版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
●2025年Researchbycybersecurity來自CheckPoint全球CISO的信息在當今這個萬物互聯(lián)的世界中,網(wǎng)絡安全對我們數(shù)字生活的每一個方面都至關重要。在人工智能時代,組織面臨著更有效地保護分支機構、數(shù)據(jù)中心、云部署、SaaS應用程序、移動用戶和電子郵件通信安全的重大挑戰(zhàn)。在CheckPoint,我們提供特有的混合網(wǎng)格架構并附帶250多個第三方集成,而它們可通過允許在云服務與數(shù)據(jù)中心之間建立直接連接來提高靈活性,從而增強安全性、縮短延遲并提高性能。有關組織應如何保護其云基礎設施并減少云支出的部分指導意見如下,而這些支出正年復一年地持續(xù)飆升。請考慮具有統(tǒng)一控制臺的解決方案,而該控制臺可簡化功能發(fā)現(xiàn)和儀表板導航,同時受到基于云的平臺的支持,以實現(xiàn)靈活性、可擴展性和不間斷運營專注于使用通過綜合日志記錄、監(jiān)控、事件管理和取證來增強可見性的工具,從而幫助實現(xiàn)合規(guī)并彌補安全漏洞通過集成自動化、AI和ML,混合網(wǎng)格可增強安全團隊的可擴展性,使其能更快速且有效地響應潛在威脅,同時優(yōu)化資源利用如今的CISO已不再只是捍衛(wèi)者,他們還是云創(chuàng)新的戰(zhàn)略推動者。為了保護未來,他們必須超越零散的安全措施,并轉(zhuǎn)向統(tǒng)一、智能化和自動化的防御手段。在速度與安全的競賽中,實時防護是唯一的出路。DeryckMitchelson,概述云架構的演變速度比大多數(shù)安全團隊的適應能力更快。隨著混合云、多云、邊緣計算和SaaS的加速采用,企業(yè)正在應對分散的環(huán)境、不一致的控制措施和不斷擴大的攻擊面。檢測被延遲,工具負載過重,許多防御措施仍然過時,而對手卻在自動化、適應和擴展其自身能力。結果是,云的使用方式與其安全保障方式之間的不匹配日益加劇。為了更好地了解安全領導者如何應對這些壓力,CybersecurityInsiders開始研究當今塑造云防御的實際戰(zhàn)略、優(yōu)先事項和限制。通過在2025年初對900多名CISO、網(wǎng)絡安全專業(yè)人員和IT決策者進行的全面調(diào)查,本報告從CISO的角度捕捉了云安全的現(xiàn)狀,包括哪些有效、哪些失效,以及組織下一步的投資方向。關鍵發(fā)現(xiàn)包括:?云采用在每個架構層都在加速,尤其是混合云、多云和邊緣計算,但安全策略未能跟上步伐。62%的組織擴展了云邊緣技術(如SASE57%擴展了混合云,51%采用了多云,導致環(huán)境碎片化,傳統(tǒng)的基于邊界的防御不堪重負。?與云相關的漏洞正在迅速增加,且很多漏洞在數(shù)小時甚至數(shù)天內(nèi)仍未被檢測到。65%的組織在過去一年中經(jīng)歷了與云相關的事件;只有9%的組織在最初1小時內(nèi)發(fā)現(xiàn)了該事件,而62%的組織則花了24小時以上才修復該事件。?檢測工具無法發(fā)現(xiàn)威脅—大多數(shù)事件是由用戶、審計或第三方發(fā)現(xiàn)的。只有35%的組織可通過安全監(jiān)控工具檢測到事件;大多數(shù)事件是由最終用戶、第三方或在審計過程中發(fā)現(xiàn)的,從而暴露出在實時威脅可見性方面的重大差距。?工具泛濫和警報超載給安全運營帶來了壓力。71%的組織使用了10種以上的云安全工具,且有45%的組織每天均會收到500多個警報,從而影響了響應速度、分析能力和風險優(yōu)先級排序。?AI正成為首要的安全優(yōu)先事項,但大多數(shù)團隊仍感到未做好防御人工智能驅(qū)動式威脅的準備。68%的組織表示,采用AI是其優(yōu)先事項,但只有25%的組織對其抵御自動規(guī)避和惡意軟件等機器驅(qū)動式攻擊的能力富有信心。?應用層安全的態(tài)勢仍處于嚴重過時狀態(tài),從而導致API和關鍵業(yè)務Web資產(chǎn)被暴露。盡管躲避性應用層威脅不斷增加,并且僅部分采用了行為技術和基于AI/ML的技術,61%的組織仍依賴基于簽名的WAF檢測以作為主要防御手段。這些發(fā)現(xiàn)揭示了云安全領域正承受壓力,并且明確需要進行變革。以下幾頁將解析塑造安全領導者如何適應更快、更分散、更具敵意的云環(huán)境的關鍵趨勢、挑戰(zhàn)和戰(zhàn)略應對措施。CHECKPOINTCHECKPOINT|2025年云安全報告?2025CybersecurityInsiders。保留所有權利。3CHECKPOINTCHECKPOINT|2025年云安全報告?2025CybersecurityInsiders。保留所有權利。4云復雜性將超越安全性CHECKPOINTCHECKPOINT|2025年云安全報告?2025CybersecurityInsiders。保留所有權利。5云戰(zhàn)略將重塑風險管理隨著企業(yè)越來越依賴混合架構、多云生態(tài)系統(tǒng)和SASE等云邊緣技術,底層基礎設施變得更加分散、動態(tài),并且難以用傳統(tǒng)方法進行安全保護。我們的數(shù)據(jù)顯示出一個決定性的架構轉(zhuǎn)變:雖然多云環(huán)境仍然是流程中不可或缺的一部分,但我們觀察到,62%的企業(yè)報告稱增加了對云邊緣技術的采用,57%的企業(yè)擴大了混合云部署?;旌戏椒ㄔ试S對本地的關鍵數(shù)據(jù)進行更多控制,而敏感度較低的信息和資源則可以在云中輕松擴展和縮減。Howhasyourorganization’suseofthefollowingcloudmodelschangedwithinthepasttwoyears?Cloudedgetechnology(SASE)HybridcloudMulticloudSinglecloudOn-prem/privatecloud7%24%9%25%539%3%3%24%24%●2-yearnetgain/loss這一分歧預示著一個重大拐點:安全團隊不再將“云”作為一個集中的邊界來保護,而是一個不斷變化的平臺、提供商與流量構成的矩陣,從而要求他們對私有云與公有云技術有著深入的了解。此碎片化問題直接推動了本報告中探討的眾多安全挑戰(zhàn),其范圍涵蓋從威脅可見性方面的差距到安全策略執(zhí)行的不一致以及不斷上漲的運營開銷。CHECKPOINTCHECKPOINT|2025年云安全報告?2025CybersecurityInsiders。保留所有權利。6保護數(shù)據(jù)、身份和隱形威脅過渡到混合云模式會提升復雜性,而38%的個人認為這是他們所面臨的主要網(wǎng)絡安全挑戰(zhàn)之一。雖然混合云可增強安全措施,但它也會帶來新的風險,尤其是在所有環(huán)境中均缺乏對數(shù)據(jù)的適當管理和保護的情況下。根據(jù)我們的調(diào)查,43%的受訪者表示:保護高價值數(shù)字資產(chǎn)(包括專有數(shù)據(jù)集、知識產(chǎn)權和客戶信息)是其首要挑戰(zhàn)。緊隨其后的是,40%的人指出要增強混合環(huán)境中的威脅可見性和檢測能力,這反映了云原生遙測(用于檢測威脅的系統(tǒng)和活動數(shù)據(jù)的持續(xù)收集)以及基于身份的訪問模式和橫向流量中持續(xù)存在的盲點。此外,這也給身份和訪問管理(IAM)以及策略執(zhí)行帶來了復雜性,因為36%的企業(yè)正在努力確保分布廣泛的員工隊伍的安全。最后,35%的受眾認為預防和應對安全事件是一大問題—本報告后續(xù)章節(jié)中提及的安全事件數(shù)量與響應時間的上升也證實了這一點。Whatareyourorganization,sbiggestcybersecuritychallenges?40%Enhancingthreatvisibilityanddetection43%Safeguardinghigh-valueassetsandintellectualproperty38%Managinghybridandmulti-cloudsecurity36%Securingtheremoteworkforce35%PreventingandrespondingtosecurityincidentsCHECKPOINTCHECKPOINT|2025年云安全報告?2025CybersecurityInsiders。保留所有權利。7橫向移動仍然是一個隱藏的風險在網(wǎng)絡安全領域,可見性可謂是重中之重。大多數(shù)組織都將重點放在網(wǎng)絡外圍的防御上,因而會密切關注進出網(wǎng)絡的流量,以阻止入侵。然而,真正的威脅是在攻擊者成功滲透網(wǎng)絡時才會顯現(xiàn)。根據(jù)我們的調(diào)查,只有17%的組織能完全掌握其云環(huán)境中的橫向流量。其余的要么僅具備部分可見性(54%),要么完全不具備可見性(29%),從而在攻擊生命周期的中間留下了一個重大檢測缺口。一旦入侵系統(tǒng),攻擊者通常便會利用合法憑據(jù)和橫向移動技術來提升訪問權限,并在基礎設施中悄無聲息地移動。當內(nèi)部流量模式未納入監(jiān)控范圍時,這些行為往往不會被發(fā)現(xiàn),直到造成嚴重損害。Whatlevelofvisibilitydoyouhaveintoyourlateral/east-westtraffic?Fullvisibility29%NovisibilitySomevisibility要彌合這一差距,需要對東西向或工作負載到工作負載的流量進行持續(xù)檢查,制定身份感知的分段策略,并實時收集運行時活動數(shù)據(jù),從而使安全團隊能夠在權限升級、可疑行為和跨環(huán)境樞紐發(fā)生時進行檢測。CHECKPOINTCHECKPOINT|2025年云安全報告?2025CybersecurityInsiders。保留所有權利。8安全策略為何未能奏效企業(yè)面臨的云安全挑戰(zhàn)是眾所周知的。然而,這些挑戰(zhàn)持續(xù)存在的真正原因,以及即使是資源最充足的安全計劃也會失敗的原因,是技能、集成和架構執(zhí)行方面的內(nèi)部限制。最常被提及的障礙是技術變革的速度(54%它繼續(xù)超越安全團隊在動態(tài)環(huán)境中實施控制和執(zhí)行策略的能力。近一半(49%)報告稱缺乏技術人才,尤其是缺乏具備跨領域知識的專業(yè)人員,這些領域包括安全操作、自動化和人工智能。工具碎片化加劇了問題:40%的受訪者指出平臺之間集成不佳,導致盲點、政策不一致和補救措施緩慢。其它問題包括預算限制(33%)、數(shù)據(jù)過載(31%)、供應鏈漏洞(28%)和組織孤島(25%這些問題限制了可見性并減緩了團隊之間的協(xié)調(diào)。Whichofthefollowingbarriersinhibityourorganizationfromadequatelydefendingagainstcyberthreats?changesRapidtechnologicaluuummuumummmu54%changesLackofskilledpersonnel49%Poorintegrationandinteroperabilitymm40%PoorintegrationInsuficientbudget33%volumetoanalyzevulnerabilitiesorganizationalsilosvolumetoanalyzevulnerabilitiesorganizationalsilosSupplychainIIIIIIIIIIIII28%ILackofcollaboration/25%這些不僅是操作上的煩惱,也是容易被攻擊者利用的結構性弱點。在討論更好的檢測、更快的響應或更智能的自動化之前,我們必須承認內(nèi)部復雜性使許多組織陷入困境。下一章將展示當這些內(nèi)部裂縫演變?yōu)橥獠抗收蠒r會發(fā)生什么。CHECKPOINTCHECKPOINT|2025年云安全報告?2025CybersecurityInsiders。保留所有權利。9安全事件數(shù)量上升CHECKPOINTCHECKPOINT|2025年云安全報告?2025CybersecurityInsiders。保留所有權利。10云安全事件正在升級盡管多年來在云安全工具和策略上進行了投資,事件發(fā)生率仍在上升,這揭示了現(xiàn)代云環(huán)境與旨在保護它們的防御措施之間的不一致。我們的調(diào)查顯示,在過去12個月中,65%的組織至少經(jīng)歷過一次與云相關的安全事件,而此數(shù)據(jù)高于前一年的61%。這一激增態(tài)勢表明,攻擊者正對配置不當?shù)馁Y產(chǎn)、身份治理漏洞以及在多云與混合部署中執(zhí)行不一致問題加以利用。同樣,承諾可實現(xiàn)敏捷性的復雜管理如今正在侵蝕安全可見性,從而導致監(jiān)控數(shù)據(jù)分散、響應速度減緩并給對手提供了更多未被檢測到的運作空間。Hasyourorganizationexperiencedanysecurityincidentsrelatedtocloudusageinthelast12months?65%YESNotsure/can’tdisclose每一次攻擊,無論是利用零日漏洞、橫向移動還是數(shù)據(jù)外泄,最終都會穿越網(wǎng)絡層和應用層。通過將重點轉(zhuǎn)移到傳輸層、網(wǎng)絡層和應用層的實時流量檢查、威脅預防以及人工智能驅(qū)動的執(zhí)行,企業(yè)可以從被動風險檢測轉(zhuǎn)向主動的違規(guī)預防。CHECKPOINTCHECKPOINT|2025年云安全報告?2025CybersecurityInsiders。保留所有權利。11檢測仍主要處于被動狀態(tài)在許多情況下,云安全事件不是由監(jiān)控系統(tǒng)發(fā)現(xiàn)的,而是由終端用戶、外部方或在例行審計過程中發(fā)現(xiàn)的。這種對人工和第三方報告的依賴揭示了當前云威脅檢測方式中的系統(tǒng)性弱點。在我們的調(diào)查中,只有35%的受訪者表示,他們的云安全工具是第一個檢測到漏洞的。其余65%的事件是通過間接或延遲來源發(fā)現(xiàn)的:23%由受影響的用戶標記,12%在事件響應調(diào)查期間發(fā)現(xiàn),10%通過外部通知發(fā)現(xiàn),9%在例行審計期間發(fā)現(xiàn)。Howdidyoufirstdiscovertheincident?SecuritymonitoringtoolsdetecteditIncidentresponseIncidentresponseinvestigationRoutinesecurityaudit23%notificationAfectedusersreporteditExternal這些數(shù)字表明,大多數(shù)組織無法自信地依靠其現(xiàn)有的威脅檢測系統(tǒng)來發(fā)現(xiàn)活躍攻擊。延遲或遺漏的發(fā)現(xiàn)會增加停留時間,使補救工作復雜化,并削弱安全團隊所依賴的控制措施的可靠性。核心問題不是缺乏工具,而是未能關聯(lián)各種數(shù)據(jù)源、檢測行為異常,并利用實時情報持續(xù)監(jiān)控云攻擊面。要解決此問題,不僅僅需要調(diào)整警報閾值。如今的云安全必須超越訪問控制,從而確保所有方向和所有層級的流量安全。只有在每個入口和連接點嵌入內(nèi)聯(lián)預防措施,才能消除盲點并防止攻擊者進入敏感系統(tǒng)。CHECKPOINTCHECKPOINT|2025年云安全報告?2025CybersecurityInsiders。保留所有權利。12延遲檢測會擴大影響范圍云環(huán)境帶來的風險比任何團隊能及時處置的風險還要大。漏洞、配置錯誤和權限過多的問題不斷涌現(xiàn),而可利用的時間窗口則被壓縮為數(shù)分鐘,從而使團隊在檢測與入侵之間陷入了一場不可能完成的競賽。調(diào)查顯示,僅有9%的組織在第1個小時內(nèi)能檢測到與云相關的事件。僅有48%的組織能在前24小時內(nèi)發(fā)現(xiàn)相關事件,而有38%的組織用時超過一天,另由14%的組織不確定到底用了多長時間。這些數(shù)字揭示的不僅僅是可見性方面的差距:它們暴露出互不關聯(lián)的安全數(shù)據(jù)流、未關聯(lián)的警報以及缺失的上下文所導致的運營成本。在快速變化的云環(huán)境中,攻擊者可在數(shù)分鐘內(nèi)提升權限并橫向移動,而延遲檢測則會將小規(guī)模入侵演變?yōu)槎嘞到y(tǒng)入侵。Howlongdidittaketodetectanincident?1-4weeks38%Notsure14%為了消除檢測與遏制之間的延遲,整個生態(tài)系統(tǒng),包括云和企業(yè)環(huán)境,都需要立即采取協(xié)調(diào)一致的響應措施。這可以通過去中心化安全和網(wǎng)絡架構來實現(xiàn),其中安全控制和策略執(zhí)行直接嵌入到分布式網(wǎng)絡節(jié)點中——包括邊緣設備、分支機構、云和數(shù)據(jù)中心——同時根據(jù)需要與集中式服務集成。這樣,在某個區(qū)域或賬戶中識別出的威脅可以觸發(fā)整個組織的策略調(diào)整,從而在全球范圍內(nèi)有效阻止攻擊者。CHECKPOINTCHECKPOINT|2025年云安全報告?2025CybersecurityInsiders。保留所有權利。13緩慢的補救措施會延長風險暴露時間檢測到漏洞只是第一個障礙。對于大多數(shù)組織而言,解決事件——恢復系統(tǒng)、驗證完整性和消除橫向擴散——所需的時間遠遠超過了應有的時間。根據(jù)我們的調(diào)查,只有6%的組織可在第1個小時內(nèi)修復云相關事件。僅有30%的組織能在24小時內(nèi)解決該事件,而62%的組織則需更長時間,且其中眾多組織均缺乏自動回滾、策略重新驗證或?qū)崟r遏制功能,因而無法加速恢復。這些延誤問題極少僅出于技術原因。各團隊之間的手動交接、跨不同環(huán)境的不一致控制措施以及有限的運行時可見性都會導致響應速度減緩,從而給攻擊者更多時間來提升訪問權限、在工作負載之間橫向移動以及外泄敏感數(shù)據(jù)。在動態(tài)變化的多云生態(tài)系統(tǒng)中,各資產(chǎn)會相互連接并頻繁變化;因此,每延遲一小時修復,都會加劇停留時間、業(yè)務中斷和取證不確定性。Howlongdidittaketoremediateanincident?r1-4weeks62%62%Notsure8%鑒于云計算和安全團隊的人員不足和技能差距,企業(yè)必須消除威脅響應中的人為干預的必要性。為實現(xiàn)這一目標,威脅遏制必須實現(xiàn)自動化,以防止攻擊升級。這需要立即調(diào)整安全策略,自動隔離受感染的系統(tǒng),并動態(tài)更新防火墻規(guī)則以阻止持續(xù)的威脅。此外,自動化不應僅限于云環(huán)境,還應與本地安全措施、VPN訪問策略和第三方安全工具集成。這種綜合方法確保整個企業(yè)的安全管理具有一致性,并通過實時更新網(wǎng)絡和訪問控制來在威脅造成危害之前加以阻止。CHECKPOINTCHECKPOINT|2025年云安全報告?2025CybersecurityInsiders。保留所有權利。14云復雜性的隱性成本CHECKPOINTCHECKPOINT|2025年云安全報告?2025CybersecurityInsiders。保留所有權利。15碎片化會推高安全成本和復雜性在多個云上擴展安全性引入了一個成本悖論:隨著覆蓋范圍的擴大,財務開銷和復雜性也隨之增加——這種現(xiàn)象由不相連的工具、并行的人員配置以及平臺特定的培訓要求所推動。根據(jù)我們的調(diào)查,89%的組織認為,在云環(huán)境中一致管理網(wǎng)絡安全的成本處于中等到極高的水平。共有48%的組織將其評為“很高”或“極高”,從而反映了重復許可、冗余工具和孤立安全流程的實際影響。許多團隊非但沒有實現(xiàn)規(guī)模經(jīng)濟,反而被迫維持每個云提供商和安全工具的專業(yè)技能,支持重疊的系統(tǒng),管理不一致的政策,所有這些都增加了技術和人力資本的成本。這些低效現(xiàn)象因在控制臺、供應商和工作流程之間不斷切換而加劇,消耗了分析師的能力并降低了戰(zhàn)略可見性。Howsignificantisthecostoverhead(tooling,staffing,training)ofmanagingcybersecurityconsistentlyacrossmultipleclouds?89%organizationsratethecostofmanagingsecurityasmoderatelytoextremelysignificant34%34%ExtremelysignificantModeratelyExtremelysignificantModeratelysignificantsignificantSlightlysignificant4%significant解決這個問題需要的不僅僅是重新分配預算。組織需要簡化運營模式本身——在統(tǒng)一框架內(nèi)整合威脅預防、策略執(zhí)行和安全培訓,以降低開銷并推動每個云、工作負載和身份的一致性。CHECKPOINTCHECKPOINT|2025年云安全報告?2025CybersecurityInsiders。保留所有權利。16工具泛濫削弱了云防御為了確保云堆棧的每一層安全,大多數(shù)組織積累了數(shù)十個點解決方案——這些解決方案通常是為了應對特定威脅或合規(guī)性要求而部署的,而非經(jīng)過深思熟慮的戰(zhàn)略設計。結果是一個支離破碎的工具集,增加了開銷,減緩了檢測速度,并降低了整體效能。我們的調(diào)查顯示,71%的組織使用超過10種安全工具來保護其云環(huán)境,其中16%使用超過50種工具!這種急劇擴張導致重復警報、策略執(zhí)行不一致,以及網(wǎng)絡、工作負載和應用程序之間的孤立可見性。這也會造成操作上的摩擦:監(jiān)控數(shù)據(jù)的標準化會中斷,配置更改會導致意外沖突,SIEM/SOAR管道會因不相關的信號而超載。分析人員往往花費更多時間管理工具,而不是管理威脅。Howmanydifferentsecuritytoolsdoesyourorganizationusetosecureitsentirecloudenvironment?oforganizationsusemorethan10securitytoolstoprotecttheircloudenvironments26-5051-100+100toolstoolstoolstoolstoolsCHECKPOINTCHECKPOINT|2025年云安全報告?2025CybersecurityInsiders。保留所有權利。17工具疲勞會導致告警疲勞從互不相關的工具中涌入的大量警報常常附帶重疊或冗余的信號,從而會干擾對警報進行重點關注和優(yōu)先處理的能力。而這正是事情出現(xiàn)紕漏的時刻。我們的調(diào)查顯示,幾乎半數(shù)的組織每天至少會收到500個安全警報。每4個組織中就有1個報告稱每天會收到1,000多個警報,其中4%的組織所處理的警報超過10,000個—大量警報會導致幾乎無法對威脅進行實時優(yōu)先排序。僅有19%的組織報告稱,每天收到的警報少于50個。如果沒有關聯(lián)、豐富和上下文,警報量就會成為一種負擔,從而增加響應團隊錯過威脅、延遲處理和倦怠的可能性。Howmanysecurityalertsdoesyoursecurityteamreceiveonanaverageday?WARNINGWARNING50-499alerts500-999alerts28%28%45%of45%ofsecurityteamsreceive500ormorealertsperday20%傳統(tǒng)方法側重于通過掃描工作負載、代碼和配置來識別風險,以便在攻擊者發(fā)現(xiàn)漏洞之前發(fā)現(xiàn)這些漏洞。然而,這會造成警報疲勞,耗費安全資源,并使環(huán)境仍然容易受到零日漏洞和快速發(fā)展的漏洞利用的影響。更糟糕的是,它給開發(fā)人員和DevOps工程師帶來了不必要的安全執(zhí)行負擔,而他們的主要工作重點并不是威脅緩解。我們需要的是縱深防御,而不是無序防御:它應是一個統(tǒng)一的智能架構,能跨越不同的層和環(huán)境來整合相關操作,而無需依賴十幾個互不關聯(lián)的單點產(chǎn)品或孤立團隊。所有攻擊都會穿越網(wǎng)絡層和應用層。因此,必須在這些位置提供適當?shù)谋Wo;同時,該保護應具備內(nèi)聯(lián)、自主的特點,并由安全團隊進行操作。優(yōu)先采用可在內(nèi)部共享情報以及能與市場上的其他供應商共同執(zhí)行安全策略的安全解決方案,以打造一個“開放式園區(qū)”平臺。最后,即使有一個向分析師提供一攬子警報的超級優(yōu)化系統(tǒng),他們?nèi)匀恍枰M行調(diào)查、理解并得出結論。在此,自動化的人工智能和機器學習可以為安全團隊提供額外的洞察力和保護層。CHECKPOINTCHECKPOINT|2025年云安全報告?2025CybersecurityInsiders。保留所有權利。18人工智能安全現(xiàn)代化CHECKPOINTCHECKPOINT|2025年云安全報告?2025CybersecurityInsiders。保留所有權利。19AI將成為安全領域的優(yōu)先事項經(jīng)過多年與警報過載、信號噪音和事件響應延遲的斗爭,安全領導者已不再將AI視為一個可有可無的選項。如今,云環(huán)境的變化速度已超過人類的管理能力;因此,在云環(huán)境中擴大檢測范圍和實現(xiàn)自動防御已成為當務之急。與去年的54%相比,現(xiàn)在有68%的組織將人工智能的采用列為網(wǎng)絡安全的優(yōu)先事項——其中21%(2024年為13%)表示這是他們的首要舉措。這一轉(zhuǎn)變反映了一個明確的指令:傳統(tǒng)的檢測模型和人工驅(qū)動的分流無法擴展以應對現(xiàn)代云威脅。人工智能驅(qū)動的技術——從行為建模、異常評分到自動關聯(lián)和預測性威脅識別——提供了一種方法,可以減少警報數(shù)量,更快地發(fā)現(xiàn)高風險活動,并更快地觸發(fā)遏制行動。HowdoesAIadoptionrankamongyourorganization’scybersecuritypriorities?ToppriorityoforganizationsToppriorityoforganizationsnowrankAIadoptionasacybersecuritypriority47%HighpriorityUpfrom54%lastyear26%Mediumpriority真正的影響力不僅僅取決于采用AI工具。組織必須將AI嵌入其運營工作流程,從而確保它能訪問工作負載的實時動態(tài)數(shù)據(jù)、分析實時行為,并在檢測系統(tǒng)、身份層和工作負載保護措施中觸發(fā)精確的響應措施,而不會增加復雜性或給本已不堪重負的團隊招來新的漏洞。CHECKPOINTCHECKPOINT|2025年云安全報告?2025CybersecurityInsiders。保留所有權利。20大多數(shù)組織感到對抗性AI準備不足盡管大多數(shù)組織將人工智能作為自身防御的優(yōu)先事項,但它們?nèi)愿械窖b備不足,無法應對由對抗性機器學習和自動決策引擎驅(qū)動的攻擊浪潮。只有25%的組織對其抵御人工智能驅(qū)動式威脅的能力充滿信心。其余組織對惡意軟件、自動規(guī)避策略、AI生成的網(wǎng)絡釣魚和合成身份創(chuàng)建等攻擊類型的擔憂則日漸加劇,因為這些攻擊類型能實時適應并輕松繞過靜態(tài)防御措施。這一能力差距正在擴大:防御者仍在以人工速度進行調(diào)查和規(guī)則調(diào)整,而AI驅(qū)動式攻擊者卻能在幾秒鐘內(nèi)自動完成偵察、有效負載變異和目標選擇。Howconfidentareyouinyourorganization,sabilitytodefendagainstAIpoweredcyberattacks?ExtremelyconfidentVeryconfidentModeratelyconfidentSlightlyconfidentoforganizationshavelowconfidencethatNotconfidenttheycandefendagainstAIcyberNotconfident要彌補這一差距,就必須制定防御戰(zhàn)略,以便以機器速度應對威脅,從而在整個云基礎設施中提供可見性、風險評估和實時數(shù)據(jù)丟失預防功能。此舉可減少完成安全任務(例如威脅搜尋、分析和解決)所需要的時間,從而推動實現(xiàn)真正的自主零信任目標。CHECKPOINTCHECKPOINT|2025年云安全報告?2025CybersecurityInsiders。保留所有權利。21WAF策略逐漸轉(zhuǎn)向人工智能云應用程序依賴API和Web接口以作為其主要通信渠道,從而導致前門(互聯(lián)網(wǎng)邊緣)成為云端暴露最嚴重的攻擊面。盡管這些威脅與日俱增,很多組織仍依賴傳統(tǒng)WAF檢測模型,而這些模型難以應對躲避性與動態(tài)變化的人工智能驅(qū)動式攻擊技術。根據(jù)我們的調(diào)查,61%的組織在其WAF中主要使用基于簽名的檢測—此方法非常適合已知的漏洞利用,但極易被多態(tài)有效負載、基于邏輯的攻擊和API濫用所繞過。其次,56%的組織采用行為分析來檢測異常使用模式,而54%的組織還整合了基于云的威脅情報,以隨時應對新出現(xiàn)的威脅。近半數(shù)(49%)的組織使用速率限制和機器人緩解技術來防御憑據(jù)填充、數(shù)據(jù)抓取和庫存囤積問題,而43%則組織則應用AI/ML驅(qū)動型技術來檢測以前未見過的攻擊。WhichdetectionandprotectionmethodsdoesyourWebApplicationFirewall(WAF)primarilyuse?Cloud-basedthreatintelligenceRatelimitingandintelligenceRatelimitingandbotmitigationSignature-baseddetection54%Signature-baseddetection54%AI/ML-drivendetection49%WeWedonot61%8%這些趨勢表明,AI驅(qū)動型WAF技術的使用率正在緩慢上升,但同時也凸顯出基于簽名的方法存在重大不足。如今的攻擊會采用復雜的方法和協(xié)議來躲避檢測;例如,Log4j就有七種不同的攻擊方法?;诤灻腤AF規(guī)則通常要么過于狹隘從而會遺漏新出現(xiàn)的威脅,要么是過于寬泛,從而會導致誤報且需設置眾多例外情況才能使應用程序正常運行。這是一個極為耗費人力的過程。在沒有事先了解攻擊特征的情況下,無法為零日攻擊創(chuàng)建有效的簽名。這會導致錯過攻擊和大量誤報。為了保持領先地位,WAF策略必須結合人工智能/機器學習驅(qū)動的檢測與API發(fā)現(xiàn)和架構驗證,以提供對API狀態(tài)的全面可見性。這是唯一的方法來預測和防止零日攻擊。CHECKPOINTCHECKPOINT|2025年云安全報告?2025CybersecurityInsiders。保留所有權利。22AI障礙揭示出人才、信任與整合方面的差距組織可能會優(yōu)先考慮AI,但它們有效實施AI的能力卻因人員、流程和架構方面的根本性差距而受到阻礙。根據(jù)我們的調(diào)查,實施過程中面臨的最大挑戰(zhàn)是缺乏技術人才(62%尤其是既懂人工智能模型又懂實際安全操作的專業(yè)人員。集成摩擦緊隨其后(56%因為許多團隊仍在使用缺乏接口、數(shù)據(jù)流訪問或編排能力的傳統(tǒng)堆棧,無法支持人工智能驅(qū)動的檢測和響應。近一半(49%)的受訪者表示實施成本高,38%的受訪者困擾于過多的誤報,32%的受訪者對人工智能模型如何做出決策缺乏信心——這是在沒有可解釋性或可追溯性的情況下實現(xiàn)人工智能可操作性的主要障礙。合規(guī)性和治理問題(28%)以及對第三方人工智能工具的過度依賴(23%)構成了整體的現(xiàn)狀。WhatarethetopchallengesyourorganizationhasfacedtryingtoimplementAI/MLintoyoursecurityoperations?49%Highimplementationcosts56%Integrationwithexistinginfrastructure62%Lackofskilledpersonnel38%Falsepositivesandalertfatigue32%AImodelexplainabilityandtrust28%Regulatoryandcomplianceconcerns23%Overdependenceonthird-partyAItoolsAI是分析、檢測、預防和預測威脅的最有價值的工具。安全團隊需投資于能匯總并分析大規(guī)?;顒訑?shù)據(jù)以及數(shù)百萬個入侵指標(IOC)的平臺。尋找由全球研究團隊密切監(jiān)控的大量聯(lián)網(wǎng)網(wǎng)絡和終端設備來提供助力的解決方案。這種能在所有執(zhí)行點同步IOC的能力對于維護安全和實時緩解威脅至關重要。CHECKPOINTCHECKPOINT|2025年云安全報告?2025CybersecurityInsiders。保留所有權利。23將洞察轉(zhuǎn)化為行動:2025年云安全優(yōu)先事項以下優(yōu)先事項反映了各行業(yè)的安全領導者為縮小云復雜性與有效防御之間的差距而關注的重點。123456隨著混合云、多云和邊緣計算的加速采用,靜態(tài)安全模型已無法應對其中的復雜性。38%的組
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 廣州市天河區(qū)楓葉幼兒園2025年12月編外聘用制專任教師招聘備考題庫及答案詳解1套
- 廣州市天河區(qū)金燕幼兒園2025年12月編外教輔人員招聘備考題庫完整參考答案詳解
- 廣州市番禺區(qū)中醫(yī)院2026年公開招聘編外人員備考題庫(2026年1月)及參考答案詳解1套
- 廣州市駿景中學2026年1月編外聘用制專任教師招聘備考題庫參考答案詳解
- 廣西國際壯醫(yī)醫(yī)院2026年(第二批)人才招聘備考題庫及參考答案詳解
- 廣西旅發(fā)集團廣西自貿(mào)區(qū)醫(yī)院管理有限公司2025年12月招聘備考題庫含答案詳解
- 廣西職業(yè)師范學院2026年第一批自主公開招聘人員備考題庫附答案詳解
- 延安資本運營有限公司2026年校園招聘備考題庫及參考答案詳解1套
- AI+教育產(chǎn)業(yè)市場調(diào)研報告
- 高中生借助文本挖掘技術研究文藝復興時期著作主題演變與傳播關聯(lián)課題報告教學研究課題報告
- 腫瘤免疫治療進展
- 山東省威海市環(huán)翠區(qū)2024-2025學年一年級上學期1月期末數(shù)學試題
- 2025年人保車險理賠試題及答案
- 2025年合肥市檔案館公開招聘政府購買服務崗位人員2名備考考試試題及答案解析
- 成人泌尿造口護理團體標準解讀2026
- 外貿(mào)公司采購專員績效考核表
- 物料供應商遴選制度
- 多趾畸形護理查房
- 伊利并購澳優(yōu)的財務績效分析
- 胸腺瘤伴重癥肌無力課件
- 安徽省合肥市蜀山區(qū)2024-2025學年上學期八年級數(shù)學期末試卷
評論
0/150
提交評論