公开的机密信息:云数据风险暴露将企业置于风险境地

敏感数据与机密信息正在泄露。云安全领导者如何化解漏洞?
尽管各企业在网络安全领域投入了数十亿美元,但最好预防的威胁之一依然存在:敏感数据和凭据暴露在可公开访问的云服务中。根据 2025 年 Tenable 云安全风险报告的调查可知,9% 的公共云存储资源包含敏感数据,其中包括个人身份信息 (PII)、知识产权 (IP)、支付卡行业 (PCI) 详细信息及受保护的健康信息 (PHI)。
更令人担忧的是,报告显示在使用 Amazon Web Services(AWS) Elastic Container Service (ECS) 任务定义和 Google Cloud Platform (GCP) Cloud Run 的企业中,超过半数(无论是否知情)至少在这些服务中嵌入了一个机密信息。
这些风险暴露之所以令人担忧,是因为它们是攻击者正在扫描并武器化的可利用薄弱环节。
为何这对安全了领导者至关重要
暴露的敏感信息(如 API 密钥和加密令牌)可能为攻击者大开方便之门,使其能够实施横向移动、数据渗漏或全面接管目标环境。
这不仅仅是配置错误的问题。这是一个治理差距,传统安全工具以及(在某些情况下)人们对原生云服务已能提供足够保护的错误认知,对这一问题会雪上加霜
您现在应该做什么
安全领导者必须从检测转向预防,并通过采取以下措施来加强敏感数据保护:
- 自动化数据发现与分类了解您环境中存在哪些数据,并持续评估其敏感性。这应该是一项持续进行、遥测数据驱动的工作,而非每个季度执行的扫描。
- 消除默认的公共访问权限:针对数据和网络访问强制实施最小特权。公共存储应为极少数例外情况。
- 采用企业级机密信息管理:移除硬编码的密钥,并采用云原生工具,如 AWS Secrets Manager 和 Microsoft Azure Key Vault。
- 云安全态势管理 (CSPM):使用身份智能型 CSPM 统一云足迹的可见性,并实时检测错误配置、机密信息和过度权限。
要点:暴露的机密信息与敏感数据并非鲜为人知的边缘案例。这些系统性风险就隐藏在眼皮底下,必须在攻击者利用它们之前将其彻底消除。
了解详情
- 下载 2025 年 Tenable 云安全风险报告
- 参加即将举办的研究网络研讨会为何您的云数据可能并不安全:来自 Tenable Cloud Research 的洞察
- Cloud
- Cloud
- Research Reports