2026年云原生安全防护现状报告-.pptxVIP

  • 2
  • 0
  • 约1.32万字
  • 约 10页
  • 2026-03-14 发布于北京
  • 举报

2026年

云原生安全防护

现状

全面保护云原生生态系统

第3章

第2章

第1章

第4章

新兴投资趋势:聚焦自动化与供应链

云原生安全防护的治理与成熟度

新兴风险前沿:AI与云安全防护

安全事件及其带来的成本

结论

第23页

简介

第3页

目录

第10页

第14页

第19页

第8页

《2026年云原生安全防护现状》报告在之前版本的基础上,将关注点扩展到Kubernetes之外,以反映更广泛的企业安全防护形势。该研究深入探讨了企业组织如何在混合云和多云环境中,将安全防护重点放在代码、基础架构和工作负载上,并特别强调了治理、自动化及AI的影响。

本年度报告基于600份已完成问卷的数据制作而成,这些问卷于2025年8月25日至9月23日期间在线完成,每份问卷耗时约20分钟。受访者包括来自员工规模达100人及以上企业的IT专业人士,职责涵盖应用、安全防护、平台及开发领域,通过专家网络和在线调研小组进行招募。

几乎所有企业组织都会受到安全事件的影响,无论其规模大小或所在地区如何

97%

的企业组织至少遇到过一个问题。

简介

主要发现

3

26%26%12%

18%29%14%

22%23%11%

19%18%10%

18%14%8%

4

基础架构或服务配置错误

在已部署的工作负载中检测到已知漏洞

不符合监管要求

未经授权访问敏感数据或服务

使用不安全或未经验证的容器镜像

未通过内部或外部安全审计

利用已知或零日漏洞

生成式AI在生产环境中的集成不安全

勒索软件攻击

骑劫挖矿

38%19%

35%18%

29%13%

27%17%

31%11%

22%

21%

25%

21%

21%

图1.错误配置和漏洞是安全事件的主要成因。

报告的事件

●经常

一次

●偶尔

云原生安全防护是基础,但成熟度不一

尽管云原生安全防护的重要性已获得广泛认可,但各企业组织在成熟度水平上仍存在显著差异。只有39%的企业表示具有明确的云原生安全防护策略,超过一半的企业仍在制定或完善相关计划。与此同时,大多数受访者(56%)表示其日常安全态势具有高度主动性。

这表明实际策略与执行往往落后于企业组织所展现出的信心。

这种差距凸显出企业组织需要采取更加结构化的方法来加强云安全治理和成熟度建设。

安全事件十分常见且代价高昂

安全问题几乎困扰着所有云原生团队。97%的企业组织在过去一年中至少经历过一次云原生安全防护事件。这些事件带来了切实的业务成本,因为74%的企业组织在过去12个月内出于安全考虑而放缓或推迟了应用部署。

简而言之,因安全问题而导致的延误、紧急补救和中断已成为常态而非例外情况,这凸显出安全措施不足所带来的高昂成本。

的企业组织在过去一年中至少经历过一次云原生安全防护事件。

74%

的企业组织在过去12个月内出于安全考虑而放缓或推迟了应用部署。

39%

的企业表示拥有明确的云原生安全防护策略,而超过半数的企业仍在制定或完善相关计划。

97%

5

是否采用防护措施(内置安全控制和最佳实践),这是判定成熟度的一个关键指标,但实施情况仍存在不一致。例如,基本的身份控制几乎已全面普及,大约四分之三的企业组织使用身份和访问权限管理(IAM)工具。然而,只有约一半的企业组织采用容器镜像签名和验证来确保软件完整性。

换句话说,许多团队仍在忽视关键的防护措施。

日常方法

图2.在云原生安全防护方面,信心往往超越能力。

不到7%的受访者表示其安全态势以被动防御为主(评分为0至4分)。

这包括镜像签名、运行时保护、自动化策略实施和其他措施,导致整个行业的安全基准参差不齐。正如一位安全防护受访者所警告:“一个重大误解是认为云原生安全防护属于一劳永逸的解决方案,却忽视了持续监控与调整的必要性。”

防护措施定义了成熟度,但采用情况并不一致

高度主动型

(具备战略性

文档评论(0)

1亿VIP精品文档

相关文档