• TW
  • magnifying glass search icon to open search field
  • 開始
  • 聯絡我們
  • 資源
  • 取得支援
  • 遭受攻擊?
Palo Alto Networks logo
  • 產品
  • 解決方案
  • 服務
  • 合作夥伴
  • 公司
  • 更多
  • TW
    Language
  • 開始
  • 聯絡我們
  • 資源
  • 取得支援
  • 遭受攻擊?
  • 探索零信任


研究
2024年5月21日 星期二

2023 年雲端數據安全現狀

2023 年雲端數據安全現狀

繁體中文
  • 選取語言
  • 繁體中文
  • 英文
  • 日文
  • 韓文
  • 簡體中文
PDF 預覧 下載
PDF 預覧 下載
asset thumbnail

雲端數據安全現狀報告

《2023 年雲端數據安全現狀報告》分析儲存在公有雲環境中的超過 130 億個檔案後,發現有超過 30% 的雲端資產中包含敏感數據。立即下載一份報告,深入了解在現今雲端環境中處理敏感數據的最佳方式。

這份由 3 個部分組成的報告涵蓋:

第 1 部分:您的敏感數據位於何處?

雲端透過數據大眾化為企業提供支援,但其也讓數據的擴增更為加劇。數據不斷地分享、複製、轉換和遺忘,經常導致安全漏洞和合規性違規。44% 的敏感數據是包含員工和客戶數據的 PII。本節的關鍵要點包括:

  • 大部分的公司不知道其數據位於何處以及其中包含什麼類型的敏感資訊,造成資訊輕易暴露在外。

  • 攻擊者將利用攻擊鏈中最脆弱的環節進入開發環境。

  • 儘管進行專家風險評估,但是某些敏感數據仍可能容易受到威脅,包括可公開存取、未記錄或未加密的數據。

  • 在掌握敏感數據的儲存位置後,我們就可以簡化風險管理並提高數據安全性。

 

第 2 部分:誰可以存取您的敏感數據?

將過度的存取權限授予各種角色,可能會導致數據外洩以及在雲端帳戶之間揭露敏感資訊的重大風險。研究人員發現,95% 的主體被授予過多的權限。本節的關鍵要點包括:

  • 職責區分的概念在雲端中遭到忽視且難以執行。我們建議從管理角色中移除消費者存取權限。

  • 由於大部分的存取權限都是經由過度存取權限所授予,因此建議可針對每個資產授予明確權限。

  • 帳戶之間共享的敏感數據會削弱控制力並且增加數據外洩的風險。減少對多個帳戶暴露的敏感數據。

  • 權限和以角色為基礎的存取控制 (RBAC) 不足以提供雲端足夠的保護。需要提升安全層級來管理敏感資訊以及存取該資訊的所有路徑。請參閱摘要以深入了解。

 

第 3 部分:您的敏感數據流向何處?

當發生安全事件時,提出正確的問題至關重要。被拿走了什麼?什麼時候被拿走的?是誰拿走的?它是在哪被拿走的?它是如何被拿走的?這些問題的答案構成最重要問題的基礎 — 誰在存取敏感數據?本節的關鍵要點包括:

  • 許多主體會定期存取敏感數據。最大限度地減少過多的權限並持續監控主體對敏感數據的存取​​,將有助於減少敏感數據的暴露。

  • 開啟敏感數據資產的日誌記錄以啟用監控。

  • 數據流量代表增加暴露風險的重複情況。將流量減少到最低限度,並確保目的地安全無虞。

  • 確保您的數據流量不會違反內部監管和外部合規要求。

 

立即下載一份《2023 年雲端數據安全現狀報告》以查看研究內容,並深入了解在現今雲端環境中處理敏感數據的最佳方式。

Share page on facebook Share page on linkedin Share page by an email
建立帳戶 登入

已擁有帳戶?請登入以繼續閱讀。

如果您是客戶、合作夥伴或員工,請在此處登入。

使用 SSO 登入
或
繼續使用 Google 繼續使用 LinkedIn
或
登入

若想閱讀取之不盡的電子書及使用其他多項資源,請立即建立帳戶

加入我們成為會員

繼續使用 Google 繼續使用 LinkedIn
或

請完成 reCAPTCHA 以啟用表單提交。

我想徵詢專家的意見
請寄給我獨家邀請、研究、優惠和消息

按一下"加入我們成為會員",即表示您同意我們的 使用條款,並確認我們的 隱私權聲明。

幾乎完成

我想徵詢專家的意見
請寄給我獨家邀請、研究、優惠和消息

按一下"建立帳戶",即表示您同意我們的 使用條款,並確認我們的 隱私權聲明。

感謝您的報名

我們已將確認電子郵件傳送至{0}。 請檢查您的電子郵件,然後按一下連結啟動您的帳戶。

取得最新資訊、活動邀請,以及威脅警示

提交此表單表示您同意我們的使用條款,並確認接受我們的隱私權聲明.

產品和服務

  • AI 支援的網路安全性平台
  • 透過設計保護 AI
  • Prisma AIRS
  • AI 存取安全性
  • 雲端交付的安全性服務
  • 進階威脅防護
  • 進階 URL Filtering
  • 進階 WildFire
  • 進階 DNS 安全性
  • 企業資料遺失防護
  • 企業 IoT 安全性
  • 醫療 IoT 安全性
  • 工業 OT 安全性
  • SaaS 安全性
  • 下一代防火牆
  • 硬體防火牆
  • 軟體防火牆
  • Strata Cloud Manager
  • 適用於 NGFW 的 SD-WAN
  • PAN-OS
  • Panorama
  • 安全存取服務邊緣
  • Prisma SASE
  • 應用程式加速
  • 自主數位體驗管理
  • 企業 DLP
  • Prisma Access
  • Prisma 瀏覽器
  • Prisma SD-WAN
  • 遠端瀏覽器隔離
  • SaaS 安全性
  • AI 驅動的安全性作業平台
  • 雲端安全性
  • Cortex Cloud
  • 應用程式安全性
  • 雲端態勢安全性
  • 雲端執行階段運安全性
  • Prisma Cloud
  • AI 驅動的 SOC
  • Cortex XSIAM
  • Cortex XDR
  • Cortex XSOAR
  • Cortex Xpanse
  • Unit 42 受管理偵測與回應
  • 受管理 XSIAM
  • 威脅情報和事件回應服務
  • 主動評估
  • 事件回應
  • 轉變您的安全性策略
  • 發現威脅情報

公司

  • 關於我們
  • 工作機會
  • 聯絡我們
  • 企業責任
  • 客戶
  • 投資人關係
  • 地點
  • 新聞編輯部

熱門連結

  • 部落格
  • 社群
  • 內容庫
  • 網路百科
  • 活動中心
  • 管理電子郵件偏好設定
  • 產品 A-Z
  • 產品認證
  • 報告漏洞
  • 網站地圖
  • 技術文件
  • Unit 42
  • 請勿出售或分享我的個人資訊
PAN logo
  • 隱私權
  • 信任中心
  • 使用條款
  • 文件

Copyright © 2025 Palo Alto Networks. All Rights Reserved

  • Select your language