2022 年云原生安全现状报告

2023-03-27 11:20:47 浏览数 (1)

来源:Prisma Cloud | Palo Alto 2022年云原生安全现状报告

随着云的独特功能不断发展,我们利用云推动业务发展的方式也在不断变化。因此,本报告中的研究特别关注云原生安全社区中最新的首要问题和内容,包括自动化、DevSecOps、安全态势、开源的使用等。我们每年制作本报告的宗旨始终如一:为您提供宝贵的见解,并在 2022 年及以后的云采用和安全之旅中为您提供指导。

云扩张与策略

• 疫情期间,企业的云使用量在整体上迅速提高了 25% 以上,但在综合安全性、合规性和技术复杂性方面陷入困境。

• 各企业以更少的预算增加了对云的使用,39% 的企业在云方面的支出低于 1000 万美元(与 2020 年相比增长16%),只有 26% 的企业的云支出超过 5000 万美元(与 2020 年相比下降 17%)。

• 虽然各企业仍在继续使用各种计算选项,但平台即服务 (PaaS) 和无服务器方法的使用率增长了 20%,这些方法可以支持快速过渡到云,而容器和容器即服务 (CaaS) 的使用率增长情况则较为平缓。

安全态势及摩擦

具有强大安全态势的企业出现较少安全摩擦(企业认为云安全支持或限制其运营的程度)的可能性要高出 2 倍以上。这凸显了对云安全采用双管齐下的方法的必要性,既可利用卓有成效的安全功能,又不会干扰安全运营之外的团队。

• 如果企业拥有一流的安全运营,员工可在工作效率和满意度方面享受最大红利。80% 安全态势强大的企业和85% 安全摩擦较少的企业均表示,员工工作效率有所提高。

• 大多数企业 (55%) 反映自身安全态势薄弱,并认为他们需要改进其基础活动(例如获得多云可视性、跨账户应用更一致的监管或简化事件响应和调查)以实现更强大的态势。

• 主要使用开源安全工具的企业中,有 80% 的企业安全态势薄弱或非常薄弱,而主要利用其云服务提供商的企业中,这一比例为 26%,依赖第三方的企业中,这一比例为 52%,这表明使用不同的工具拼凑平台会降低企业的安全性。

安全驱动程序

• 各企业正在巩固他们的安全方案。近四分之三的企业使用 10 种或更少的安全工具,仅使用 1 到 5 家安全供应商的企业数量比 2020 年增加了 27%,这表明他们正在减少安全供应商并获得更多功能。

• 与安全自动化水平较低的企业相比,实施了高水平安全自动化的企业具有低摩擦和强态势的可能性要高达 2 倍。

• 企业采用和实施 DevSecOps 方法的程度是衡量一流安全性的主要指标。紧密集成 DevSecOps 原则的企业拥有强大或非常强大的安全态势的可能性要高达 7 倍以上,而安全摩擦较少的可能性要高达 9 倍以上。

总结

疫情在今年的云原生安全现状报告中留下了鲜明的印记,其影响预计将持续存在。然而,尽管业务战略和资源发生了快速变化,但在这个动荡时期,各企业大多能够成功地进行云扩张。即使在当今复杂的异构云环境中(混合了公有云和私有云、多样化的计算组合以及越来越多的云服务提供商),我们的研究也指明了一条久经考验的前进道路。

总体而言,将云基础架构作为业务战略重点的企业更为成功。此外,云安全显然是业务成果的推动因素。对于世界任何地方、任何类型的企业来说,他们的安全最佳实践都是一致的,并且可以作为云成功的关键驱动因素来实施。

当然,提升安全性并不一定会带来特定的衡量结果。但是,对于安全的掌控(即整合工具和供应商,以及使用久经考验的 DevSecOps 和安全自动化策略)可以设置了一个基准,可以保证开发团队更好地完成工作,并助推企业能够在云转型中取得成功。

0 人点赞