Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

公开的机密信息:云数据风险暴露将企业置于风险境地



灰色渐变背景上 2025 年 Tenable 云安全风险报告封面图,其中包含 Tenable 徽标和字词“Inside the Tenable Cloud Risk Report”

敏感数据与机密信息正在泄露。云安全领导者如何化解漏洞?

尽管各企业在网络安全领域投入了数十亿美元,但最好预防的威胁之一依然存在:敏感数据和凭据暴露在可公开访问的云服务中。根据 2025 年 Tenable 云安全风险报告的调查可知,9% 的公共云存储资源包含敏感数据,其中包括个人身份信息 (PII)、知识产权 (IP)、支付卡行业 (PCI) 详细信息及受保护的健康信息 (PHI)。

更令人担忧的是,报告显示在使用 Amazon Web Services(AWS) Elastic Container Service (ECS) 任务定义和 Google Cloud Platform (GCP) Cloud Run 的企业中,超过半数(无论是否知情)至少在这些服务中嵌入了一个机密信息。

这些风险暴露之所以令人担忧,是因为它们是攻击者正在扫描并武器化的可利用薄弱环节。

为何这对安全了领导者至关重要

暴露的敏感信息(如 API 密钥和加密令牌)可能为攻击者大开方便之门,使其能够实施横向移动、数据渗漏或全面接管目标环境。

这不仅仅是配置错误的问题。这是一个治理差距,传统安全工具以及(在某些情况下)人们对原生云服务已能提供足够保护的错误认知,对这一问题会雪上加霜

您现在应该做什么

安全领导者必须从检测转向预防,并通过采取以下措施来加强敏感数据保护:

  • 自动化数据发现与分类了解您环境中存在哪些数据,并持续评估其敏感性。这应该是一项持续进行、遥测数据驱动的工作,而非每个季度执行的扫描。
  • 消除默认的公共访问权限:针对数据和网络访问强制实施最小特权。公共存储应为极少数例外情况。
  • 采用企业级机密信息管理:移除硬编码的密钥,并采用云原生工具,如 AWS Secrets Manager 和 Microsoft Azure Key Vault。
  • 云安全态势管理 (CSPM):使用身份智能型 CSPM 统一云足迹的可见性,并实时检测错误配置、机密信息和过度权限。

要点:暴露的机密信息与敏感数据并非鲜为人知的边缘案例。这些系统性风险就隐藏在眼皮底下,必须在攻击者利用它们之前将其彻底消除。

了解详情


您可加以利用的网络安全新闻

输入您的电子邮件,绝不要错过 Tenable 专家的及时提醒和安全指导。