数字化转型不再是一个流行词,而是大多数组织的现实。 根据2023年应用战略状况报告,十分之九的组织正在积极参与数字化转型计划。1 虽然最初侧重于面向客户的功能,但现代化正逐步延伸到后台运营,从而开发和部署大量新的业务和面向客户的应用。 同一报告此前曾指出,相当多的组织(41%)管理着 200 到 1,000 个应用。2
这种复杂性的增加带来了挑战,特别是在资源分配、技能和可用性方面。 持续的技能差距持续扩大,高达 98% 的 IT 组织承认他们缺乏实现当前业务目标所需的洞察力:3
这些见解主要集中于:
实际情况是,云原生应用程序的安全性完全取决于构建它们的组件和运行它们的基础设施。
2022 年 Verizon 数据泄露调查报告 (DBIR) 强调了应用数量和复杂性不断增加所带来的安全风险。 受安全漏洞影响的主要资产是服务器,特别是 Web应用服务器,占所有受感染资产的 56%。4
由于面向互联网的特性,这些 Web应用服务器为攻击者绕过组织防御提供了一个有吸引力的入口点。 仅在 2022 年,Verizon DBIR 就指出发生了 4,751 起事件,其中 1,273 起导致确认的数据泄露,涉及个人数据(69%)、凭证(67%)、其他类型的数据(29%)和医疗记录(15%)。5
应用程序的攻击面包括系统上、系统内或系统上的元素或其环境边界上的任何位置的所有独特点(“攻击载体”)。 这些点为未经授权的用户提供了试图利用系统插入数据、更改或操纵数据或系统或从系统中提取数据的途径。 应用攻击面可以通过多种方式暴露;以下只是其中几种:
基础设施滥用: 云基础设施可能配置错误,容易受到数据泄露、未经授权的容器登录和凭证盗窃的影响。
软件漏洞利用: 如果应用存在任何漏洞,如未修补的软件、错误或错误配置,这些都可能将应用暴露给潜在的攻击者。
第三方组件入侵: 在没有经过适当安全审查的情况下使用第三方库或服务可能会给应用带来漏洞。
应用程序编程接口(API)操作: 由于应用通常通过 API 进行通信,这些 API 中的任何不安全性(例如缺乏速率限制、适当的身份验证或加密)都可能使应用受到攻击。
随着各组织不断对其应用程序组合进行现代化改造并在新的数字经济中不断创新,到 2031 年 API 的数量预计将达到 10 亿。6 与应用整体的增长一样,API 领域的这种扩展进一步加剧了成功管理应用安全性所带来的挑战。
通过 Amazon Web Services (AWS) 部署应用时,一系列专门和本机的安全工具可以帮助抵御攻击、保护您的数据并确保客户数据和交易的安全。 为此,近 90% 的组织采用平台方法来加速安全性。7
然而,为了有效,该平台还必须支持多层集成保护,以充分覆盖上述攻击面的广度。 F5 和 AWS 的综合功能可防御针对云原生应用及其 API 固有漏洞的攻击:
Amazon CloudFront 上的 AWS Web应用防火墙 (WAF): 提供可轻松添加到您的 CDN 的本机应用保护层。
F5 高级 Webapplication防火墙 (WAF): 无需更新应用程序本身即可防御针对您的应用程序最常见的攻击。
NGINX 应用保护 WAF: 将 F5Advanced WAF(API 安全 - 新一代 WAF)技术的成熟效果与 NGINX 的灵活性和性能相结合,通过保护您的应用和 API 来防止停机和漏洞。
F5 分布式云 WAAP 和 F5 分布式云机器人防御: F5 分布式云服务提供云原生 SaaS 解决方案,可跨云平台大规模提供一致的应用、API 和机器人安全性及性能。
F5 安全威胁情报: 一支世界一流的研究团队探索论坛和第三方资源,调查攻击,对恶意软件进行逆向工程,并分析漏洞以确定有效的检测和缓解方法。
要了解有关使用 F5 和 AWS 的原生集成安全层保护云应用免受高级威胁的更多信息,请访问f5.com/aws 。
资料来源:
1,7 2023 年application战略状况报告,F5,2023 年 3 月
2,3 2022 年application战略状况报告,F5,2022 年 4 月
4,5 2022 年数据泄露调查报告,Verizon,2022 年 6 月
6 首席技术官办公室报告: 持续 API 蔓延,F5,2021 年 11 月