Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

公開的秘密: 置貴公司於風險之中的雲端資料曝險



2025 年 Tenable 雲端安全風險報告封面圖片為灰色漸層背景、上面有 Tenable 標誌和「Tenable 雲端風險報告內幕」的文字。

敏感資料與密碼正在外洩。雲端安全主管要如何防堵?

儘管企業投資在網路安全的金額高達數十億美元,最容易預防的威脅之一仍然存在,也就是在可公開存取的雲端服務中暴露的敏感資料與憑證。根據 2025 年 Tenable 雲端安全風險報告,公用雲端儲存資源中,有 9% 含有敏感資料,包括個人可識別資訊 (PII)、智慧財產 (IP)、付款卡產業 (PCI) 詳細資訊以及受保護的健康資訊 (PHI)。

即使憂心加劇,報告中顯示使用 Amazon Web Services (AWS) Elastic Container Service (ECS) 任務定義和 Google Cloud Platform (GCP) Cloud Run 的企業中,有超過半數在知情或不知情下,在這些服務中至少有一個內嵌密碼。

這些曝險令人擔憂,因為它們是可利用的疏忽,攻擊者正在尋找並且武器化這些曝險。

為什麼這對於安全主管來說很重要

暴露的密碼 — 例如 API 金鑰和加密權杖,都會對攻擊者開啟大門,造成橫向移動、資料洩漏或接管整個環境。

這不僅僅是一個錯誤設定問題而已。 這個監管缺口因舊型的安全工具而加大,而在某些案例中,則因為對原生雲端服務能夠提供足夠保護的錯誤認知而更加嚴重。

我們現在該怎麼做

安全主管必須從偵測轉變為預防,並透過強制執行以下工作來改善其敏感資料保護的能力:

  • 自動化的資料搜尋與分類: 瞭解您的環境中存放了哪些資料,並持續評估資料的敏感性。這個工作應持續以遙測的方式推動進行,而不是每季掃描的方式。
  • 消除預設的公開存取:針對資料與網路存取強制執行最低特權原則。公用儲存應屬極少的特例。
  • 採用企業級的密碼管理:刪除硬式編碼的密碼並建置雲端原生工具,例如:AWS Secrets Manager 和 Microsoft Azure Key Vault。
  • 雲端安全態勢管理 (CSPM):利用身分管理智慧型 CSPM 來統一您所有雲端足跡的能見度,並即時偵測錯誤設定、密碼和過於寬鬆的權限。

關鍵提要:暴露的密碼和敏感資料並不是罕見的情況。它們是隱藏在眾目睽睽之下的系統性風險,且必須在攻擊者刺探利用之間加以消除。

深入瞭解


您可以利用的網路安全最新消息

輸入您的電子郵件,就不會錯過來自 Tenable 專家提供的及時警示與安全指引。