Sysdig Bericht zu Sicherheit und Nutzung stellt fest: Mehr als 75 % der zirkulierenden Container weisen schwere Unsicherheiten auf

BUSINESS WIRE · Uhr

Die Annahme von Clouds nimmt Fahrt auf, doch erhöht das unzureichende Befolgen der besten Praxis für Sicherheit und Operativität das Risiko und verschwendet Geldmittel.

Sysdig, Inc., Marktführer für Container- und Cloud-Sicherheit, gab heute Ergebnisse aus seinem Sysdig Sicherheits- und Nutzungsbericht in Cloud-nativen Umgebungen 2022 (2022 Cloud-Native Security and Usage Report) bekannt. Der Bericht deckt auf, dass die rasche Erweiterung von Teams auf Kosten der besten Praxis für Container-Sicherheit und Nutzung geht, was Angriffspunkte für Hacker bietet. Zudem mangelt es an operativen Kontrollen, was möglicherweise mit der Verschwendung bedeutender Geldmittel für eine mangelhafte Planung von Kapazitäten einhergeht. All dies weist darauf hin, dass die Annahme der Cloud und von Containern unter der Führung unreifer „Experten“ erfolgt, doch kann ein rasches Fortschreiten mit einem unerfahrenen Team Risiken und Kosten steigern.

Der fünfte Jahresbericht zeigt, wie globale Sysdig Kunden aller Größen und Branchen Cloud- und Containerumgebungen nutzen und sichern. Diese Echtzeitdaten aus der tatsächlichen Praxis liefern Erkenntnisse zur Verwendung von Milliarden Container-Anwendungen, die jährlich betrieben werden, einschließlich Nutzertrends, Sicherheit, Compliance, Laufzeit und Cloud-Praktiken.

Lesen Sie hier die Highlights aus dem Blog zum Sysdig  2022 Cloud-Native Security And Usage Report.

Highlights des Berichts

  • 75 % der Container weisen „hoch“ oder auf einer „kritischen Stufe“ patchfähige Unsicherheiten auf.

    Unternehmen nehmen bewusst Risiken auf sich, nur um rasch vorwärts zu kommen; jedoch enthalten 85 % der Abbildungen aus der Produktion mindestens eine patchfähige Unsicherheit. Weiterhin enthalten 75 % der Abbildungen patchfähige Unsicherheiten eines „hohen“ oder „kritischen“ Schweregrads. Dies impliziert eine recht signifikante Risikoannahme, was für Betriebsmodelle mit hoher Agilität nicht ungewöhnlich ist, jedoch sehr gefährlich sein kann.

  • Beinahe drei von vier Konten enthalten exponierte S3-Buckets

    73 Prozent der Cloud-Konten enthalten exponierte S3-Buckets, 36 % aller bestehenden S3-Buckets sind für den öffentlichen Zugriff freigegeben. Die mit einem offenen Bucket verbundene Risikohöhe variiert gemäß der Sensibilität der dort gespeicherten Daten. Jedoch ist es selten notwendig, Buckets für öffentliche Zugriffe offen zu lassen. Diese Verknüpfung sollten Cloud-Teams normalerweise vermeiden.

  • 27 % der Nutzer verfügen über einen nicht notwendigen, meist nicht MFA-aktivierten Stammzugriff

    Die besten Praktiken zur Cloud-Sicherheit und das CIS-Benchmark für AWS weisen darauf hin, dass Unternehmen Stammnutzer möglichst nicht für administrative und Tagesaufgaben nutzen sollten, doch gehen 27 % der Unternehmen weiterhin so vor. 48 % der Kunden verfügen für diese weitreichend berechtigten Konten nicht über eine mehrstufige Authentifizierung (MFA), sodass Hacker das Unternehmen einfacher unter Druck setzen können, wenn Kundenzugangsdaten weitergegeben oder gestohlen werden.

  • Mehr als 400.000 US-Dollar werden für Anbieter von Cloud-Diensten zu viel bezahlt

    Die Verwaltung und Planung von Kapazitäten ist in sich rasch verändernden Kubernetes-Umgebungen schwierig und schränkt die Anzahl an nicht definierten Ressourcen ein, die ein Container nutzen kann. Für 60 % der Container waren keine CPU-Beschränkungen definiert, für 51 % gab es keine definierten Speicherbegrenzungen. Von den Clustern, die über CPU-Beschränkungen verfügten, blieben durchschnittlich 34 % der CPU-Kerne ungenutzt. Ohne Wissen zur Nutzung von Clustern könnten Unternehmen aufgrund einer Überlastung Geldmittel verschwenden oder durch den Verlust zu vieler Ressourcen Leistungsprobleme auslösen. Angesichts der durchschnittlichen Kosten für CPUs der Amazon Web Services könnte ein Unternehmen mit 20 Kubernetes-Clustern jährlich bis zu 400.000 US-Dollar zu viel ausgeben.

    Weitere interessante Ergebnisse

    • Mehr nicht menschliche als menschliche Nutzer der Cloud, von 88 % der Rollen, die nicht menschlichen Nutzern zugeteilt sind, z. B. Anwendungen, Cloud-Dienste und kommerzielle Werkzeuge. Zwar ist dies nicht notwendigerweise ungünstig, doch besteht die beste Praxis darin, das Prinzip der geringstmöglichen Berechtigung zu befolgen und jeder Rolle ausdrücklich die am wenigsten notwendigen Berechtigungen zuzuteilen. Weitgehende Berechtigungen zu gewährleisten, ist für Administratoren schnell und einfach erledigt, jedoch gleichzeitig mit Risiken verbunden.
    • Container-Dichte 2021 erneut gewachsen, Anstieg von beinahe 15 % Jahr für Jahr, Anstieg um 360 % in vier Jahren. Mit zunehmender Dichte der Container wird es wichtiger, Ressourcenbeschränkungen festzulegen. Diese beste Praxis wird nicht befolgt, da DevOps-Teams ihre Cloud-Umgebungen rasch erweitern möchten.
    • Deutliches Wachstum für Falco, das Open-Source-Projekt von CNCF, zu dem Sysdig beiträgt. Das Projekt verzeichnete inzwischen 40 Millionen Downloads, somit ein Wachstum von 370 %, seit es im Januar 2020 zum Projekt in Ausarbeitung wurde. Falco hat seine Position als Laufzeitstandard für Cloud und Container-Sicherheit gesichert.
    • Mehr und mehr Container werden als „root“ ausgeführt. Vor der Laufzeit werden 48 Prozent der Abbildungen gescannt, jedoch werden 76 % der Container als „root“ ausgeführt, ein Anstieg um 31 % seit dem letzten Jahr. Die nur langsam fortschreitende Annahme der besten Praktiken kann auf eine breite Annahme von Container-Technologien durch Unternehmen hinweisen, die ihre DevSecOps-Prozesse noch nicht ausgearbeitet haben. Hacker können Container mit zahlreichen Zugangsberechtigungen einfacher angreifen.

    Erfahren Sie mehr über den Bericht

    Über Sysdig

    Sysdig erweitert den Standard für Cloud- und Container-Sicherheit. Das Unternehmen war Vorreiter für die Erkennung von und Antwort auf Laufzeitbedrohungen Cloud-nativer Anwendungen, indem Falco und Sysdig als Open-Source-Standards und zentrale Bausteine der Sysdig Plattform erstellt wurden. Mit der Plattform können Teams unsichere Stellen in Software finden und priorisieren, Bedrohungen entdecken und darauf reagieren sowie die Konfigurationen, Berechtigungen und Compliance der Cloud verwalten. Über Container und Kubernetes bis hin zu Cloud-Diensten erhalten Teams eine Einzelansicht der Risiken von der Quelle bis zur Inbetriebnahme, ohne blinde Flecken, ohne Rauschen und ohne Black Box. Die größten und innovativsten Unternehmen weltweit verlassen sich auf Sysdig.

    Die Ausgangssprache, in der der Originaltext veröffentlicht wird, ist die offizielle und autorisierte Version. Übersetzungen werden zur besseren Verständigung mitgeliefert. Nur die Sprachversion, die im Original veröffentlicht wurde, ist rechtsgültig. Gleichen Sie deshalb Übersetzungen mit der originalen Sprachversion der Veröffentlichung ab.

    Originalversion auf businesswire.com ansehen: https://www.businesswire.com/news/home/20220126005037/de/

    Ansprechpartnerin für Medienvertreter Amanda McKinney Smith

    +1 (703) 473-4051

    amanda.smith@sysdig.com