0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

研究发现:93%的云计算环境都易有遭受网络攻击的风险

如意 来源:360机房 作者:Harris 2020-09-01 13:56 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

转向远程工作使企业面临遭受云攻击的风险。而利用潜在的不安全云环境,全球各地的企业可能会面临风险。

调研机构Accurics公司的研究发现,93%的云计算环境都容易受到破坏,这意味着各种规模的公司都有遭受攻击的风险。

它声称,由于云计算配置错误(例如设置不正确),在过去两年中泄露了超过300亿条记录。

该报告还发现,大多数云部署(91%)至少有一个网络暴露,一个安全组处于打开状态,据信在过去两年中已经导致200多次漏洞。

在其他地方,研究指出,有两个部署中有一个在容器配置文件中存储了不受保护的凭据,随着越来越多的组织采用容器技术,这构成了严重的风险。

尽管存在所有这些风险,但许多问题显然仍未得到解决,因为自动风险检测与人工解决方法的结合正在造成“警报疲劳”,仅解决了6%的问题。

Accurics公司联合创始人兼首席技术官Om Moolchandani表示,“虽然采用容器、无服务器和服务网格等云原生基础设施推动了创新,但错误配置正变得司空见惯,并给组织带来了严重的风险敞口。随着云计算基础设施变得越来越可编程,我们认为,最有效的防御措施是将安全性编入开发管道,并在基础设施的整个生命周期中实施安全措施。开发人员社区对承担更多安全责任的接受度令人鼓舞,并朝着正确的方向迈出了一步。”
责编AJX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 云计算
    +关注

    关注

    39

    文章

    8003

    浏览量

    143100
  • 网络安全
    +关注

    关注

    11

    文章

    3449

    浏览量

    62962
  • 网络攻击
    +关注

    关注

    0

    文章

    331

    浏览量

    24352
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    2026年十二大网络安全关键趋势:AI 驱动、量子威胁与深度伪造

    还有1个多月就要步入新的一年了。2026年,数字环境将愈发复杂多变——从AI驱动攻击的实时进化,到量子计算与深度伪造欺诈的崛起,企业唯有快速适应,方能立于安全前沿。远程与混合办公的普及,加上
    的头像 发表于 11-19 16:57 1038次阅读
    2026年十二大<b class='flag-5'>网络</b>安全关键趋势:AI 驱动、量子威胁与深度伪造

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    屏障”退化为普通的“网络节点”。 静默渗透风险:静默渗透使攻击者能够长期潜伏于内网而不被察觉。这种“隐身”状态为其进行横向移动、权限提升和数据窃取等后续攻击提供了极大便利,显著提升了安
    发表于 11-17 16:17

    物联网平台的十大功能

    在数字经济与产业智能化深度融合的浪潮下,中物联网平台以构建了一站式智能化管理生态。平台通过整合物联网、计算与大数据技术,打破传统产业数据孤岛,为企业提供从底层设备连接到顶层决策分
    的头像 发表于 07-25 16:33 765次阅读

    Cohesity DataHawk 加强网络响应和快速恢复干净的数据

    全球各地的企业面临着巨大挑战,即如何保护数据以抵御勒索软件或其他网络攻击,以及在遭受攻击时恢复数据。数据泄露可能会造成严重后果,从运营中断
    的头像 发表于 06-26 09:47 423次阅读
    Cohesity DataHawk 加强<b class='flag-5'>网络</b>响应和快速恢复干净的数据

    Cohesity与Nutanix提供由AI驱动的数据安全和管理

    在日益复杂的环境中,企业面临整合、保护和确保数据安全的重大挑战。 传统解决方案导致数据分布在各个孤岛和位置。这为网络犯罪分子创建了更大的攻击面。 近年来,勒索软件攻击
    的头像 发表于 06-24 16:46 281次阅读

    TCP攻击是什么?什么防护方式?

    随着网络的高速发展,越来越多的企业都将业务部署在线下机房或者上。随之而来的就是各种各样的网络攻击,如DDoS攻击、CC
    的头像 发表于 06-12 17:33 739次阅读

    艾体宝干货 IOTA实战:如何精准识别网络风险

    加密强度,IOTA 能帮助企业快速识别潜在风险来源,并在攻击发生前及时响应。无论是边缘节点、分支机构,还是数据中心核心网络,IOTA 都能提供精准的流量数据分析与安全决策支持,助力企业构建更具韧性的防护体系。
    的头像 发表于 05-07 17:29 463次阅读
    艾体宝干货 IOTA实战:如何精准识别<b class='flag-5'>网络</b><b class='flag-5'>风险</b>

    IOTA实战:如何精准识别网络风险

    本文介绍了物联网(IoT)在网络威胁识别中的应用价值,包括实时监控TCP连接、检测异常端口和分析SSL/TLS加密强度。Iota能帮助企业快速识别潜在风险来源,并在攻击发生前及时响应。
    的头像 发表于 04-22 11:34 452次阅读
    IOTA实战:如何精准识别<b class='flag-5'>网络</b><b class='flag-5'>风险</b>

    通携&lt;飞&gt;系统助力物联网新变革!

    一、什么是飞平台 飞平台是一个基于物联网技术的平台,经过软硬件结合,用户可以通过平台进行设备定位管理、数据传输,商品广告展示等可视
    的头像 发表于 03-28 15:28 633次阅读
    飞<b class='flag-5'>易</b>通携&lt;飞<b class='flag-5'>易</b><b class='flag-5'>云</b>&gt;系统助力物联网新变革!

    服务器计算池的运维团队需要掌握的网络工具

    服务器计算池的运维团队需要掌握多种网络工具,以实现高效的网络监控、故障排查、安全管理和资源优化。以下是运维团队常用的网络工具分类及推荐:
    的头像 发表于 02-17 15:50 552次阅读

    DeepSeek 遭受 DDoS 攻击敲响警钟,企业如何筑起网络安全防线?

    2025年1月3日起,知名AI企业DeepSeek连续遭受多轮大规模DDoS(分布式拒绝服务)攻击攻击手段不断升级,导致其线上服务严重受损。1月28日,DeepSeek官网发布公告,宣布暂时
    的头像 发表于 02-07 14:39 614次阅读
    DeepSeek <b class='flag-5'>遭受</b> DDoS <b class='flag-5'>攻击</b>敲响警钟,企业如何筑起<b class='flag-5'>网络</b>安全防线?

    什么是计算平台?搭建计算平台需要什么条件

    计算平台是一种以计算技术为基础的计算服务平台,用于提供灵活、可扩展、可共享的计算资源和系统服
    的头像 发表于 01-09 10:43 835次阅读

    SD-WAN与计算的无缝集成

    可以更灵活地利用多种类型的连接,包括公共互联网、专线和无线网络。 SD-WAN与计算的无缝集成 简化应用的访问: SD-WAN通过优化网络
    的头像 发表于 12-30 10:21 680次阅读

    计算环境下的IP地址分配方式

    之前我们聊过在计算环境下IP地址的分配方式,但在计算环境下,IP地址的分配方式更加灵活,可以根据实际需求进行配置,用来满足不同企业和应用
    的头像 发表于 12-19 14:02 843次阅读

    网络攻击中常见的掩盖真实IP的攻击方式

    在各类网络攻击中,掩盖真实IP进行攻击是常见的手段,因为攻击者会通过这样的手段来逃脱追踪和法律监管。我们需要对这类攻击做出判断,进而做出有效
    的头像 发表于 12-12 10:24 764次阅读