馮蘭娜
2022年初,有國家警示所有的企業(yè)要對網(wǎng)絡攻擊保持高度的警惕,這給大部分人都敲響了警鐘。因為此類警告通常是針對政府機構或者是那些具有關鍵基礎設施的公司,這個全面針對的警告是很不尋常的現(xiàn)象。
所有組織都應該將此次警示視為一個進行審查的機會,并在必要時對其安全性進行改進。軟件即服務(SaaS)應用的安全性通常是一個盲點,所以要對此進行額外的關注。SaaS應用無處不在,可配置性強,并且在不斷更新,如果不密切關注監(jiān)控其安全缺口或變化的話,那么許多組織都會更容易遭到攻擊。
持續(xù)監(jiān)控是不斷適應SaaS變化的關鍵,但這并不能更好地了解SaaS安全性的全部內(nèi)容,按照以下7個步驟來實施改進安全措施,可以幫助組織將安全風險降至最低。
大約55 %的組織敏感數(shù)據(jù)暴露在外,而這往往歸咎于錯誤的配置。SaaS應用的強大得益于其高可配置性,但如果不對其進行嚴密的監(jiān)控,該優(yōu)勢同樣會成為致命的缺點??梢詮陌蠲舾袛?shù)據(jù)以及擁有最多用戶的平臺開始,更好地了解SaaS平臺的配置,咨詢云安全聯(lián)盟的最佳實踐以及其他專家,并縮小這些配置缺口。
大多數(shù)挾持登錄都不支持多因素身份驗證(MFA),而是通過遺留的身份驗證來進行劫持。甚至即使在目錄上啟用了MFA,有些不法分子也可以使用遺留的協(xié)議進行身份驗證并繞過MFA。保護環(huán)境免受遺留協(xié)議發(fā)出的惡意身份驗證請求的最佳方式就是完全阻止這些嘗試。
通過使用MFA,帳戶被破壞的可能性可以降低99.9 %。
攻擊者經(jīng)常會修改有條件的訪問規(guī)則,以進一步打開訪問權限或實現(xiàn)異常規(guī)則。由于這些規(guī)則是可以嵌套的并且非常復雜,所以驗證規(guī)則和持續(xù)的監(jiān)視是非常重要的。應關注所有的更改以及IP塊異常。
第三方集成和應用軟件通常在被安裝時就帶有高級權限,并且可以作為水平權限升級到其他SaaS系統(tǒng)的管道。應該驗證第三方訪問和應用程序是否已被審核、批準以及是否正在被積極地使用。為了降低第三方帶來的相關風險,應按照最小特權的原則授予第三方應用權限以及數(shù)據(jù)訪問權限,并在不再需要時立即收回訪問權限。
隨著勒索軟件攻擊的激增,以及執(zhí)行攻擊的工具集的迅速蔓延,最低權限訪問可以提供更好的保護。數(shù)據(jù)訪問建模和第三方應用程序分析可以幫助識別面向公共互聯(lián)網(wǎng)的暴露點,從而幫助更好地保護所有數(shù)據(jù)集。
重視密碼的散布以及輸錯密碼的次數(shù),監(jiān)控威脅情報源中那些已被劫持的賬戶。越快發(fā)現(xiàn)異常行為,就能越快對破壞進行響應并將其阻止。SaaS應用程序在許多組織中都執(zhí)行著業(yè)務的關鍵功能,因此SaaS安全應該與其他技術的安全措施受到同等的重視。持續(xù)監(jiān)控SaaS生態(tài)系統(tǒng),快速解決錯誤配置問題,并密切關注第三方對系統(tǒng)的訪問,可以幫助保持數(shù)據(jù)的安全性以及業(yè)務的平穩(wěn)運行。