 Temmuz 2022 tarihleri ​​arasında taradı. Çalışma, kritik güvenlik açıklarının hala nerede olduğunu tespit ediyor ve kuruluşların saldırı yüzeyini azaltmak ve bulut güvenliği duruşunu iyileştirmek için hangi adımları atabilecekleri konusunda öneriler sunuyor.

CEO ve kurucu ortak Avi Shua, "Genel bulutun güvenliği, yalnızca güvenli bulut altyapısı sağlayan bulut platformlarına değil, aynı zamanda büyük ölçüde bir kuruluşun iş yüklerinin, yapılandırmalarının ve buluttaki kimliklerinin sağlığına da bağlıdır" dedi. Orca Güvenlik. "En son Genel Bulut Güvenliği Durumu Raporumuz, yama yapılmamış güvenlik açıklarından aşırı izin veren kimliklere ve açık bırakılan depolama kaynaklarına kadar bu alanda yapılması gereken çok şey olduğunu gösteriyor. Ancak, şirketlerin çevrelerindeki tüm riskleri asla ortadan kaldıramayacaklarını unutmamak önemlidir. Sadece bunu yapacak insan gücüne sahip değiller. Bunun yerine şirketler stratejik olmalı ve şirketin en kritik varlıklarını tehdit eden risklerin her zaman önce ele alınmasını sağlamalıdır.”

Raporun ana bulguları

Orca Security 2022 Genel Bulut Güvenliğinin Durumu Raporu şunları gösterir:

  • Kraliyet Mücevherleri tehlikeli bir şekilde yakın: Bir Crown Jewels varlığına ulaşmak için ortalama saldırı yolu yalnızca üç adım alır. Bu, bir saldırganın verileri sızdırmak veya bir şirketi zorla çalmak için bir bulut ortamında yalnızca birbirine bağlı ve istismar edilebilir üç güvenlik açığı bulması gerektiği anlamına gelir.
  • Güvenlik açıkları en önemli ilk saldırı vektörüdür: Tanımlanan saldırı yollarının yüzde 78'i ilk saldırı vektörü olarak bilinen güvenlik açıklarını (CVE'ler) kullanıyor ve bu da kuruluşların güvenlik açığı düzeltme ekine daha fazla öncelik vermesi gerektiğini gösteriyor.
  • Temel güvenlik uygulamaları takip edilmez: Çoğu kuruluş, çok faktörlü kimlik doğrulama (MFA), en düşük ayrıcalık ayrıcalıkları, şifreleme, güçlü parolalar ve bağlantı noktası güvenliği gibi temel güvenlik önlemlerini hâlâ tutarlı bir şekilde uygulamamaktadır. Örneğin, ankete katılan şirketlerin yüzde 42'si, kullanıcılarının yüzde 50'sinden fazlasına yönetici izinleri veriyor. Yüzde 71'i Google Cloud'da standart hizmet hesabını kullanıyor ve yüzde 7'si 180, 80, 443, 8080, 22 veya 3389 açık bağlantı noktalarına sahip internete dönük varlıkları (ör. desteklenmeyen bir işletim sistemi veya 5900 günden fazla yama uygulanmamış) ihmal etti.
  • Bulutta yerel hizmetler göz ardı edilir: Bulutta yerel hizmetlerin başlatılması kolay olsa da, yine de korunmaları ve uygun şekilde yapılandırılmaları gerekiyor: Ankete katılan şirketlerin yüzde 69'u, ortam değişkenindeki sırları ortaya çıkaran en az bir sunucusuz işleve sahip. Yüzde 70'i, herkesin erişebileceği bir Kubernetes API sunucusuna sahip. Kapsayıcıların yüzde 16'sı ihmal edilmiş durumda (yani, desteklenmeyen bir işletim sistemi veya 180+ gün boyunca yama uygulanmamış).

 

Orca.security'de daha fazlası

 


Orca Güvenlik Hakkında

Orca Security, AWS, Azure ve GCP için kapsam boşlukları, uyarı yorgunluğu ve aracıların veya sepetlerin operasyonel maliyetleri olmadan kullanıma hazır güvenlik ve uyumluluk sunar. İş yükü ve veri koruması, bulut güvenlik duruşu yönetimi (CSPM), güvenlik açığı yönetimi ve uyumluluk için tek bir CNAPP platformuyla bulut güvenlik operasyonlarını basitleştirin. Orca Security, güvenlik sorununun ciddiyetine, erişilebilirliğine ve iş etkisine göre riskleri önceliklendirir.


 

Konuyla ilgili makaleler

Rapor: Dünya çapında yüzde 40 daha fazla kimlik avı

Kaspersky'nin 2023 yılına ait mevcut spam ve kimlik avı raporu her şeyi açıklıyor: Almanya'daki kullanıcılar ➡ Devamını oku

5G ortamları için koruma sağlayan siber güvenlik platformu

Siber güvenlik uzmanı Trend Micro, kuruluşların sürekli genişleyen saldırı yüzeyini korumaya yönelik platform tabanlı yaklaşımını açıklıyor. ➡ Devamını oku

Veri manipülasyonu, hafife alınan tehlike

Her yıl 31 Mart Dünya Yedekleme Günü, güncel ve kolay erişilebilir yedeklemelerin öneminin bir hatırlatıcısıdır ➡ Devamını oku

Güvenlik riski olarak yazıcılar

Kurumsal yazıcı filoları giderek kör nokta haline geliyor ve verimlilikleri ve güvenlikleri açısından çok büyük sorunlar yaratıyor. ➡ Devamını oku

Yapay Zeka Yasası ve veri korumasına ilişkin sonuçları

Yapay Zeka Yasası ile yapay zekaya yönelik ilk yasa onaylandı ve yapay zeka uygulamaları üreticilerine altı ay ila ➡ Devamını oku

Windows işletim sistemleri: Neredeyse iki milyon bilgisayar risk altında

Windows 7 ve 8 işletim sistemleri için artık herhangi bir güncelleme bulunmamaktadır. Bu, açık güvenlik boşlukları anlamına gelir ve bu nedenle değerli ve ➡ Devamını oku

Kurumsal Depolamadaki yapay zeka, fidye yazılımlarıyla gerçek zamanlı olarak savaşır

NetApp, fidye yazılımlarıyla mücadele etmek için yapay zekayı (AI) ve makine öğrenimini (ML) doğrudan birincil depolamaya entegre eden ilk şirketlerden biridir ➡ Devamını oku

Sıfır Güven Veri Güvenliği için DSPM ürün paketi

Veri Güvenliği Duruş Yönetimi - kısaca DSPM - şirketlerin çokluğa karşı siber dayanıklılık sağlamaları açısından çok önemlidir ➡ Devamını oku