2022年云原生安全现状报告:探寻云扩张的成功之路_第1页
2022年云原生安全现状报告:探寻云扩张的成功之路_第2页
2022年云原生安全现状报告:探寻云扩张的成功之路_第3页
2022年云原生安全现状报告:探寻云扩张的成功之路_第4页
2022年云原生安全现状报告:探寻云扩张的成功之路_第5页
已阅读5页,还剩43页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

22022年云原生安全现状报告探寻云扩张的成功之路简介 3执行摘要 4云扩张与策略 4安全态势及摩擦 4安全驱动程序 4云和云原生安全的全球现状 5疫情期间的云发展情况 5云迁移安全挑战 8高性能的企业属性 9安全态势和支出 9企业如何实现更强大的安全态势 11开源安全工具的影响 12确定云群体并从中汲取经验 13哪个群体最能描述您的企业? 14云采用群体的现状 14云扩张迅速具有两极分化的结果 16安全供应商、工具和团队的作用 18最佳安全性的群体采用情况 20结语 23方法和统计 23关于 24PaloAltoNetworks 24PrismaCloud 242022年云原生安全现状报告2在这些年度云原生安全现状报告中,全球3,000多名受访者接受了有关其云采用策略、预算、经验和计划的调查。他们的回答揭示了用于实施云工作负载和管理云原生架构安全性的实践、工具和技术。与2020年的报告一样,我们的目标是突出在云计划中取得成功的企业以及未能实现目标的企业的行为和关联成果。各企业的云安全解决方案呈现出明显差异。其中包括他们实施技术和流程以支持高安全态势(定义为云安全工作的有效性)和低安全摩擦(定义为云安全限制其运营的程度)的差异。毋庸置疑,新冠疫情影响了云扩张和成果(请参阅“新冠疫情的持续影响”)。尽管各企业在疫情期间迅速采取行动应对不断增长的云需求,但许多企业仍在实现云安全自动化并降低云风险方面面临困境。然而,从那些刚开始利公司都在持续向云迁移。该报告确定了方法和成果的模式,生成了三个具有代表性的群体,即采用有限企业、扩张迅速企业和成熟用户。这些群体是根据云足迹、转型目标和运营策略等特征生成的。我们将这些群体与严谨的数据和群体行为分析一同呈现,以帮助读者找到自己的同行群体,并确定影响成果的共同挑战和策略。无论您企业的云成熟度级别、行业、地2022年云原生安全现状报告3随着云的独特功能不断发展,我们利用云推动业务发展的方式也在不断变化。因此,本报告中的研究特别关注云原生安全社区中最新的首要问题和内容,包括自动化、DevSecOps、安全态势、开源的使用等。我们每年制作本报告的宗旨始终如一:为您提供宝贵的见解,并在2022年及以后的云采用和安全之旅中为您提供指导。•疫情期间,企业的云使用量在整体上迅速提高了25%以上,但在综合安全性、合规性和技术复杂性方面陷入•各企业以更少的预算增加了对云的使用,39%的企业在云方面的支出低于1000万美元(与2020年相比增长16%),只有26%的企业的云支出超过5000万美元(与2020年相比下降17%)。•虽然各企业仍在继续使用各种计算选项,但平台即服务(PaaS)和无服务器方法的使用率增长了20%,这些方法可以支持快速过渡到云,而容器和容器即服务(CaaS)的使用率增长情况则较为平缓。•具有强大安全态势的企业出现较少安全摩擦(企业认为云安全支持或限制其运营的程度)的可能性要高出2倍以了对云安全采用双管齐下的方法的必要性,既可利用卓有成效的安全功能,又不会干扰安全运营之外•如果企业拥有一流的安全运营,员工可在工作效率和满意度方面享受最大红利。80%安全态势强大的企业和85%安全摩擦较少的企业均表示,员工工作效率有所提高。•大多数企业(55%)反映自身安全态势薄弱,并认为他们需要改进其基础活动(例如获得多云可视性、跨账户应用更一致的监管或简化事件响应和调查)以实现更强大的态势。•主要使用开源安全工具的企业中,有80%的企业安全态势薄弱或非常薄弱,而主要利用其云服务提供商的企业中,这一比例为26%,依赖第三方的企业中,这一比例为52%,这表明使用不同的工具拼凑平台会降低企业的企业数量比2020年增加了27%,这表明他们正在减少安全供应商并获得更多功能。•企业采用和实施DevSecOps方法的程度是衡量一流安全性的主要指标。紧密集成DevSecOps原则的企业拥有强大或非常强大的安全态势的可能性要高达7倍以上,而安全摩擦较少的可能性要高达9倍以上。2022年云原生安全现状报告431%631%69%影响今年的调查于2021年5月开展,即新冠疫情迫使人们居家隔离后一年多。我们的受访者提供了他们在过去12个月(从2020年6月到2021年6月)中做出的业务决策,这段时期代表了二战以来最严重的全球社会经济动荡时期。这些企业所做的决策是为了应对云交付服务需求方面意想不到的巨变,这种变化几乎同时在全球范围内上演,并对每个行业产生以下“如果没有在整个开发管道中嵌入自动化的安全控制,快速的云扩张和复杂性这二者结合会造成危害。”和线上医疗的快速过渡大幅增加了在线协作和会议工具的使用。型应用的迫切需求激增。转向接触较少的网购和外卖用餐。链管理,各方各面对云基础设施支持的需求越来越大。随着各公司竞相满足意想不到的新需求,他们发现自己正面临另一种全球威胁:网络攻击。PaloAltoNetworks的一份关于新冠疫情的Unit42云威胁报告指出,“安全事件的爆炸式增长”与疫情最初六个迁移到云在本报告的第一部分,我们回顾了全球企业报告的云采用和云安全活动的广泛趋势。(有关报告中调查对象的详细部分。)发展情况疫情期间,云工作负载总体显著增加,云托管工作负载比例从2o2o年的平均46%跃升至平均59%。此外,69%的企业将一半以上的工作负载托管在云中,而2020年这一比例仅为31%。446%59%图1:2020年以来的云工作负载量变化情况(百分比)2022年云原生安全现状报告5各企业秉承前瞻性理念,自去年以来没有显著改变他们对云使用方式的期望。平均而言,各企业预计在两年内将68%的工作负载托管在云中,这与去年65%的预期基本一致。尽管疫情期间的转变速度比许多企业预期的要随着企业转向私有云工作负载托管,今年云的构成也发生了变化,平均55%的云工作负载托管在私有云上,比2020年增加了7个百分点。虽然各企业仍在继续使用各种计算选项,但PaaS和无服务器方法的使用率增长了2o%,而容器和CaaS的使用率增长情况则较为平缓。PaaS和无服务器策略允许开发团队将应用放在云中,而无需同时构建和扩展基础架构,这可能有助于支持过去一年中向云的快速过渡。这是我们预计将继续进行并将密切关公有48%52%2020私有55%4545%20%2021虚拟机容器CaaSPaaS和无服务器其他202120202021202020212020202120202021202024%30%17%24%13%121%122%4%3%42%图2:公有云与私有云中托管的工作负载份额(左);按计算类型划分的工作负载份额(右)在研究企业扩展其云功能的原因时,我们发现战略业务驱动因素推动了这一增长,这些因素包括应用现代化、保持竞争力和控制基础设施开销。虽然疫情无疑是今年报告中的一个影响因素,但总体而言,这些原因仍然是企业选择企业的业务发展速度越来越快。应用现代化保持市场竞争力降低基础架构开销合规性参与更广泛的数字化转型工作提高开发人员的敏捷性诞生于云/始终在云端61%53%51%142%140%39%16%图3:扩展云功能的原因2022年云原生安全现状报告621%<$10M39%日本报告称未来24个月21%<$10M39%日本报告称未来24个月内,无服务器架构的使用量增幅最大(57%),这一比例高于其他所有架构。近半数(47%)的美国受访者表示安全态势强大或非常强大,这一比例与其他国家/地区相比更高。在巴西,近一半(48%)的受访者预计其公司在未来两年内将有76-100%的工作负载在云中,这表明了各企业向云敞开怀抱的趋势。支出在1ooo万美元以内,与2020年相比增加16%,只有26%的企业的云支出超过5ooo万美元,与2020年相比下降17%。云支出的下降可能是由于疫情导致全面预算削减或资金重新分配的结果,也可能只是反映了云活降。 $¥ €26%$50M46%2020年,21%的企业对云的投2021年,这一比例增至39%。云预算超过5000万美元的企业从资不到1000万美元。46%下降到26%。图4:云预算的变化虽然不同行业、地域和收入的云采用方式略有不同,但数据表明这些差异在整体结果中并没有发挥重要作用。也就德国报告的自动化安全流程比例最高(40%)。与任何其他接受调查的国家/地区相比,英国使用更多开源工具作为其主要云安全提供商。图5:云趋势(按全球地区划分)2022年云原生安全现状报告7过去一年,各企业迅速扩大了对云的使用,他们报告的最大挑战与去年的受访者相同,即综合安全性和合规性以及维护全面安全性满足合规性要求技术复杂性20212020202120202021202050%39%42%32%145%42%图6:云迁移挑战虽然最高云预算有所下降,但云安全预算仍保持稳定。这意味着,虽然各企业的总体云支出较少,但是他们的安全预算没有打折扣。这突出表明各公司了解保护云以便充超过3o人,这一比例高于去年的41%。此外,各公司在扩展云环境时还整合了他们的云安全供应商。数据显示,自去年以来,仅使用一到五个安全供应商的企业数量增加了27%,而使用六到十个供应商的企业数量下降了19%。44%20201515%2021图7:受访者将超过20%的云预算用于安全方面80%60%40%20%0%1-5个安全供应商6-10个安全供应商68%41%41%39%120%20%202022020图8:安全供应商数量的变化2022年云原生安全现状报告8虽然各公司减少了他们合作的安全供应商的数量,但他们所利用的安全工具的数量同比变化很小。我们将云安全供应商定义为企业雇用来保护其云和安全工具的所有公司,依据是这些网络安全公司提供的能力和/或功能的数量。近四分之三的企业使用1o种或更少的安全工具,这表明他们正致力于通过更少的安全供应商来满足大量功能需求。这种整合可得出以下观察结果,即依赖多个供应商的不同工具的企业可能会遇到盲点,因此增加风险并需要额外工作来缩小这些差距。28%的企业仍在使用大量工具(其中8%的企业使用21到50多种工具),我们会为他在使用21种或更多安全工具的企业中,几乎所有(91%)企业都要通过六个或更多供应商来提供这些工具。为了同时管理诸多工具,这些企业需具备更大的团队来管理和支持云工作负载安全;其中近一半(49%)的企业雇用了50多名员工来管理云安全。因此,收入更高的公司更有可能使用更多工具,这一点也许不足为奇。在收入达10亿美者中,这一比例只有3%。除了安全供应商和工具的使用差异之外,我们还调查了成功实现云扩张的企业的安全属性。该研究强调了云原生安的影响。业评估其云安全工作有效性的方式。业认为云安全支持或限制其运营的程度。为衡量云安全态势,我们询问了受访者对于六项陈述的认同度。受访者对这些陈述的认同度越高,说明他们对企业云安全态势的整体认知就越强。我们发现,安全态势薄弱的企业略多一些(55%)。更具体地说,这些企业认为需要加强他们基础活动(例如获得多云可视性、跨帐户应用更一致的监管或简化事件响应和调查)的效果。具有强大安全态势的企业往往安全支出更多。三分之二以上拥有强大或非常强大的安全态势的企业将16%或更多云预算用于安全方面。在安全态势薄弱或非常薄弱的企业中,只有不到五分之一的企业将相同比例的云预算用于安全方面。“安全态势强大”的企业似乎也计划增加其安全支出。近四分之三(71%)安全态势强大或非常强大的企业计划在未来12个月内将16%或更多云预算用于安全方面,而在安全态势薄弱或非常薄弱的企业中,这一比例只有46%。我们的安全工具提供对所有云帐户和资源的可视性我们的风险和漏洞优先级极为有用我们的自动化运行时保护为工作负载提供了强大的安全基线我们的安全工具为所有云原生应用和资源提供强大的监管策略云安全态势我们的安全工具有助于轻松维护合规环境并轻松生成审计就绪报云安全态势我们的安全工具有助于更轻松地开展调查和响应事件非常强大6%强大39%45%强大云安全态势薄弱33%非常薄弱22%55%薄弱云安全态势图9:影响安全态势的因素(左);安全态势强大或薄弱的企业比例(右)2022年云原生安全现状报告929%90%80%70%60%50%为了分析云安全摩擦,我们询问受访者对于两项陈述(关于云采用和云安全带来的业务成果)的认同度。受访者对29%90%80%70%60%50%这些陈述的认同度越高,说明他们对企业云安全摩擦的整体认知就越强。关于这个问题,我们发现只有不到一半(48%)的企业认为他们的安全摩擦较少。云安全摩擦云安全摩擦由于云安全方面的问题,我们的云扩张未达到预期投资回报率安全流程导致我们的项目时间安排有所延迟高摩擦中摩擦低摩擦24%28%48%图10:引起企业摩擦的因素(左);具有高、中或低摩擦的企业比例(右)通过结合这两个指标,我们发现实现低安全摩擦对于加强安全态势而倍多。这凸显了对云安全采取双管齐下的方法的必要性:各企业应努力获得最有效的安全功能,但他们需要确保这些工具和流程不会干扰除了出色的运营之外,我们还发现了实现这些一流安全成果的其他优势。在实现了高安全态势和低摩擦的企业中,员工在工作效率和满意度方面享受了最大红利,超过8o%的安全摩擦较少的企业提高或显员工满意度。771%例提升工作效率提升满意度非常薄弱薄弱强大安全态势等级安全态势进行对比2022年云原生安全现状报告1022%16%现更强大的安全态势22%16%接下来,我们研究了表现最好的企业为减少企业摩擦及改善整体安全态势而采取的方法。实现这种一流的均衡安全:•DevSecOps集成-云安全接触点集成到整个开发生命周期(从构建到运行时)的程度。•云安全自动化-云安全自动化的程度。我们要求受访者在回答四个问题时以“从不”到“总是”的等级为他们企业的DevSecOps集成程度打分。DevSecOps集成交付周期的要求和设计阶段交付周期的构建阶段交付周期的测试阶段交付周期的部署阶段具有高度DevSecOps集成的团队比例661%化团队高自动化团队低自动化团化团队高自动化团队图13:影响DevSecOps集成衡量的因素(左);将DevSecOps集成与自动化级别进行对比(右)企业采用和实施DevSecOps方法的程度是衡量一流安全性的主要指标。将DevSecOps原则紧密集成到开发生命周期中的企业拥有强大或非常强大的安全态势的可能性要高达7倍以较少的可能性要高达9倍以上。为了衡量自动化程度,我们要求受访者评估他们的企业对五种安全实践的自动化程度,等级从“完全手动”到“完全自超过7倍拥有强大或非常强大的安全态势的可能性要高达7倍以上并且9倍安全摩擦较少的可能性要高达9倍以上图14:紧密集成DevSecOps原则的企业成果全自动化登录云帐户以实现可视性错误配置补救措施扫描基础架构即代码(IaC)模板在CI/CD期间扫描容器映像安全警报的票证创建772%自动化团队低安全摩擦的团队比例3838%团队441%低自动化团队图15:影响自动化衡量的因素(左);将安全摩擦与自动化水平进行对比(右)2022年云原生安全现状报告3%2%80%72%60%41%38%40%25%20% 0%CSPCSP3%2%80%72%60%41%38%40%25%20% 0%CSPCSP低安全摩擦百分比强大/非常强大的安全态势百分比100%83%331%自动化中级别自动化自动化各企业针对其安全工具提供商采取了多种方法,将云服务提供商(CSP)、第三方和开源安全工具加以利用。然而,与使用第三方或CSP方法的同行相比,主要依赖开源工具的企业的预算通常较少,但万万没想到,这些团队比使用第三方或CSP提供商工具的团队规模更大,7o%主要依赖开源工具的企业报告称其安全团队有3o名或更。16%29%29%21%5%主要安全提供商25%18%36%18%第三方主要安全提供商14%47%32%5%开源主要安全提供商7%26%39%21%7%均衡安全提供商安全支出占云预算百分比1–5%6–10%11–15%21–30团队规模少于20人16–20%51+3151+21%10%36%28%26%主要安全提供商13%34%27%26%第三方主要安全提供商17%53%20%10%开源主要安全提供商19%36%33%12%均衡安全提供商图17:安全提供商和团队预算(上)以及规模(下)2022年云原生安全现状报告212%64%15%9%CSP6%6%442%32%20%第三方非常薄弱薄弱1%19%51%29%强大非常强大2%15%43%40%衡图18:安全提供商和安全态势总的来说,数据表明开源安全工具无法提供全面集成方法来满足企业正在寻找的所有能力和功能。成功利用开源安全工具的企业似乎只是将预算成本转移到劳动力上,以此为他们的工作提供支持。希望采用开源工具的企业应准备方案提供商提供此类支持。并从中汲取经验如上所述,为了确定某些框架是否可以在DevSecOps方法和自动化安全之外推动一流的安全性,我们发掘出各企业在疫情期间推动云环境和云安全时采用的模式。疫情期间提供了自然实验,我们能够对比不同的方法并了解这些方法对大幅精简时间线的影响。这种集中迁移到云端的操作无需等待数年,而是在短短几个月内就迅速产生了我们利用数据根据企业行为和云安全方法发现了三个具有代表性的群体。请注意,无论地理独特见解。第一个群体是采用有限企业,包括在疫情前和疫情期间不太关注云采用的企业。第二个群体是扩张迅速企业,包括在疫情前云足迹较少但在疫情期间快速、广泛采用云的企业。最后,扩张的企业。使用这些数据与同行进行基准测试、验证经验并了解差异。借助此分析,您还可以确定最符“这使我们能够跳出企业身份,根据企业应对云和云安全计划的方法对云成功因素和失败路径获取独特见解。”2022年云原生安全现状报告133939%62%采用有限的企业:占总数的39%更可能拥有低收入疫情爆发之前:云足迹较小疫情爆发期间:云扩张稳定战术价值驱动发展云投资和优先级较低利用无服务器架构规划:云使用总量的目标较平均(62%)333%62%扩张迅速的企业:占总数的33%更可能拥有高收入疫情爆发之前:云足迹较小疫情爆发期间:云扩张迅速战略和战术价值驱动发展平均云投资和优先级当前:利用PaaS架构规划:云使用总量的目标校平均(62%)884%28%成熟用户:占总数的28%大多为大型企业(按收入)疫情爆发之前:云足迹较大疫情爆发期间:云扩张稳定战术价值驱动发展云投资和优先级较高均衡使用计算环境规划:云使用总量的目标较高(84%)云采用群体的特征常是一致的。采用有限的企业扩张迅速的企业成熟用户采用有限的企业扩张迅速的企业成熟用户消费者生命科学和医疗保健金融服务1,000万美元以下能源、资源和行业1,000万金融服务1,000万美元以下能源、资源和行业5亿-10亿美元科技、媒体和电信105亿-10亿美元科技、媒体和电信图20:按行业划分的云采用群体(左);按收入划分的云采用群体(右)1亿-5亿美元超过50亿美元采用有限企业在疫情之初云足迹较少,并且在接下来的12个月内增长幅度最小。扩张迅速企业在疫情之初的云足相比之下,成熟用户拥有大量现有云足迹,但与采用有限企业类似,计划当被问及未来计划时,疫情前足迹较小的两个群体(采用有限企业和扩张迅速企业)预计在未来两年内将有62%的工作负载迁移到云端。相比之下,成熟用户预计将继续大量使用云,在未来两年内将有平均84%的工作负载迁2022年云原生安全现状报告144%4%2%49%35%14%26%59%33%84%4%4%2%49%35%14%26%59%33%84%61%13%74%20202021当前总额2022年的目标采采用有限的企业62%扩扩张迅速的企业62%成熟用户成熟用户云工作负载比例在所有群体中,云支出差异很大。只有42%的采用有限企业在云方面的支出超过1000万美元,相比之下,扩张迅速企业的这一比例为69%,成熟用户为70%。成熟用户的云预算也最高,有10%的成熟用户的云支出超过1亿美元,而采用有限企业和扩张迅速企业的这一比例分别只有2%和1%。2%13%27%39%15%15%1%24%44%25%10%33%27%26%4%采用有限的企业扩张迅速的企业成熟用户不知道/无支出1,000万-5,000万美元100万美元以下5,000万-1亿美元100万-1,000万美元1亿美元以上图22:采用群体的云总体支出2022年云原生安全现状报告15境我们还发现了云架构方法的差异。成熟用户更有可能使用混合计算环境,包括虚拟机(VM)、容器/CaaS、PaaS和无服务器,其中65%的企业均衡使用这四种环境。扩张迅速企业也采用一种基本平衡的方法(48%),但该群体对于PaaS的使用是成熟用户的两倍(分别为28%和14%)。此决策可跳过基础架构管理,可能为扩张迅速企业根据我们的分析,云足迹较少且增长计划较慢的采用有限企业可能不是“云优先”企业;相反,他们的云计算工作旨在支持其他企业策略。该群体的计算决策(其中47%主要使用无服务器,32%使用平衡堆栈)可能反映了这一础架构。10%32%11%47%的企业28%48%10%14%企业14%65%9%12%无服务器侧重于VM平衡侧重于PaaS图23:按采用群体计算架构组合果调查这些群体的云目标后,我们发现了一个让人意想不到的模式。扩张迅速企业群体分为两个不同的子群体。大多数扩张迅速企业(74%)纷纷成功扩大其云足迹,在过去一年将35%的工作负载转移到云端,并计划在未来两年内再转移12%的工作负载。相比之下,另外26%的扩张迅速企业在疫情期间将28%的工作负载转移到了云端,但令人惊讶的是,他们计划在未来两年内将云工作负载减少26%,这表明他们计划将工作负载移出云端,或不扩张迅速企业群体的这种分歧引发了新的问题:是什么导致了如此巨大的分歧?我们可以从这些企业的经验中汲取什么经验?我们如2020202120202021采用有限的企业35%14%+13%扩张迅速的企业采用遇阻34%28%-26%扩张迅速的企业采用成功24%35%+12%扩张迅速的企业61%13%+10%图24:2020–2021年云工作负载增长情况和2022–2023年预期情况2022年云原生安全现状报告164%44%34%17%1%随着我们深入调查,发现在云采用工作中取得成功以及经历了重要挑战的扩张迅速企业可以解释这种分歧。与更成4%44%34%17%1%功的同行相比,在云采用过程中遭遇挑战的扩张迅速企业在云方面的投资要高得多,2o21年,有45%的公司在云方面的支出超过5ooo万美元,相比之下,如今只有13%的扩张迅速企业继续保持其发展轨迹。这表明一些扩2%13%27%39%15%15%采用有限的企业1%2%2%2%扩张迅速的企业采用遇阻1%11%51%30%6%扩张迅速的企业采用成功10%33%27%26% 4%成熟用户不知道/无支出100万美元以下100万-1,000万美元1,000万-5,000万美元5,000万-1亿美元1亿美元以上图25:采用群体的支出水平我们还发现这些群体的云目标存在显著差异。对于所有群体而言,应用现代化和保持竞争力等短期目标是云扩张的主要驱动因素,而更具战略性的思维则处于次要地位。但是,他们在企业一致性方面存在很大差异,成功的扩张迅倍多。采用有限的企业扩张迅速的企业采用遇阻扩张迅速的企业采用成功成熟用户应用现代化保持市场竞争力降低基础架构开销参与更广泛的数字化转型工作合规性提高开发人员的敏捷性诞生于云/始终在云端158%49%39%29%40%37%11%64%57%52%40%35%46%23%77%75%75%73%58%51%16%52%38%46%25%32%29%20%图26:将工作负载迁移到云端的原因2022年云原生安全现状报告1716%60%23%7%16%40%37%35%20%27%18%16%60%23%7%16%40%37%35%20%27%18%观点,即成功的云采用必须成为更广泛的战略企业转型的一部分,因为云将影响业务的许多领域,并且扩展业务规模必须准备好支持这些变化。虽然调查中途退出的扩张迅速企业仅占所有参与调查的企业的8%,但他们也强调了采用有限的企业扩张迅速的企业采用遇阻扩张迅速的企业采用成功维护全面安全性技术复杂性满足合规性要求重构传统应用缺乏对服务和提供商的了解缺乏人才和/或咨询服务缺少预算没有明确的云迁移策略54%43% 46% 36%1 25%24%12% 12%54%34%35%34%33%33%38%21%51%60%51%39%49%43%35%30%图27:云采用计划的主要挑战同的方法与安全供应商合作,在取得成功的企业中,有83%的企业使用了五个1%成熟用户43%39%33%31%30%27%19%15%19%30%40%11%采用有限的企业扩张迅速的企业采用遇阻扩张迅速的企业采用成功成熟用户1-2个供应商3-5个供应商6-10个供应商图28:使用的独立安全供应商数量2022年云原生安全现状报告18接下来,我们调查安全团队时发现,成功的扩张迅速企业往往拥有相对较小的团队以及较小的供应商网络,但安全工具更多(再次强调,安全工具被定义为网络安全公司提供的能力和/或功能的数量)。另一方面,经历过挑战的。16%41%24%19%采用有限的企业20%27%28%25%扩张迅速的企业采用遇阻6%6%2323%36%35%扩张迅速的企业采用成功16%56%22%6%成熟用户少于20人21–3031–5051+图29:云安全团队的规模研究表明,所有群体都在使用大量安全工具,其中超过一半的群体使用超过五种工具。这表明,既定环境所需的最佳安全工具数量可能存在一个变量方程,其中较大的云环境必然需要更多工具,或者不同的团队倾向于使用不同的而导致缺少安全信息和控制所致。28%25%38%9%采用有限的企业26%37%29%8%扩张迅速的企业采用遇阻13%62%20%20%5%5%扩张迅速的企业采用成功40%26%24%10%成熟用户1-2个工具3-5个工具6-10个工具图30:使用的工具数量(不考虑供应商)如果存在这样的变量方程,数据表明安全工具的集成也是一个关键因素。利用少于五种安全态势,但团队之间的摩擦不受工具数量的影响。相反,您可以通过DevSecOps方法集成您的安全工具,获得更广泛的可视性和全面控制,。“您可以通过DevSecOps方法集成您的安全工具,获得更广泛的可视性和全面控制,从而收获更好的成果。”2022年云原生安全现状报告1937%44%30%52%37%44%30%52%低安全摩擦百分比强大/非常强大的安全态势百分比60%60%55%57%55%49%4049%20%18%0%1-2个工具3-5个工具6-10个工具11-20个工具21个以上工具数量和安全成果情况在上文中,我们讨论了DevSecOps集成和安全自动化作为实现最佳云安全的关键要素的重要性。我们的群体表明,63%成功扩张其云采用的扩张迅速企业还集成了DevSecOps原则。即使与成熟用户相比,这一数字也要高明成功的扩张迅速企业在扩展云功能时特别注意在整个开发生命周期中集成安全性。14%44%42%采用有限的企业15%36%49%扩张迅速的企业采用遇阻63%24%13%扩张迅速的企业采用成功35%32%33%成熟用户低DevSecOps中DevSecOps高DevSecOps图32:在应用生命周期中集成DevSecOps的程度2022年云原生安全现状报告20同样,大量使用云的群体(成熟用户和成功的扩张迅速企业)也倾向于自动化,这两类群体中分别有44%和40%的企业呈现高度自动化。另一方面,在云扩张方面遭遇困境的扩张迅速企业则处于落后状态,其中4o%的化程度较低。14%66%20%采用有限的企业12%48%40%扩张迅速的企业采用遇阻44%39%17%扩张迅速的企业采用成功40%3636%24%成熟用户低自动化动化图33:整个开发生命周期的安全自动化水平最终,我们发现取得成功的扩张迅速企业拥有最强大的安全态势,其中81%的企业的安全态势为强大或非常强大。成熟用户以50%的比例排在第二位,而69%处于困境中的扩张迅速企业表现的安全态势薄弱或非常薄弱。采用有限企业的安全态势也较薄弱,但如前所述,该群体仍然致力于少量使用云,他们可能会以不同的方式衡量云2%19%54%25%采用有限的企业 5%26%35%34%扩张迅速的企业采用遇阻9%72%10%9%扩张迅速的企业采用成功8%42%25%25%成熟用户非常薄弱弱大非常强大图34:所有云采用群体的安全态势水平2022年云原生安全现状报告5%8%42%45%此处有更多迹象表明,企业一致性对于成功的云转型至关重要,在安全态势中遇到困难的群体也会在安全摩擦方面5%8%42%45%陷入困境。半数苦苦挣扎的扩张迅速企业存在高安全摩擦,而成功的扩张迅速企业和成熟用户中该比例只有13%和14%。33%33%34%采用有限的企业50%37%37%49%13%扩张迅速的企业采用遇阻13%20%67%扩张迅速的企业采用成功14%24%62%成熟用户低摩擦图35:所有云采用群体的企业摩擦数量虽然这些企业使用了一系列安全提供商,但经历过挑战的扩张迅速企业倾向于利用更多开源安全提供商。相比之的企业专注于CSP或第三方驱动的安C

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论