Cloud 101CircleEventsBlog
Take our State of SaaS Security Survey 2024 by February 29 to shape the future of secure SaaS usage!

Download Publication

Top Threats to Cloud Computing: Egregious Eleven - Korean Translation
Top Threats to Cloud Computing: Egregious Eleven - Korean Translation

Top Threats to Cloud Computing: Egregious Eleven - Korean Translation

Release Date: 08/17/2021

Working Groups: Data Security Top Threats

This localized version of this publication was produced from the original source material through the efforts of chapters and volunteers but the translated content falls outside of the CSA Research Lifecycle. For any questions and feedback, contact [email protected].

본 위협 보고서는 전통적으로 클라우드의 위협, 위험 및 취약점에 대한 인식을 높이는 것에 목적이 있다. 이러한
문제는 주로 클라우드 컴퓨팅의 공유 온디맨드(주문형) 특성에서 비롯된다. 이번 4편에서는 클라우드 산업의 보안
문제에 대해 241명의 업계 전문가에게 설문조사를 실시하였다. 올해 응답자들은 클라우드 환경에서의 11가지 주요
위협, 리스크 및 취약점을 선정하였다. Top Threats Working Group은 설문 조사 결과를 기반으로 2019년 최종
보고서를 작성하였다.

최신 보고서는 설문 결과별 중요도를 순서대로 순위를 매긴 Egregious Eleven을 강조한다(해당 이전 순위 포함):

  1. 데이터 유출 (1)

  2. 잘못된 설정 및 부적절한 변경 제어

  3. 클라우드 보안 아키텍처와 전략 미흡

  4. 불충분한 ID, 자격 증명, 액세스 및 키 관리

  5. 계정 하이재킹 (5)

  6. 내부자 위협 (6)

  7. 안전하지 않은 인터페이스 및 API (3)

  8. 취약한 제어 영역

  9. 메타스트럭처와 애플리스트럭처의 설계 미흡

  10. 클라우드의 비가시성

  11. 클라우드 서비스 남용 및 악용 (10)

Download this Resource

Prefer to access this resource without an account? Download it now.

Bookmark
Share
View translations
Related resources
The Six Pillars of DevSecOps - Collaboration and Integration
The Six Pillars of DevSecOps - Collaboration an...
The State of Security Remediation 2024
The State of Security Remediation 2024
Key Management Lifecycle Best Practices
Key Management Lifecycle Best Practices
3 Critical Steps for Application Security Teams in 2024
3 Critical Steps for Application Security Teams in 2024
Published: 02/23/2024
5 Takeaways from a CISO Focus Group: Strategies for Managing Security and Compliance in Today’s Digital Business Landscape
5 Takeaways from a CISO Focus Group: Strategies for Managing Securi...
Published: 02/22/2024
AI & Software Security: How to Implement AI Responsibly and Successfully
AI & Software Security: How to Implement AI Responsibly and Success...
Published: 02/21/2024
Zero Trust Messaging Needs a Reboot
Zero Trust Messaging Needs a Reboot
Published: 02/16/2024
Are you a research volunteer? Request to have your profile displayed on the website here.

Interested in helping develop research with CSA?

Related Certificates & Training