Zero
L’impresa è ancora ignorare le più elementari precauzioni di sicurezza durante l’utilizzo di servizi cloud, dicono i ricercatori.

CNET
Giovedì, RedLock ha pubblicato il suo annuale cloud security report, il che suggerisce che le vulnerabilità nel cloud sono completamente ignorato, con scarsa sicurezza del database e la chiave perdite banale.
Dopo aver analizzato gli ambienti dei clienti, la sicurezza del cloud ditta ha detto che circa il 38 per cento delle organizzazioni che l’impresa dispone di account utente di active che sono potenzialmente stata compromessa, e il 37 per cento del database aziendali consentire le connessioni in entrata dal web, che è generalmente una cattiva pratica di sicurezza da implementare.
Inoltre, il sette per cento di questi database sono permettendo richieste di indirizzi IP sospetti, il che suggerisce che essi sono stati compromessi.
Durante la loro ricerca, il RedLock team ha scoperto che almeno 250 organizzazioni, molte delle quali ben oltre la dimensione di Pmi, che stava perdendo “le chiavi di accesso e segreti” da loro ambienti di cloud computing — uno scenario simile a recenti Viacom sicurezza debacle.
Secondo il rapporto, per un totale di 53 per cento delle aziende che utilizzano i servizi di cloud storage come Amazon Simple Storage Service (Amazon S3) hanno accidentalmente esposti a tali servizi al pubblico, il 45 per cento è a corto di CSI (Centro per la Sicurezza in Internet) standard di sicurezza e i controlli, e il 46 per cento di queste violazioni sono “alta gravità dei problemi” tra le configurazioni di rete che consenti connessioni in ingresso connessioni SSH da Internet.
Inoltre, l’impresa giocatori che la ricerca non è riuscita 48 per cento del PCI data security standard di verifica, in media, e il 19 per cento dei fallimenti critici-come la mancanza di crittografare i database.
Centinaia di organizzazioni sono anche perdendo le credenziali attraverso misconfigures servizi come Kubernetes e Jenkins, il team sostiene, per un totale di 64 per cento dei database aziendali non sono crittografati.
I ricercatori hanno anche scoperto Kubernetes console di amministrazione distribuito su AWS, Microsoft Azure, e Google Cloud Platform che non era protetto da password, e in alcuni contenitori, minaccia attori erano la distribuzione illegittimo Bitcoin operazioni di estrazione. Questo, a sua volta, ha trasformato il business legittimo database di bot a generare reddito in modo fraudolento.
Inoltre, i tasti di accesso e segreto i token sono stati scoperti all’interno di Kubernetes istanze che sono state memorizzate in chiaro, la concessione di attaccanti la possibilità di compromesso infrastrutture critiche.
In totale, l ‘ 81 per cento delle aziende non riescono a gestire host vulnerabilità nel cloud in modo efficace. Si può utilizzare la vulnerabilità di strumenti di scansione, ma non riescono a mappare i dati di questi strumenti per creare un’immagine di cloud contenuto specifico e le minacce, che possono aprire le porte a un compromesso.
“Host vulnerabilità dei dati deve essere correlata con le configurazioni host cloud che permette di identificare l’oggetto host e aiuta a definire le priorità di permutazione,” il team dice. “Per esempio, è questo host di un server web o un server di database? È in esecuzione in produzione o messa in scena? Inoltre, il traffico di rete devono essere monitorati per identificare se le vulnerabilità sono effettivamente sfruttabile.”
La consapevolezza di violazioni dei dati, applicazione di patch critiche e pratiche di sicurezza può essere il passo con il flusso continuo di incidenti di sicurezza, costantemente colpire la notizia, ma sulla base di RedLock risultati, sembra che alcune zone-come i servizi cloud — ancora non ha avuto l’attenzione di cui hanno bisogno. A meno che l’impresa aumenta il suo gioco, pratiche come la memorizzazione di password in chiaro, a chiedere per gli aggressori di sciopero, e le aziende avranno nulla da biasimare, ma in caso di compromesso.
Precedente e relativa copertura
Google Cloud Dataprep ora disponibile in versione beta pubblica
Lo strumento prepara i dati per l’analisi immediata o per la formazione di apprendimento automatico di modelli.
Il Cloud computing di migrazione: è Più costoso e complicato di quanto si pensava
I primi utenti del cloud sono di fronte ad alcune grandi ostacoli quando migrare le loro applicazioni esistenti.
0