随着 2022 年的临近,现在是静下心来准备迎接来年安全挑战的最佳时机。在过去的一年里,出现了相当多的违规、攻击和泄漏,迫使组织争先恐后地保护他们的 SaaS 堆栈。仅 3 月份,微软、Hubspot 和 Okta 就发生了三起不同的违规事件。
随着 SaaS 的蔓延不断扩大并变得越来越复杂,组织可以在其 SaaS 环境中的四个方面寻求强化和保护。
了解如何自动化 SaaS 堆栈安全性
错误配置比比皆是
企业可以在其员工的 SaaS 应用程序中拥有超过 4000 万个旋钮、复选框和开关。安全团队负责保护这些设置、用户角色和权限中的每一个,以确保它们符合行业和公司政策。
不仅因为它们明显的风险或与安全策略的不一致,错误配置对于手动保护来说是非常具有挑战性的。这些配置会随着每次更新而改变,并且它们的复杂性因许多合规性行业标准而变得更加复杂。雪上加霜的是,SaaS 应用程序所有者往往在安全团队范围之外的业务部门任职,并且没有接受过培训或专注于应用程序的安全性。
安全团队应该采用 SaaS 安全态势管理 (SSPM) 解决方案,例如 Adaptive Shield,它可以对 SaaS 堆栈中的大量 SaaS 应用程序提供全面的可见性和控制。该解决方案必须识别每个应用程序中的全局应用程序设置和特定于平台的配置。安全团队应该能够使用该解决方案来获取安全警报的上下文并获得以下问题的答案:哪些用户受到某种错误配置的影响?他们是管理员吗?他们的 MFA 是否启用?通过触手可及的这些答案,安全团队可以执行公司和行业政策,以补救任何错误配置带来的潜在风险。
SaaS 到 SaaS 访问
另一个日益严峻的安全挑战来自于连接到公司 SaaS 环境的应用程序数量不断增加。平均而言,数以千计的应用程序在未经安全团队批准或不知情的情况下连接。员工连接这些应用程序,通常是为了提高生产力、实现远程工作以及更好地构建和扩展公司的工作流程。
但是,将应用程序连接到他们的工作区时,系统会提示员工授予应用程序访问权限。这些权限包括读取、创建、更新和删除公司或个人数据的能力,更不用说应用程序本身可能是恶意的。通过单击“接受”,他们授予的权限可以使威胁行为者能够访问有价值的公司数据。用户通常没有意识到他们授予这些第 3 方应用程序的权限的重要性。
身处影子 IT 领域,安全团队必须能够发现第 3 方应用程序并确定哪些会带来风险。从这些应用程序请求的访问范围到授权用户和交叉引用,安全团队应该能够衡量对组织堆栈中敏感数据的访问级别。诸如 Adaptive Shield 之类的 SSPM 解决方案除了提供高级报告功能以进行有效和准确的风险评估以推动可操作的措施外,还可以为安全团队提供此类发现和控制。
获取有关 SSPM 解决方案如何帮助缓解第 3 方应用程序访问的演示。
设备到 SaaS 用户风险
安全团队必须处理来自用户从不安全的个人设备访问其 SaaS 应用程序的威胁。通过非托管设备访问 SaaS 应用程序会给组织带来高风险,尤其是当设备所有者是高特权用户时。个人设备容易受到数据窃取的影响,并可能无意中将恶意软件传播到组织的环境中。丢失或被盗的设备还可以为犯罪分子提供访问网络的途径。
安全团队需要一种解决方案,使他们能够管理源自受损设备的 SaaS 风险。诸如 Adaptive Shield 之类的 SSPM 解决方案可以识别管理员和高管等特权用户,计算用户风险级别,并识别哪些端点设备需要更安全。
图 1. Adaptive Shield 的设备清单
身份和访问治理
正如最近的 Uber MFA Fatigue 攻击所示,每个 SaaS 应用程序用户都是威胁行为者的潜在网关。除了验证基于角色的访问管理(与基于个人的访问相对)和建立对访问治理的理解之外,确保正确的用户访问控制和身份验证设置的流程也是必不可少的。身份和访问治理有助于确保安全团队能够完全了解和控制所有域中发生的事情。
安全团队需要监控所有身份,以确保用户活动符合其组织的安全准则。IAM 治理使安全团队能够通过持续监控公司的 SaaS 安全状况及其访问控制的实施来应对出现的问题。
最后的想法
Gartner 在“ 2021 年 Gartner 云安全技术成熟度曲线的 4 项必备技术”中将 SaaS 安全态势管理 (SSPM)称为持续评估安全风险和管理 SaaS 应用程序安全态势的解决方案。借助Adaptive Shield 等SSPM 平台,组织可以加强其 SaaS 安全性,以更快地识别和修复问题并防止未来的攻击。安全团队可以为 SaaS 安全性引入最佳实践,超越错误配置管理,涵盖 SaaS 到 SaaS 访问、设备到 SaaS 用户风险级别以及身份和访问管理治理。