ChaptersEventsBlog
Register now for the December 11 session on the rise of DeepSeek, AI experimentation, and critical security gaps.

Download Publication

Top Threats to Cloud Computing: Egregious Eleven - Korean Translation
Top Threats to Cloud Computing: Egregious Eleven - Korean Translation

Top Threats to Cloud Computing: Egregious Eleven - Korean Translation

Release Date: 08/17/2021

Working Group: Top Threats

This localized version of this publication was produced from the original source material through the efforts of chapters and volunteers but the translated content falls outside of the CSA Research Lifecycle. For any questions and feedback, contact [email protected].

본 위협 보고서는 전통적으로 클라우드의 위협, 위험 및 취약점에 대한 인식을 높이는 것에 목적이 있다. 이러한
문제는 주로 클라우드 컴퓨팅의 공유 온디맨드(주문형) 특성에서 비롯된다. 이번 4편에서는 클라우드 산업의 보안
문제에 대해 241명의 업계 전문가에게 설문조사를 실시하였다. 올해 응답자들은 클라우드 환경에서의 11가지 주요
위협, 리스크 및 취약점을 선정하였다. Top Threats Working Group은 설문 조사 결과를 기반으로 2019년 최종
보고서를 작성하였다.

최신 보고서는 설문 결과별 중요도를 순서대로 순위를 매긴 Egregious Eleven을 강조한다(해당 이전 순위 포함):

  1. 데이터 유출 (1)

  2. 잘못된 설정 및 부적절한 변경 제어

  3. 클라우드 보안 아키텍처와 전략 미흡

  4. 불충분한 ID, 자격 증명, 액세스 및 키 관리

  5. 계정 하이재킹 (5)

  6. 내부자 위협 (6)

  7. 안전하지 않은 인터페이스 및 API (3)

  8. 취약한 제어 영역

  9. 메타스트럭처와 애플리스트럭처의 설계 미흡

  10. 클라우드의 비가시성

  11. 클라우드 서비스 남용 및 악용 (10)

Download this Resource

Prefer to access this resource without an account? Download it now.

Bookmark
Share
View translations
Related resources
Managing Privileged Access in a Cloud-First World
Managing Privileged Access in a Cloud-First World
Cloud Threat Modeling 2025
Cloud Threat Modeling 2025
Capabilities-Based Risk Assessment (CBRA) for AI Systems
Capabilities-Based Risk Assessment (CBRA) for A...
The CSA Cloud Controls Matrix v4.1: Strengthening the Future of Cloud Security
The CSA Cloud Controls Matrix v4.1: Strengthening the Future of Clo...
Published: 12/02/2025
It's Time to Rethink Cloud Investigations
It's Time to Rethink Cloud Investigations
Published: 12/02/2025
Navigating the Liminal Edge of AI Security: Deconstructing Prompt Injection, Model Poisoning, and Adversarial Perturbations in the Cognitive Cyber Domain
Navigating the Liminal Edge of AI Security: Deconstructing Prompt I...
Published: 12/01/2025
The Layoff Aftershock No One Talks About: The NHIs Left Behind
The Layoff Aftershock No One Talks About: The NHIs Left Behind
Published: 11/26/2025

Interested in helping develop research with CSA?

Related Certificates & Training