版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
●2025年Researchbycybersecurity来自CheckPoint全球CISO的信息在当今这个万物互联的世界中,网络安全对我们数字生活的每一个方面都至关重要。在人工智能时代,组织面临着更有效地保护分支机构、数据中心、云部署、SaaS应用程序、移动用户和电子邮件通信安全的重大挑战。在CheckPoint,我们提供特有的混合网格架构并附带250多个第三方集成,而它们可通过允许在云服务与数据中心之间建立直接连接来提高灵活性,从而增强安全性、缩短延迟并提高性能。有关组织应如何保护其云基础设施并减少云支出的部分指导意见如下,而这些支出正年复一年地持续飙升。请考虑具有统一控制台的解决方案,而该控制台可简化功能发现和仪表板导航,同时受到基于云的平台的支持,以实现灵活性、可扩展性和不间断运营专注于使用通过综合日志记录、监控、事件管理和取证来增强可见性的工具,从而帮助实现合规并弥补安全漏洞通过集成自动化、AI和ML,混合网格可增强安全团队的可扩展性,使其能更快速且有效地响应潜在威胁,同时优化资源利用如今的CISO已不再只是捍卫者,他们还是云创新的战略推动者。为了保护未来,他们必须超越零散的安全措施,并转向统一、智能化和自动化的防御手段。在速度与安全的竞赛中,实时防护是唯一的出路。DeryckMitchelson,概述云架构的演变速度比大多数安全团队的适应能力更快。随着混合云、多云、边缘计算和SaaS的加速采用,企业正在应对分散的环境、不一致的控制措施和不断扩大的攻击面。检测被延迟,工具负载过重,许多防御措施仍然过时,而对手却在自动化、适应和扩展其自身能力。结果是,云的使用方式与其安全保障方式之间的不匹配日益加剧。为了更好地了解安全领导者如何应对这些压力,CybersecurityInsiders开始研究当今塑造云防御的实际战略、优先事项和限制。通过在2025年初对900多名CISO、网络安全专业人员和IT决策者进行的全面调查,本报告从CISO的角度捕捉了云安全的现状,包括哪些有效、哪些失效,以及组织下一步的投资方向。关键发现包括:•云采用在每个架构层都在加速,尤其是混合云、多云和边缘计算,但安全策略未能跟上步伐。62%的组织扩展了云边缘技术(如SASE57%扩展了混合云,51%采用了多云,导致环境碎片化,传统的基于边界的防御不堪重负。•与云相关的漏洞正在迅速增加,且很多漏洞在数小时甚至数天内仍未被检测到。65%的组织在过去一年中经历了与云相关的事件;只有9%的组织在最初1小时内发现了该事件,而62%的组织则花了24小时以上才修复该事件。•检测工具无法发现威胁—大多数事件是由用户、审计或第三方发现的。只有35%的组织可通过安全监控工具检测到事件;大多数事件是由最终用户、第三方或在审计过程中发现的,从而暴露出在实时威胁可见性方面的重大差距。•工具泛滥和警报超载给安全运营带来了压力。71%的组织使用了10种以上的云安全工具,且有45%的组织每天均会收到500多个警报,从而影响了响应速度、分析能力和风险优先级排序。•AI正成为首要的安全优先事项,但大多数团队仍感到未做好防御人工智能驱动式威胁的准备。68%的组织表示,采用AI是其优先事项,但只有25%的组织对其抵御自动规避和恶意软件等机器驱动式攻击的能力富有信心。•应用层安全的态势仍处于严重过时状态,从而导致API和关键业务Web资产被暴露。尽管躲避性应用层威胁不断增加,并且仅部分采用了行为技术和基于AI/ML的技术,61%的组织仍依赖基于签名的WAF检测以作为主要防御手段。这些发现揭示了云安全领域正承受压力,并且明确需要进行变革。以下几页将解析塑造安全领导者如何适应更快、更分散、更具敌意的云环境的关键趋势、挑战和战略应对措施。CHECKPOINTCHECKPOINT|2025年云安全报告©2025CybersecurityInsiders。保留所有权利。3CHECKPOINTCHECKPOINT|2025年云安全报告©2025CybersecurityInsiders。保留所有权利。4云复杂性将超越安全性CHECKPOINTCHECKPOINT|2025年云安全报告©2025CybersecurityInsiders。保留所有权利。5云战略将重塑风险管理随着企业越来越依赖混合架构、多云生态系统和SASE等云边缘技术,底层基础设施变得更加分散、动态,并且难以用传统方法进行安全保护。我们的数据显示出一个决定性的架构转变:虽然多云环境仍然是流程中不可或缺的一部分,但我们观察到,62%的企业报告称增加了对云边缘技术的采用,57%的企业扩大了混合云部署。混合方法允许对本地的关键数据进行更多控制,而敏感度较低的信息和资源则可以在云中轻松扩展和缩减。Howhasyourorganization’suseofthefollowingcloudmodelschangedwithinthepasttwoyears?Cloudedgetechnology(SASE)HybridcloudMulticloudSinglecloudOn-prem/privatecloud7%24%9%25%539%3%3%24%24%●2-yearnetgain/loss这一分歧预示着一个重大拐点:安全团队不再将“云”作为一个集中的边界来保护,而是一个不断变化的平台、提供商与流量构成的矩阵,从而要求他们对私有云与公有云技术有着深入的了解。此碎片化问题直接推动了本报告中探讨的众多安全挑战,其范围涵盖从威胁可见性方面的差距到安全策略执行的不一致以及不断上涨的运营开销。CHECKPOINTCHECKPOINT|2025年云安全报告©2025CybersecurityInsiders。保留所有权利。6保护数据、身份和隐形威胁过渡到混合云模式会提升复杂性,而38%的个人认为这是他们所面临的主要网络安全挑战之一。虽然混合云可增强安全措施,但它也会带来新的风险,尤其是在所有环境中均缺乏对数据的适当管理和保护的情况下。根据我们的调查,43%的受访者表示:保护高价值数字资产(包括专有数据集、知识产权和客户信息)是其首要挑战。紧随其后的是,40%的人指出要增强混合环境中的威胁可见性和检测能力,这反映了云原生遥测(用于检测威胁的系统和活动数据的持续收集)以及基于身份的访问模式和横向流量中持续存在的盲点。此外,这也给身份和访问管理(IAM)以及策略执行带来了复杂性,因为36%的企业正在努力确保分布广泛的员工队伍的安全。最后,35%的受众认为预防和应对安全事件是一大问题—本报告后续章节中提及的安全事件数量与响应时间的上升也证实了这一点。Whatareyourorganization,sbiggestcybersecuritychallenges?40%Enhancingthreatvisibilityanddetection43%Safeguardinghigh-valueassetsandintellectualproperty38%Managinghybridandmulti-cloudsecurity36%Securingtheremoteworkforce35%PreventingandrespondingtosecurityincidentsCHECKPOINTCHECKPOINT|2025年云安全报告©2025CybersecurityInsiders。保留所有权利。7横向移动仍然是一个隐藏的风险在网络安全领域,可见性可谓是重中之重。大多数组织都将重点放在网络外围的防御上,因而会密切关注进出网络的流量,以阻止入侵。然而,真正的威胁是在攻击者成功渗透网络时才会显现。根据我们的调查,只有17%的组织能完全掌握其云环境中的横向流量。其余的要么仅具备部分可见性(54%),要么完全不具备可见性(29%),从而在攻击生命周期的中间留下了一个重大检测缺口。一旦入侵系统,攻击者通常便会利用合法凭据和横向移动技术来提升访问权限,并在基础设施中悄无声息地移动。当内部流量模式未纳入监控范围时,这些行为往往不会被发现,直到造成严重损害。Whatlevelofvisibilitydoyouhaveintoyourlateral/east-westtraffic?Fullvisibility29%NovisibilitySomevisibility要弥合这一差距,需要对东西向或工作负载到工作负载的流量进行持续检查,制定身份感知的分段策略,并实时收集运行时活动数据,从而使安全团队能够在权限升级、可疑行为和跨环境枢纽发生时进行检测。CHECKPOINTCHECKPOINT|2025年云安全报告©2025CybersecurityInsiders。保留所有权利。8安全策略为何未能奏效企业面临的云安全挑战是众所周知的。然而,这些挑战持续存在的真正原因,以及即使是资源最充足的安全计划也会失败的原因,是技能、集成和架构执行方面的内部限制。最常被提及的障碍是技术变革的速度(54%它继续超越安全团队在动态环境中实施控制和执行策略的能力。近一半(49%)报告称缺乏技术人才,尤其是缺乏具备跨领域知识的专业人员,这些领域包括安全操作、自动化和人工智能。工具碎片化加剧了问题:40%的受访者指出平台之间集成不佳,导致盲点、政策不一致和补救措施缓慢。其它问题包括预算限制(33%)、数据过载(31%)、供应链漏洞(28%)和组织孤岛(25%这些问题限制了可见性并减缓了团队之间的协调。Whichofthefollowingbarriersinhibityourorganizationfromadequatelydefendingagainstcyberthreats?changesRapidtechnologicaluuummuumummmu54%changesLackofskilledpersonnel49%Poorintegrationandinteroperabilitymm40%PoorintegrationInsuficientbudget33%volumetoanalyzevulnerabilitiesorganizationalsilosvolumetoanalyzevulnerabilitiesorganizationalsilosSupplychainIIIIIIIIIIIII28%ILackofcollaboration/25%这些不仅是操作上的烦恼,也是容易被攻击者利用的结构性弱点。在讨论更好的检测、更快的响应或更智能的自动化之前,我们必须承认内部复杂性使许多组织陷入困境。下一章将展示当这些内部裂缝演变为外部故障时会发生什么。CHECKPOINTCHECKPOINT|2025年云安全报告©2025CybersecurityInsiders。保留所有权利。9安全事件数量上升CHECKPOINTCHECKPOINT|2025年云安全报告©2025CybersecurityInsiders。保留所有权利。10云安全事件正在升级尽管多年来在云安全工具和策略上进行了投资,事件发生率仍在上升,这揭示了现代云环境与旨在保护它们的防御措施之间的不一致。我们的调查显示,在过去12个月中,65%的组织至少经历过一次与云相关的安全事件,而此数据高于前一年的61%。这一激增态势表明,攻击者正对配置不当的资产、身份治理漏洞以及在多云与混合部署中执行不一致问题加以利用。同样,承诺可实现敏捷性的复杂管理如今正在侵蚀安全可见性,从而导致监控数据分散、响应速度减缓并给对手提供了更多未被检测到的运作空间。Hasyourorganizationexperiencedanysecurityincidentsrelatedtocloudusageinthelast12months?65%YESNotsure/can’tdisclose每一次攻击,无论是利用零日漏洞、横向移动还是数据外泄,最终都会穿越网络层和应用层。通过将重点转移到传输层、网络层和应用层的实时流量检查、威胁预防以及人工智能驱动的执行,企业可以从被动风险检测转向主动的违规预防。CHECKPOINTCHECKPOINT|2025年云安全报告©2025CybersecurityInsiders。保留所有权利。11检测仍主要处于被动状态在许多情况下,云安全事件不是由监控系统发现的,而是由终端用户、外部方或在例行审计过程中发现的。这种对人工和第三方报告的依赖揭示了当前云威胁检测方式中的系统性弱点。在我们的调查中,只有35%的受访者表示,他们的云安全工具是第一个检测到漏洞的。其余65%的事件是通过间接或延迟来源发现的:23%由受影响的用户标记,12%在事件响应调查期间发现,10%通过外部通知发现,9%在例行审计期间发现。Howdidyoufirstdiscovertheincident?SecuritymonitoringtoolsdetecteditIncidentresponseIncidentresponseinvestigationRoutinesecurityaudit23%notificationAfectedusersreporteditExternal这些数字表明,大多数组织无法自信地依靠其现有的威胁检测系统来发现活跃攻击。延迟或遗漏的发现会增加停留时间,使补救工作复杂化,并削弱安全团队所依赖的控制措施的可靠性。核心问题不是缺乏工具,而是未能关联各种数据源、检测行为异常,并利用实时情报持续监控云攻击面。要解决此问题,不仅仅需要调整警报阈值。如今的云安全必须超越访问控制,从而确保所有方向和所有层级的流量安全。只有在每个入口和连接点嵌入内联预防措施,才能消除盲点并防止攻击者进入敏感系统。CHECKPOINTCHECKPOINT|2025年云安全报告©2025CybersecurityInsiders。保留所有权利。12延迟检测会扩大影响范围云环境带来的风险比任何团队能及时处置的风险还要大。漏洞、配置错误和权限过多的问题不断涌现,而可利用的时间窗口则被压缩为数分钟,从而使团队在检测与入侵之间陷入了一场不可能完成的竞赛。调查显示,仅有9%的组织在第1个小时内能检测到与云相关的事件。仅有48%的组织能在前24小时内发现相关事件,而有38%的组织用时超过一天,另由14%的组织不确定到底用了多长时间。这些数字揭示的不仅仅是可见性方面的差距:它们暴露出互不关联的安全数据流、未关联的警报以及缺失的上下文所导致的运营成本。在快速变化的云环境中,攻击者可在数分钟内提升权限并横向移动,而延迟检测则会将小规模入侵演变为多系统入侵。Howlongdidittaketodetectanincident?1-4weeks38%Notsure14%为了消除检测与遏制之间的延迟,整个生态系统,包括云和企业环境,都需要立即采取协调一致的响应措施。这可以通过去中心化安全和网络架构来实现,其中安全控制和策略执行直接嵌入到分布式网络节点中——包括边缘设备、分支机构、云和数据中心——同时根据需要与集中式服务集成。这样,在某个区域或账户中识别出的威胁可以触发整个组织的策略调整,从而在全球范围内有效阻止攻击者。CHECKPOINTCHECKPOINT|2025年云安全报告©2025CybersecurityInsiders。保留所有权利。13缓慢的补救措施会延长风险暴露时间检测到漏洞只是第一个障碍。对于大多数组织而言,解决事件——恢复系统、验证完整性和消除横向扩散——所需的时间远远超过了应有的时间。根据我们的调查,只有6%的组织可在第1个小时内修复云相关事件。仅有30%的组织能在24小时内解决该事件,而62%的组织则需更长时间,且其中众多组织均缺乏自动回滚、策略重新验证或实时遏制功能,因而无法加速恢复。这些延误问题极少仅出于技术原因。各团队之间的手动交接、跨不同环境的不一致控制措施以及有限的运行时可见性都会导致响应速度减缓,从而给攻击者更多时间来提升访问权限、在工作负载之间横向移动以及外泄敏感数据。在动态变化的多云生态系统中,各资产会相互连接并频繁变化;因此,每延迟一小时修复,都会加剧停留时间、业务中断和取证不确定性。Howlongdidittaketoremediateanincident?r1-4weeks62%62%Notsure8%鉴于云计算和安全团队的人员不足和技能差距,企业必须消除威胁响应中的人为干预的必要性。为实现这一目标,威胁遏制必须实现自动化,以防止攻击升级。这需要立即调整安全策略,自动隔离受感染的系统,并动态更新防火墙规则以阻止持续的威胁。此外,自动化不应仅限于云环境,还应与本地安全措施、VPN访问策略和第三方安全工具集成。这种综合方法确保整个企业的安全管理具有一致性,并通过实时更新网络和访问控制来在威胁造成危害之前加以阻止。CHECKPOINTCHECKPOINT|2025年云安全报告©2025CybersecurityInsiders。保留所有权利。14云复杂性的隐性成本CHECKPOINTCHECKPOINT|2025年云安全报告©2025CybersecurityInsiders。保留所有权利。15碎片化会推高安全成本和复杂性在多个云上扩展安全性引入了一个成本悖论:随着覆盖范围的扩大,财务开销和复杂性也随之增加——这种现象由不相连的工具、并行的人员配置以及平台特定的培训要求所推动。根据我们的调查,89%的组织认为,在云环境中一致管理网络安全的成本处于中等到极高的水平。共有48%的组织将其评为“很高”或“极高”,从而反映了重复许可、冗余工具和孤立安全流程的实际影响。许多团队非但没有实现规模经济,反而被迫维持每个云提供商和安全工具的专业技能,支持重叠的系统,管理不一致的政策,所有这些都增加了技术和人力资本的成本。这些低效现象因在控制台、供应商和工作流程之间不断切换而加剧,消耗了分析师的能力并降低了战略可见性。Howsignificantisthecostoverhead(tooling,staffing,training)ofmanagingcybersecurityconsistentlyacrossmultipleclouds?89%organizationsratethecostofmanagingsecurityasmoderatelytoextremelysignificant34%34%ExtremelysignificantModeratelyExtremelysignificantModeratelysignificantsignificantSlightlysignificant4%significant解决这个问题需要的不仅仅是重新分配预算。组织需要简化运营模式本身——在统一框架内整合威胁预防、策略执行和安全培训,以降低开销并推动每个云、工作负载和身份的一致性。CHECKPOINTCHECKPOINT|2025年云安全报告©2025CybersecurityInsiders。保留所有权利。16工具泛滥削弱了云防御为了确保云堆栈的每一层安全,大多数组织积累了数十个点解决方案——这些解决方案通常是为了应对特定威胁或合规性要求而部署的,而非经过深思熟虑的战略设计。结果是一个支离破碎的工具集,增加了开销,减缓了检测速度,并降低了整体效能。我们的调查显示,71%的组织使用超过10种安全工具来保护其云环境,其中16%使用超过50种工具!这种急剧扩张导致重复警报、策略执行不一致,以及网络、工作负载和应用程序之间的孤立可见性。这也会造成操作上的摩擦:监控数据的标准化会中断,配置更改会导致意外冲突,SIEM/SOAR管道会因不相关的信号而超载。分析人员往往花费更多时间管理工具,而不是管理威胁。Howmanydifferentsecuritytoolsdoesyourorganizationusetosecureitsentirecloudenvironment?oforganizationsusemorethan10securitytoolstoprotecttheircloudenvironments26-5051-100+100toolstoolstoolstoolstoolsCHECKPOINTCHECKPOINT|2025年云安全报告©2025CybersecurityInsiders。保留所有权利。17工具疲劳会导致告警疲劳从互不相关的工具中涌入的大量警报常常附带重叠或冗余的信号,从而会干扰对警报进行重点关注和优先处理的能力。而这正是事情出现纰漏的时刻。我们的调查显示,几乎半数的组织每天至少会收到500个安全警报。每4个组织中就有1个报告称每天会收到1,000多个警报,其中4%的组织所处理的警报超过10,000个—大量警报会导致几乎无法对威胁进行实时优先排序。仅有19%的组织报告称,每天收到的警报少于50个。如果没有关联、丰富和上下文,警报量就会成为一种负担,从而增加响应团队错过威胁、延迟处理和倦怠的可能性。Howmanysecurityalertsdoesyoursecurityteamreceiveonanaverageday?WARNINGWARNING50-499alerts500-999alerts28%28%45%of45%ofsecurityteamsreceive500ormorealertsperday20%传统方法侧重于通过扫描工作负载、代码和配置来识别风险,以便在攻击者发现漏洞之前发现这些漏洞。然而,这会造成警报疲劳,耗费安全资源,并使环境仍然容易受到零日漏洞和快速发展的漏洞利用的影响。更糟糕的是,它给开发人员和DevOps工程师带来了不必要的安全执行负担,而他们的主要工作重点并不是威胁缓解。我们需要的是纵深防御,而不是无序防御:它应是一个统一的智能架构,能跨越不同的层和环境来整合相关操作,而无需依赖十几个互不关联的单点产品或孤立团队。所有攻击都会穿越网络层和应用层。因此,必须在这些位置提供适当的保护;同时,该保护应具备内联、自主的特点,并由安全团队进行操作。优先采用可在内部共享情报以及能与市场上的其他供应商共同执行安全策略的安全解决方案,以打造一个“开放式园区”平台。最后,即使有一个向分析师提供一揽子警报的超级优化系统,他们仍然需要进行调查、理解并得出结论。在此,自动化的人工智能和机器学习可以为安全团队提供额外的洞察力和保护层。CHECKPOINTCHECKPOINT|2025年云安全报告©2025CybersecurityInsiders。保留所有权利。18人工智能安全现代化CHECKPOINTCHECKPOINT|2025年云安全报告©2025CybersecurityInsiders。保留所有权利。19AI将成为安全领域的优先事项经过多年与警报过载、信号噪音和事件响应延迟的斗争,安全领导者已不再将AI视为一个可有可无的选项。如今,云环境的变化速度已超过人类的管理能力;因此,在云环境中扩大检测范围和实现自动防御已成为当务之急。与去年的54%相比,现在有68%的组织将人工智能的采用列为网络安全的优先事项——其中21%(2024年为13%)表示这是他们的首要举措。这一转变反映了一个明确的指令:传统的检测模型和人工驱动的分流无法扩展以应对现代云威胁。人工智能驱动的技术——从行为建模、异常评分到自动关联和预测性威胁识别——提供了一种方法,可以减少警报数量,更快地发现高风险活动,并更快地触发遏制行动。HowdoesAIadoptionrankamongyourorganization’scybersecuritypriorities?ToppriorityoforganizationsToppriorityoforganizationsnowrankAIadoptionasacybersecuritypriority47%HighpriorityUpfrom54%lastyear26%Mediumpriority真正的影响力不仅仅取决于采用AI工具。组织必须将AI嵌入其运营工作流程,从而确保它能访问工作负载的实时动态数据、分析实时行为,并在检测系统、身份层和工作负载保护措施中触发精确的响应措施,而不会增加复杂性或给本已不堪重负的团队招来新的漏洞。CHECKPOINTCHECKPOINT|2025年云安全报告©2025CybersecurityInsiders。保留所有权利。20大多数组织感到对抗性AI准备不足尽管大多数组织将人工智能作为自身防御的优先事项,但它们仍感到装备不足,无法应对由对抗性机器学习和自动决策引擎驱动的攻击浪潮。只有25%的组织对其抵御人工智能驱动式威胁的能力充满信心。其余组织对恶意软件、自动规避策略、AI生成的网络钓鱼和合成身份创建等攻击类型的担忧则日渐加剧,因为这些攻击类型能实时适应并轻松绕过静态防御措施。这一能力差距正在扩大:防御者仍在以人工速度进行调查和规则调整,而AI驱动式攻击者却能在几秒钟内自动完成侦察、有效负载变异和目标选择。Howconfidentareyouinyourorganization,sabilitytodefendagainstAIpoweredcyberattacks?ExtremelyconfidentVeryconfidentModeratelyconfidentSlightlyconfidentoforganizationshavelowconfidencethatNotconfidenttheycandefendagainstAIcyberNotconfident要弥补这一差距,就必须制定防御战略,以便以机器速度应对威胁,从而在整个云基础设施中提供可见性、风险评估和实时数据丢失预防功能。此举可减少完成安全任务(例如威胁搜寻、分析和解决)所需要的时间,从而推动实现真正的自主零信任目标。CHECKPOINTCHECKPOINT|2025年云安全报告©2025CybersecurityInsiders。保留所有权利。21WAF策略逐渐转向人工智能云应用程序依赖API和Web接口以作为其主要通信渠道,从而导致前门(互联网边缘)成为云端暴露最严重的攻击面。尽管这些威胁与日俱增,很多组织仍依赖传统WAF检测模型,而这些模型难以应对躲避性与动态变化的人工智能驱动式攻击技术。根据我们的调查,61%的组织在其WAF中主要使用基于签名的检测—此方法非常适合已知的漏洞利用,但极易被多态有效负载、基于逻辑的攻击和API滥用所绕过。其次,56%的组织采用行为分析来检测异常使用模式,而54%的组织还整合了基于云的威胁情报,以随时应对新出现的威胁。近半数(49%)的组织使用速率限制和机器人缓解技术来防御凭据填充、数据抓取和库存囤积问题,而43%则组织则应用AI/ML驱动型技术来检测以前未见过的攻击。WhichdetectionandprotectionmethodsdoesyourWebApplicationFirewall(WAF)primarilyuse?Cloud-basedthreatintelligenceRatelimitingandintelligenceRatelimitingandbotmitigationSignature-baseddetection54%Signature-baseddetection54%AI/ML-drivendetection49%WeWedonot61%8%这些趋势表明,AI驱动型WAF技术的使用率正在缓慢上升,但同时也凸显出基于签名的方法存在重大不足。如今的攻击会采用复杂的方法和协议来躲避检测;例如,Log4j就有七种不同的攻击方法。基于签名的WAF规则通常要么过于狭隘从而会遗漏新出现的威胁,要么是过于宽泛,从而会导致误报且需设置众多例外情况才能使应用程序正常运行。这是一个极为耗费人力的过程。在没有事先了解攻击特征的情况下,无法为零日攻击创建有效的签名。这会导致错过攻击和大量误报。为了保持领先地位,WAF策略必须结合人工智能/机器学习驱动的检测与API发现和架构验证,以提供对API状态的全面可见性。这是唯一的方法来预测和防止零日攻击。CHECKPOINTCHECKPOINT|2025年云安全报告©2025CybersecurityInsiders。保留所有权利。22AI障碍揭示出人才、信任与整合方面的差距组织可能会优先考虑AI,但它们有效实施AI的能力却因人员、流程和架构方面的根本性差距而受到阻碍。根据我们的调查,实施过程中面临的最大挑战是缺乏技术人才(62%尤其是既懂人工智能模型又懂实际安全操作的专业人员。集成摩擦紧随其后(56%因为许多团队仍在使用缺乏接口、数据流访问或编排能力的传统堆栈,无法支持人工智能驱动的检测和响应。近一半(49%)的受访者表示实施成本高,38%的受访者困扰于过多的误报,32%的受访者对人工智能模型如何做出决策缺乏信心——这是在没有可解释性或可追溯性的情况下实现人工智能可操作性的主要障碍。合规性和治理问题(28%)以及对第三方人工智能工具的过度依赖(23%)构成了整体的现状。WhatarethetopchallengesyourorganizationhasfacedtryingtoimplementAI/MLintoyoursecurityoperations?49%Highimplementationcosts56%Integrationwithexistinginfrastructure62%Lackofskilledpersonnel38%Falsepositivesandalertfatigue32%AImodelexplainabilityandtrust28%Regulatoryandcomplianceconcerns23%Overdependenceonthird-partyAItoolsAI是分析、检测、预防和预测威胁的最有价值的工具。安全团队需投资于能汇总并分析大规模活动数据以及数百万个入侵指标(IOC)的平台。寻找由全球研究团队密切监控的大量联网网络和终端设备来提供助力的解决方案。这种能在所有执行点同步IOC的能力对于维护安全和实时缓解威胁至关重要。CHECKPOINTCHECKPOINT|2025年云安全报告©2025CybersecurityInsiders。保留所有权利。23将洞察转化为行动:2025年云安全优先事项以下优先事项反映了各行业的安全领导者为缩小云复杂性与有效防御之间的差距而关注的重点。123456随着混合云、多云和边缘计算的加速采用,静态安全模型已无法应对其中的复杂性。38%的组
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年内容创作者肖像使用权合同协议
- 2025年劳动合同员工绩效考核合同协议
- 品牌经理品牌推广计划与公关活动安排
- 贵阳中考阅读真题及答案
- 2025新疆机场集团伊宁管理分公司第三季度招聘57人笔试历年参考题库附带答案详解
- 2025广东广州花都城投西城经济开发有限公司招聘项目用工人员9人笔试历年参考题库附带答案详解
- 2025年甘肃省武威市水利水电勘测设计院有限公司招聘12人笔试历年参考题库附带答案详解
- 2025四川雅安市水利水电勘测设计院有限公司第一期招聘和考察聘用人员10人笔试历年参考题库附带答案详解
- 2025四川九州光电子技术有限公司招聘审计岗等岗位测试笔试历年参考题库附带答案详解
- 2025包头一机集团招聘12人笔试历年参考题库附带答案详解
- 《煤矿重大事故隐患判定标准》宣贯讲义PPT课件(条文讲解、典型事故案例解析)
- ISO9001、IATF16949、ISO14001、ISO45001、QC080000-五体系标准条款对照表
- 专科护士培训基地临床教学质量检查标准评分表
- “三重一大”事项决策权限及流程表
- 生产设备台账参考模板范本
- 《王传福传 比亚迪神话》读书笔记思维导图
- 2023年河南郑州航空港兴港投资集团有限公司招聘笔试题库及答案解析
- 水资源系统工程(研2015)
- GB/T 14647-2008氯丁二烯橡胶CR121、CR122
- GB/T 14336-2008化学纤维短纤维长度试验方法
- GB 15745-1995小型民用爆破器材仓库安全标准
评论
0/150
提交评论