In the rush to automate more and more build processes in the cloud, many organizations are adopting infrastructure as code (IaC) to help streamline their operations.
IaC itself isn’t new, but many companies are adopting it for the first time. As often happens when moving quickly, this is opening them up to new risks.
Using a combination of proprietary Palo Alto Networks data and intel from public sources, the cloud-focused division of Unit 42 analyzed hundreds of thousands of IaC templates. They found that while IaC offers security teams a programmatic way to enforce security standards, much of its power remains largely unharnessed – and in many cases, it’s simply not secure.
Key Unit 42 findings show more than 199,000 potential vulnerabilities in IaC templates. On top of that, more than 43% of cloud databases are currently unencrypted, and only 60% of cloud storage services have logging enabled.
Read the full Unit 42 Cloud Threat Report. You’ll get fresh insights on:
It’s crucial to be aware of these vulnerabilities. Read the report, and you can start deploying best practices to enforce complete cloud security.
Unternehmen möchten möglichst schnell zahlreiche Build-Prozesse in der Cloud automatisieren und nutzen daher Infrastructure-as-Code (IaC) zur Straffung der Abläufe.
IaC ist zwar keine neue Technologie, wird nun aber in vielen Unternehmen erstmals genutzt. Wie so oft, wenn es schnell gehen soll, entstehen dabei mitunter neue Risiken.
Die Cloud-Abteilung des Threat-Intelligence-Teams, Unit 42, hat Hunderttausende von IaC-Vorlagen aus dem Unternehmensbestand von Palo Alto Networks und öffentlichen Quellen analysiert. Das Ergebnis: Obwohl Sicherheitsstandards mit IaC programmatisch durchgesetzt werden können, wird diese Option meist nicht genutzt. Infolgedessen sind viele IaC-Umgebungen schlicht nicht sicher.
Unit 42 hat bei den Analysen mehr als 199.000 potenzielle Schwachstellen in IaC-Vorlagen identifiziert und festgestellt, dass 43 % der untersuchten Cloud-Datenbanken keine Verschlüsselungs- und 60 % der Cloud-Speicherdienste keine Protokollierungsfunktionen nutzen.
Im Cloud Threat Report von Unit 42 erfahren Sie mehr zu den folgenden Themen:
Sicherheitsteams sollten unbedingt wissen, ob es diese Schwachstellen auch in ihrem Unternehmen gibt. Lesen Sie deshalb den Bericht und beginnen Sie gleich damit, die Best Practices zur Stärkung der Cloud-Sicherheit umzusetzen.
Pressées d’automatiser toujours plus de processus de développement dans le cloud, de nombreuses entreprises adoptent des modèles IaC (Infrastructure as Code) visant à fluidifier leurs opérations.
Certes, ces modèles n’ont rien de nouveau, mais de nombreuses entreprises les utilisent aujourd’hui pour la première fois. En agissant dans la précipitation, elles s’exposent tout naturellement à de nouveaux risques.
Pour dresser un état des lieux de la situation, la division cloud de l’équipe Unit 42 a analysé des centaines de milliers de modèles IaC à partir de données propriétaires de Palo Alto Networks et de diverses sources d'informations publiques. Le résultat est sans appel : bien que les infrastructures IaC permettent d’appliquer systématiquement les politiques de sécurité, cette possibilité reste largement inexploitée. Dans de nombreux cas, les modèles utilisés ne sont tout simplement pas sécurisés.
Ainsi, les chercheurs d'Unit 42 ont découvert plus de 199 000 vulnérabilités potentielles dans les modèles IaC. Pour ne rien arranger, plus de 43 % des bases de données cloud ne sont actuellement pas chiffrées, tandis que la journalisation est désactivée sur 60 % des services de stockage cloud.
Pour en savoir plus, lisez l’intégralité du rapport d’Unit 42 sur les menaces dans le cloud. Au sommaire :
Pour tout savoir sur ces vulnérabilités et adopter les bonnes pratiques de sécurité dans le cloud, lisez ce rapport.
En un intento de automatizar cada vez más procesos de desarrollo de software en la nube, muchas organizaciones están adoptando rápidamente la infraestructura como código (IaC, por sus siglas en inglés) para optimizar las operaciones.
Aunque esta práctica no es nueva, numerosas empresas la están adoptando por primera vez y de forma apresurada, lo que las expone a nuevos riesgos.
Gracias a la combinación de los datos privados de Palo Alto Networks y la inteligencia de fuentes públicas, el grupo de trabajo especializado en la nube Unit 42 analizó cientos de miles de plantillas de IaC. Su conclusión fue que, aunque IaC ofrece a los equipos de seguridad una forma programática de aplicar las medidas de seguridad, una gran parte de su potencial está por explotar y, en muchos casos, ni siquiera se aprovecha de forma segura.
Los investigadores de Unit 42 descubrieron que las plantillas de IaC contenían más de 199 000 posibles vulnerabilidades. Por si no fuera suficiente, actualmente más del 43 % de las bases de datos en la nube están sin cifrar y solo el 60 % de los servicios de almacenamiento en la nube tienen la creación de logs activada.
Lea el informe sobre amenazas en la nube de Unit 42 para obtener información actualizada sobre:
Estar al tanto de estas vulnerabilidades es vital. Lea el informe e implemente cuanto antes las prácticas recomendadas para aplicar una seguridad en la nube completa.
クラウドでのプロセス構築の自動化へ向けた動きに一層拍車がかかるにつれて、多くの組織が業務を合理化するためにInfrastructure as Code (IaC)を採用しつつあります。
IaC自体は新しいものではありませんが、企業の多くはIaCを初めて採用しています。リスクは往々にして急激な変化に伴い生じるものであり、IaCの採用によっても新たなリスクがもたらされています。
Unit 42のクラウドに特化した部門は、パロアルトネットワークスの保有するデータと公開されている情報源からの情報を活用して、数十万ものIaCテンプレートを分析しました。この調査により、セキュリティ チームはIaCによってプログラム的にセキュリティ基準を満たすことができる一方で、IaCの機能の多くはほとんど保護されておらず、多くの場合、まったく安全ではないことが判明しました。
Unit 42の主な調査結果によると、IaCテンプレートには199,000件を超える脆弱性が潜んでいます。さらに、クラウド データベースの43%以上が現在暗号化されておらず、ログの記録が有効になっているクラウド ストレージ サービスは60%しかないことが判明しています。
Unit 42のクラウドに関する脅威レポート全文をお読みになり、以下に関する最新の洞察をご覧ください。
以上のような脆弱性を認識しておくことは非常に重要です。レポートをお読みになれば、包括的なクラウド セキュリティを実施するためのベスト プラクティスの導入を開始できます。
클라우드에서 점점 더 많은 빌드 프로세스를 자동화하기 위해 분주하게 움직이고 있는 추세에서 많은 조직은 IaC(Infrastructure as Code)를 도입하여 운영을 간소화하고 있습니다.
IaC 자체는 새로운 것이 아니지만 많은 기업이 처음으로 IaC를 도입하고 있습니다. 그리고 빠른 변화가 나타날 때 종종 그러하듯이, 새로운 위험에도 노출되고 있습니다.
Unit 42의 클라우드 중점 사업부는 독점 Palo Alto Networks 데이터와 공공 출처의 정보를 조합하여 수십만 개의 IaC 템플릿을 분석했습니다. 그 결과, IaC는 보안 표준을 적용하기 위한 프로그래밍 방식을 보안팀에 제공하지만 제대로 활용되지 못하고 있으며 대부분의 경우 보안 수준이 높지 않다는 사실을 발견했습니다.
주요 Unit 42 결과에서 IaC 템플릿의 잠재적 취약점이 199,000개 이상 발견되었습니다. 여기에 43% 이상의 클라우드 데이터베이스가 현재 암호화되지 않았으며, 60%의 클라우드 스토리지 서비스만 로깅을 사용하도록 설정되었습니다.
Unit 42 클라우드 위협 보고서 전문을 읽어보시면, 다음 사항에 대한 새로운 통찰력을 얻으실 수 있습니다.
이러한 취약점을 알고 있는 것이 중요합니다. 보고서를 읽고, 모범 사례를 적용하여 완벽한 클라우드 보안을 구현하세요.
为了尽早在云中实现更多构建流程的自动化,许多企业采用了基础架构即代码 (IaC) 来帮助简化操作。
IaC 不算新事物,但许多公司是第一次采用。行动步伐太快使他们暴露在新的风险之中。
利用 Palo Alto Networks 的专有数据以及来自公共来源的情报,专注于云的 Unit 42 部门分析了数十万个 IaC 模板。该团队发现,虽然 IaC 为安全团队实施安全标准提供了编程化的方式,但其大部分功能仍未得到充分利用,而且在许多情况下 IaC 并不安全。
Unit 42 的重要发现表明,IaC 模板中存在 199,000 多个潜在漏洞。除此之外,目前有超过 43% 的云数据库未加密,并且只有 60% 的云存储服务启用了日志记录。
阅读完整的 Unit 42 云威胁报告。您将了关于解以下方面的最新见解:
了解这些漏洞至关重要。阅读该报告可帮助您部署最佳实践,从而建立全面的云安全防护。
為了儘早在雲端完成更多建置程序的自動化,許多組織開始採用基礎結構即程式碼 (IaC) 來幫助簡化作業。
IaC 本身並非全新技術,但許多公司是初次採用,行動步伐過快讓他們暴露於新的風險之中。
使用 Palo Alto Networks 的專屬數據和來自公開來源的情報,專注雲端領域的 Unit 42 部門分析了數十萬個 IaC 範本。該團隊發現,雖然 IaC 提供安全團隊程式化的方式來執行安全性標準,但大部分的效能並未發揮出來,而且在許多情況下 IaC 並不安全。
Unit 42 的重大發現顯示 IaC 範本中存在超過 199,000 個潛在弱點。不僅如此,超過 43% 的雲端數據庫目前未加密,且僅 60% 的雲端儲存空間啟用了日誌記錄。
閱讀完整的 Unit 42 雲端威脅報告。您將瞭解關於以下內容的最新見解:
瞭解這些弱點至關重要。閱讀該報告可幫助您部署最佳實務,建立全面的雲端安全防護。