• DE
  • magnifying glass search icon to open search field
  • Kontakt zu Palo Alto Networks
  • Ressourcen
  • Support anfordern
  • Sie werden angegriffen?
Palo Alto Networks logo
  • Produkte
  • Lösungen
  • Services
  • Partner
  • Unternehmen
  • Weitere Informationen
  • DE
    Language
  • Kontakt zu Palo Alto Networks
  • Ressourcen
  • Support anfordern
  • Sie werden angegriffen?
  • Jetzt beginnen

Forschung

Cloud Threat Report von Unit 42, Ausgabe 7: So meistern Sie eine wachsende Angriffsfläche

7. Juni 2023
asset thumbnail

Angesichts der schnellen Weiterentwicklung und der rasanten Zunahme von Cloud-Workloads – ebenso wie des komplexe Managements von hybriden und Multi-Cloud-Umgebungen – verlieren viele Unternehmen den Anschluss. Dies wiederum hat Sicherheitslücken in ihren Systemen zur Folge, mit denen sie Angreifern unwissentlich gefährliche Einfallstore in ihre Cloud öffnen.

Im diesjährigen Bericht untersuchen wir Datenlecks aus der Praxis, die mittelständische und große Unternehmen betrafen. Dabei legen wir detailliert die Probleme dar, die sich in Tausenden Multi-Cloud-Umgebungen finden, und wir analysieren die Folgen, die Sicherheitslücken von Open-Source-Software (OSS) für die Cloud haben.

Erfahren Sie, warum die Realität heute so aussieht:

  • Sicherheitsteams brauchen durchschnittlich sechs Tage,um gemeldete Sicherheitsverletzungen zu beheben.
  • Zugangsdatenlecks im Quellcode erlauben es Angreifern, bei ihren Übergriffen unerkannt zu bleiben.
  • Angriffe auf Softwarelieferketten nehmen zu.
  • Über 7.300 OSS-Schadpaketewurden 2022 in den Registrys aller wichtigen Paketverwaltungssysteme gefunden.
  • 63% der Codebasis in Produktionsumgebungen weisen nicht gepatchte Sicherheitslückenauf, die als hoch oder kritisch eingestuft wurden (CVSS >= 7,0).
Herunterladen
Share page on facebook Share page on linkedin Share page by an email
Ergänzende Ressourcen

Greifen Sie auf eine Fülle von Schulungsmaterialien zu, wie Datenblätter, Whitepaper, Berichte zu kritischen Bedrohungen und wichtigen Cybersicherheitsthemen sowie Berichte von Top-Analysten.

Alle Ressourcen anzeigen

Erhalten Sie die neuesten Nachrichten, Einladungen zu Veranstaltungen und Bedrohungswarnungen

Durch das Absenden dieses Formulars stimmen Sie unseren Nutzungsbedingungen und Datenschutzbestimmungen zu.

Produkte und Dienstleistungen

  • Netzwerksicherheitsplattform
  • CLOUD-DELIVERED SECURITY SERVICES
  • Advanced Threat Prevention
  • DNS-Sicherheit
  • Data Loss Prevention (DLP)
  • IoT-Sicherheit
  • Next-Generation Firewalls
  • Hardwarefirewalls
  • AIOps for NGFW
  • SECURE ACCESS SERVICE EDGE (SASE)
  • Prisma Access
  • Prisma SD-WAN
  • Autonomes Management der digitalen Benutzererfahrung (ADEM)
  • Cloud Access Security Broker (CASB)
  • Zero-Trust-Netzwerkzugriff
  • Cloud-Sicherheit
  • Cortex Cloud
  • Prisma Cloud
  • KI-gestützte SecOps-Plattform
  • Cortex XDR
  • Cortex XSOAR
  • Cortex Xpanse
  • Cortex XSIAM
  • Schutz der externen Angriffsfläche
  • Sicherheitsautomatisierung
  • Prävention, Erkennung und Abwehr von Bedrohungen
  • Services für Threat Intelligence und Incident Response
  • Proaktive Einschätzungen
  • Incident-Response-Services
  • Modernisierung Ihrer Sicherheitsstrategie
  • Threat Intelligence sichern

Unternehmen

  • Über uns
  • Karriere
  • Kontakt zu Unit 42
  • Unternehmensverantwortung
  • Kunden
  • Beziehungen zu Investoren
  • Standort
  • Pressemitteilungen

Häufig genutzte Links

  • Blog
  • Communitys
  • Ressourcenbibliothek
  • Cyberpedia
  • Veranstaltungskalender
  • E-Mail-Einstellungen
  • Produkte A–Z
  • Produktzertifizierungen
  • Sicherheitslücke melden
  • Sitemap
  • Technische Dokumentation
  • Unit 42
  • Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden
PAN logo
  • Datenschutz
  • Trust Center
  • Nutzungsbedingungen
  • Dokumente

Copyright © 2025 Palo Alto Networks. Alle Rechte vorbehalten.

  • Select your language