2024 Orca 雲端安全狀況報告

針對 AWS、Azure、GCP、阿里雲 和 Oracle Cloud

數十億雲端資產數據進行研究

關鍵風險發現

《2024 雲端安全現況報告》深入剖析雲端安全的發展趨勢,提供多項重要趨勢及風險洞察,協助我們掌握現狀並預測未來方向。報告指出,許多風險來自未遵守基本的資安原則,而改變這一現象也是提升安全性的關鍵。此外,許多暴露且公開的資產都存在風險,大大增加了資料外洩及資安事件的可能性。

例如,81% 企業資產具公開且被忽略的開放存取埠,攻擊者只要定期掃描開放連接埠和已知漏洞,就能使這些資產成為主要目標。此外,21% 的企業至少擁有一個包含機敏資料的公開儲存桶,也同樣增加了客戶資料外洩、勒索軟體攻擊、商譽損失及監管處罰的風險。

%

企業資產具公開且被忽略的開放存取埠

%

企業有一個 Root 使用者 或帳戶所有者未使用 MFA 多因素驗證

%

企業資產仍存在 Log4Shell 漏洞

%

企業具備公開、可存取的 Kubernetes API 伺服器

關鍵建議

1.策略性漏洞修補

即時修補具有已知漏洞的資產,並優先處理能顯著提升安全性的部分。了解雲端風險的上下文背景有助於識別可能產生危險攻擊路徑的漏洞,以盡早解決。

2.不要忽略工作負載

僅將支援的軟體應用程式和作業系統加入授權清單,並移除不支援的工作負載。

3.持續更新雲端資產清單

使用 Agentless 無代理解決方案,確保資產的完整可視性,避免傳統 Agent 模式造成的盲點,優先保護具有機敏資料的重要資產。

4.落實最小權限原則(PoLP)

僅授予用戶職務所需的最低權限,防止一般用戶提升權限或建立新帳戶。

5.定期檢視身份與存取管理(IAM)狀態

定期檢查並停用長期未使用的身份與存取金鑰,撤銷離職員工的存取權。使用特權存取管理(PAM)提供用戶即時存取權限,以及第三方所需的臨時存取憑證。

6.實施用戶身分強驗證

實施 MFA 多重驗證並使用高強度密碼。

7.找出關鍵資產

了解關鍵業務資產在雲端中的位置,包含雲端安全團隊可能尚未發現的機敏性影子資料,並對這些資產實施最嚴格的安全措施,並優先修復其攻擊路徑。

8.監控並緩解 Web 與 API 風險

加強對域名和子域名的安全監控,並定期審查配置設定,以防止管理不善和濫用。

9.使用惡意程式偵測工具

選用可同時透過特徵碼檢測已知惡意軟體,以及啟發式掃描(Heuristic Scan)偵測未知惡意軟體與零日威脅的工具。

10.IaC 配置設定自動化

以宣告式基礎設施即程式碼(IaC)方式取代手動設定和部署,將人為錯誤的可能性降至最低,並在風險掃描和監控雲端資產的過程中,提供更早的檢查點。

11.定期審核並持續監控

審查並執行安全政策以避免設定錯誤。監控存取記錄並對異常活動設定告警,以快速檢測並因應安全威脅。

12.定期備份

定期備份重要資料,儘可能離線儲存並保護備份不被刪除,以減少勒索軟體的影響,確保系統能在不支付贖金的情況下還原。

 

2024 Orca 雲端安全狀況報告

揭露潛藏在雲端環境深處的風險

雲端安全威脅及挑戰日新月異,您是否已做好充足準備?

《2024 Orca 雲端安全狀況報告》分析 AWS、Azure、GCP、阿里雲 和 Oracle Cloud 上數十億個雲端資產中,最常見也最危險的雲端安全風險。

立即下載完整報告,了解雲端安全專家所統整的常見重要風險及建議,有效掌端資安管理最佳實踐:

    • 雲端漏洞
    • 雲端身份及存取(IAM)問題
    • 橫向移動威脅
    • API 和網路風險
    • 惡意軟體
    • CI/CD 風險
    • 資料外洩

進一步了解