Cloud 101CircleEventsBlog
Register for CSA’s free Virtual Cloud Trust Summit to tackle enterprise challenges in cloud assurance.

Download Publication

Top Threats to Cloud Computing: Egregious Eleven - Korean Translation
Top Threats to Cloud Computing: Egregious Eleven - Korean Translation

Top Threats to Cloud Computing: Egregious Eleven - Korean Translation

Release Date: 08/17/2021

Working Groups: Data Security Top Threats

This localized version of this publication was produced from the original source material through the efforts of chapters and volunteers but the translated content falls outside of the CSA Research Lifecycle. For any questions and feedback, contact [email protected].

본 위협 보고서는 전통적으로 클라우드의 위협, 위험 및 취약점에 대한 인식을 높이는 것에 목적이 있다. 이러한
문제는 주로 클라우드 컴퓨팅의 공유 온디맨드(주문형) 특성에서 비롯된다. 이번 4편에서는 클라우드 산업의 보안
문제에 대해 241명의 업계 전문가에게 설문조사를 실시하였다. 올해 응답자들은 클라우드 환경에서의 11가지 주요
위협, 리스크 및 취약점을 선정하였다. Top Threats Working Group은 설문 조사 결과를 기반으로 2019년 최종
보고서를 작성하였다.

최신 보고서는 설문 결과별 중요도를 순서대로 순위를 매긴 Egregious Eleven을 강조한다(해당 이전 순위 포함):

  1. 데이터 유출 (1)

  2. 잘못된 설정 및 부적절한 변경 제어

  3. 클라우드 보안 아키텍처와 전략 미흡

  4. 불충분한 ID, 자격 증명, 액세스 및 키 관리

  5. 계정 하이재킹 (5)

  6. 내부자 위협 (6)

  7. 안전하지 않은 인터페이스 및 API (3)

  8. 취약한 제어 영역

  9. 메타스트럭처와 애플리스트럭처의 설계 미흡

  10. 클라우드의 비가시성

  11. 클라우드 서비스 남용 및 악용 (10)

Download this Resource

Prefer to access this resource without an account? Download it now.

Bookmark
Share
View translations
Related resources
HSM-as-a-Service Use Cases, Considerations, and Best Practices
HSM-as-a-Service Use Cases, Considerations, and...
Defining the Zero Trust Protect Surface
Defining the Zero Trust Protect Surface
The Six Pillars of DevSecOps - Collaboration and Integration
The Six Pillars of DevSecOps - Collaboration an...
Do You Know These 7 Terms About Cyber Threats and Vulnerabilities?
Do You Know These 7 Terms About Cyber Threats and Vulnerabilities?
Published: 04/19/2024
Are You Ready for Microsoft Copilot?
Are You Ready for Microsoft Copilot?
Published: 04/19/2024
Implementing a Data-Centric Approach to Security
Implementing a Data-Centric Approach to Security
Published: 04/19/2024
10 Tips to Guide Your Cloud Email Security Strategy
10 Tips to Guide Your Cloud Email Security Strategy
Published: 04/17/2024
Are you a research volunteer? Request to have your profile displayed on the website here.

Interested in helping develop research with CSA?

Related Certificates & Training