详细内容或原文请订阅后点击阅览
SOC 中的 AI 代理:为什么在云中默认安全还不够
大多数云程序可以指向一堆绿色复选标记:CIS 基准已通过,供应商“默认安全”设置已启用,CSPM 仪表板大多为黄色而不是红色。从纸面上看,环境看起来很干净。
来源:SecureWorld News _云安全大多数云程序都可以指向一堆绿色复选标记:CIS 基准已通过,供应商“默认安全”设置已启用,CSPM 仪表板大多为黄色而不是红色。从纸面上看,环境看起来很干净。
然而,现实世界的违规行为却讲述了不同的故事。最近的行业报告不断关注同一主题:云攻击很少与奇异的零日攻击有关,而更多地与日常配置和身份错误有关。
云安全联盟的 2024 年研究发现,遇到与云相关的泄露的组织绝大多数将不安全的身份和错误配置归咎于主要原因。IBM 的 2024 年云威胁工作指出,40% 的数据泄露现在涉及跨多个环境的数据,在混合和多云的复杂性下,精心设计的安全计划会失败。其他分析估计,大约四分之一的云事件仅源于错误配置。
那么,如果基准测试已经通过,但攻击者仍在入侵,那么会发生什么情况?
“默认安全”真正为您带来了什么
如今的云提供商提供的默认设置比十年前要明智得多。新的存储桶通常是私有的,只需单击几下即可获得基本日志记录,并且托管服务预先包含加密、IAM 集成和护栏。
基准和最佳实践基准(如 CIS 基准)将此进度编码为一长串检查:启用版本控制、锁定端口、强制执行 MFA、限制公共访问等。这些对于捕捉明显的步兵和保持团队在大型环境中保持一致非常宝贵。
但“默认安全”在设计上仍然是通用的。它是针对普通客户进行调整的,而不是针对您的特定数据流、威胁模型或业务依赖性。基准是快照:它们验证控制是否存在,而不是验证它是否经得起耐心、适应性强且非常擅长链接小弱点的攻击者的实际攻击。
这就是间隙出现的地方。
