É hora de desvendar o novelo SaaS
Cibersegurança

É hora de desvendar o novelo SaaS


Não é um exagero dizer que as aplicações SaaS mudaram a forma como trabalhamos, tanto na nossa vida pessoal como profissional. Muitas vezes dependemos de aplicativos remotos e baseados em nuvem para executar nossas funções básicas, fazendo com que o único verdadeiro perímetro de nossas redes seja a identidade por meio da qual acessamos esses serviços.

Infelizmente – como é frequentemente o caso – o nosso desejo por um melhor fluxo de trabalho, colaboração e comunicação excedeu a nossa vontade de garantir que estas ferramentas e processos são seguros, uma vez que os ligamos ao nosso ambiente, abrindo mão do nosso controlo sobre a segurança dos nossos dados. Cada uma dessas aplicações solicita diferentes quantidades de permissões para nossos dados, o que muitas vezes depende de serviços de outros fornecedores, não criando uma rede, mas uma confusão de interdependências complexas que se tornou um complexo de segurança e as equipes de TI nem sabem como. muitos aplicativos SaaS estão conectados a ele, sem mencionar o que são ou suas permissões de acesso.

Nossa coleção – e é compreensível – da tentação da flexibilidade e da resiliência nos levou até onde estamos agora: a maioria de nós não consegue trabalhar em empresas modernas sem aplicativos SaaS porque eles são muito importantes para nossas operações, mas se encontram vulneráveis ​​a ataques . esses serviços e aplicativos baseados em nuvem.

Os atores da ameaça entendem o modelo “como serviço” tão bem quanto qualquer pessoa, muitas vezes vendendo Ransomware como serviço na dark web para seus afiliados. Eles entendem que atacar esses fornecedores terceirizados de aplicativos SaaS leva não apenas às joias da coroa de uma empresa, mas a muitas. Vimos um aumento de 68% nos ataques de aplicativos de terceiros até 2023, e todos os pesquisadores concordam que esse número só aumentará à medida que a adoção de SaaS continuar a aumentar.

Felizmente, há etapas a serem seguidas para desvendar esse novelo de SaaS com o qual as equipes de TI e segurança em todo o mundo precisam lidar.

Aprenda como obter visibilidade de arquivos compartilhados publicamente em seus aplicativos SaaS

Entenda seu ambiente SaaS e tenha integridade de TI

Parece muito simples: se você precisa proteger algo, você precisa primeiro saber que ele existe. Como sabemos, porém, quando se trata de SaaS, nunca é fácil.

Shadow IT – quaisquer ferramentas ou programas que são instalados e têm acesso aos dados da empresa sem o conhecimento das equipes de TI e/ou segurança – é desenfreado. Pense: se alguém do marketing precisa usar uma nova ferramenta de design disponível como um aplicativo SaaS, você faz login, dá acesso aos seus arquivos compartilhados para fácil upload e/ou download e não quer entrar na TI para obtê-lo . aprovado por qualquer motivo (demora muito, solicitação pode ser negada, tem prazo apertado, etc.). Esses aplicativos geralmente têm uma grande visibilidade e permissões para os dados da empresa, sem que ninguém do lado da segurança saiba que eles estão lá ou procure por comportamento suspeito.

Para entender o escopo do problema e por que você precisa ter uma visão completa do seu ambiente SaaS, vamos fazer algumas contas aproximadas.

  • A maioria das empresas tem, em média, ~500 aplicativos de negócios que estão conectados ao seu lugar.
  • Desses, cerca de 49% também são certificados/certificados em TI/segurança ~51% de solicitações não autorizadas.
  • Cada programa geralmente tem um 9 usuários por aplicativo
  • Se multiplicarmos o número de usuários por aplicativo (9) pelo número de aplicativos não autorizados (~255), será igual à média 2.295 diferentes vetores de ataque possíveis que as equipes de TI e de segurança não entendem e os atores de ameaças gostam de explorar.

Por isso entender quantas aplicações estão conectadas ao seu ambiente, o que elas fazem, quais são suas permissões e seu trabalho é um passo muito importante. Essas permissões e monitoramento também precisam acontecer continuamente: você nunca sabe quando alguém pode ignorar a TI e adicionar um novo aplicativo ou serviço e conceder acesso total aos seus dados.

Descubra todos os aplicativos conectados aos seus dados, incluindo aplicativos shadow

Feche as estradas abertas para seus dados

Depois de controlar seus aplicativos, é hora de modelar suas permissões e garantir que esses aplicativos e usuários não tenham permissões excessivas. Isso também requer vigilância constante: muitas vezes esses aplicativos podem alterar suas estruturas de permissão para exigir mais acesso sem deixar isso claro.

Recentemente, uma série de violações de alto perfil, todas associadas ao fornecedor de armazenamento em nuvem Snowflake, na verdade destacou como as organizações costumam ser vulneráveis ​​a isso. Ticketmaster, Santander Bank e Advance Auto Parts foram vítimas de um ataque semelhante, resultado de credenciais roubadas no passado, um provedor de armazenamento terceirizado (Snowflake) que permite que esses cofres de armazenamento em nuvem sejam configurados sem IDP ou MFA, e empresas que ignoram as práticas recomendadas para configurar seus big data para serem protegidos apenas por senhas.

Para dar o primeiro passo para proteger o seu ecossistema SaaS, as empresas devem realmente mapeá-lo: compreender todas as aplicações conectadas, identidades relacionadas e ações. Isso pode ser um trabalho árduo e é apenas a ponta do iceberg. Também há esperança de que os funcionários culpados se manifestem sobre o uso do aplicativo não autorizado.

Para evitar violações, as empresas devem:

  • Esteja ciente de todos os aplicativos SaaS implantados (conhecidos e desconhecidos), especialmente aqueles com requisitos de acesso intensivo ou que contêm dados proprietários/do cliente
  • Certifique-se de que esses aplicativos de alto risco estejam protegidos com IDP, MFA, etc.
  • Certifique-se de que os usuários desses aplicativos não tenham privilégios excessivos
  • Estar informado e ser capaz de tomar medidas imediatas quando aplicativos e/ou dados através deles forem acessados ​​e/ou transmitidos de forma suspeita.

Esse tipo de acesso, permissões e monitoramento de uso traz o benefício adicional de ajudar sua empresa a permanecer em conformidade com qualquer número de agências e/ou reguladores. Se seus dados forem violados devido a uma violação de terceiros, o desconhecimento do aplicativo e seu acesso aos dados não será bem recebido. Este tipo de vigilância não deve ocorrer à custa da usabilidade, como vemos na nossa situação atual de shadow IT.

Saiba como notificar usuários sem MFA habilitado em seus aplicativos SaaS

Concluindo: proteja a forma como sua empresa funciona

Claramente, os aplicativos SaaS vieram para ficar, desde a capacitação de vendas até o gerenciamento de banco de dados e ferramentas de IA. É emocionante e abre oportunidades para trabalharmos de novas maneiras e em novos lugares. Ao aceitarmos isso, é hora de começar novamente a desvendar o novelo SaaS que se tornou nosso domínio.

À medida que os intervenientes nas ameaças obtiverem acesso a estas áreas de fracasso e dependência destes conflitos, tornar-se-ão melhores na sua capacidade de explorá-las para violações maiores – e mais prejudiciais. Quanto mais priorizarmos a proteção da forma como realmente trabalhamos, mais seremos capazes de realizar.

Observação: Este artigo foi habilmente escrito e contribuído por Dvir Sasson, Diretor de Pesquisa de Segurança da Reco.

Você achou este artigo interessante? Este artigo é uma contribuição de um de nossos valiosos parceiros. Siga-nos Twitter e LinkedIn para ler o conteúdo exclusivo que postamos.





Source link

Você também pode gostar...

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *