安全团队处理警报平均需要6天

近日,Palo Alto Networks发布了Unit 42云威胁报告第7版,该报告调查了1300多家企业,并分析了21万个CSP云帐户,发现安全团队平均需要145小时(大约六天)来解决单个安全警报。

研究表明,大多数安全团队无法以保护企业免遭攻击所需的速度处理警报。

报告指出:安全团队需要像攻击者一样快速行动。通常,攻击者会在数小时(如果不是几分钟)内利用新披露的漏洞。快速和紧急地处理安全警报对企业至关重要,如果配置得当,安全工具也将有助于减少警报噪音。

报告强调,许多安全团队正在犯同样的错误,这导致了警报的产生。例如:

  • 在大多数企业的云环境中,80%的警报仅由5%的安全规则触发。
  • 生产环境中63%的代码库存在通用漏洞评分系统(CVSS≥7.0)上评级为高危或严重的未修补漏洞。
  • 敏感数据(如个人身份信息、财务记录或知识产权)存在于66%的存储桶和63%的公开暴露的存储桶中。
  • 51%的代码库依赖于100多个开源包。但是,开发人员仅直接导入23%的软件包。

缺乏MFA是一个常见的安全弱点

报告显示,大多数企业未能在云用户中实施多因素身份验证(MFA),76%的企业没有为在公共互联网上登录云管理门户网站的用户实施MFA,58%的企业没有对root/管理员用户实施MFA。

这是一个严重的疏忽,因为如果攻击者访问这些特权身份中的任何一个,整个云基础架构都将面临被入侵的风险。

研究表明,企业迫切需要增强云用户访问控制,并找到简化警报解决的新方法,以便在当前不断恶化的威胁环境中生存下去。

前一篇“第六届中国可信计算产业发展论坛”在京顺利召开
后一篇20家最具潜力的零信任创业公司​