Vpn11611

云安全的对立面:为何已知风险频频致命

关键要点

  • 大多数网络安全事件源于未修补的已知漏洞。
  • 62%的云安全泄漏涉及安全团队已找到但未处理的风险。
  • 攻击者在平均五天内利用漏洞,而修复往往需要几周到几个月。
  • 组织应对这些挑战,采取以修复为重点的安全策略。

尽管云安全工具不断进步,绝大多数网络安全事件依然源自那些未修补的已知漏洞。这一发现来自于《福布斯》引用的ZEST云风险暴露影响报告2025。

根据该报告,62%的云安全【泄漏】涉及安全团队已经检测到但未能处理的风险。尽管安全工具在检测漏洞方面有效,但组织在攻击发生之前往往无法及时采取行动。报告指出,组织的漏洞修复速度与网络犯罪分子行动的灵活性之间存在日益扩大的差距。攻击者现在可在平均五天内利用这些漏洞,而安全团队则常常需要数周甚至数月才能实施修复。许多组织在任何时候都有超过100个未解决的关键风险工单,且资源有限,难以应对。

同时,威胁行为者正越来越多地利用人工智能来自动化攻击,进一步加剧了这一挑战。

意识到这一问题后,企业正逐步转向以修复为中心的安全策略。关键趋势包括: - 优先处理高影响修复 - 投资于自动化以加快工单解决速度 - 部署诸如防火墙和身份限制等缓解措施

随着监管压力的不断增加,合规机构也在推动更严格的修复时间表,预示着未来更快的解决时间将变得更为必要。

Leave a Reply

Required fields are marked *