五项检查有效避免 SaaS 安全配置错误

Andrew2020-12-16 09:47:32

企业依赖SaaS应用执行无数功能,例如协作、市场营销、文件共享等等。但问题是,企业往往缺乏配置这些应用的资源,无法阻止网络攻击、数据渗漏及其他风险。

SaaS安全配置错误可能引发损失惨重的灾难性数据泄露。威瑞森《2020数据泄露调查报告》发现,错误是数据泄露第二大原因,三分之一的数据泄露都是由错误引起的。

其中又以错误配置最为常见,常常直接导致云服务上的数据库或文件系统内容暴露。

企业网络安全由其SaaS应用安全配置最弱的一环决定。举个例子,Adaptive Shield团队发现,SaaS设置错误令很多公司对网络商业间谍敞开大门,暴露出整个云上数据,以及在家办公时代的大量视频会议数据。

IT安全团队必须更加努力,减少错误配置的SaaS应用所带来的的风险,保护企业免遭数据泄露威胁。下列五项SaaS配置错误最为常见,应加强检查,按需纠正:

1) 确保SaaS系统管理员使用多因子身份验证(MFA),即使已启用单点登录(SSO)。

单点登录已成为SaaS应用安全访问的一大主要功能;然而,仍有一些用户能够天然绕过这一控制措施。出于维护需要,尽管已启用单点登录,但大多数SaaS供应商仍允许系统拥有者以用户名和密码登录。必须确保这些超级用户强制进行多因子身份验证。如果你的管理员靠用户名和密码登录,而某个管理员的登录凭证被盗,攻击者就能访问这个超级账户了。

2) 共享邮箱就是围栏外的果子,很容易被黑客摘取。应杜绝邮箱共享现象。

很多公司用共享邮箱传递财务、客户和其他类型的敏感信息,平均每20名员工就有一个共享邮箱。这些邮箱没有明确的拥有者,每个用户都拿着密码,而又没人会去修改密码,问题便出现了。此类问题十分严重,以致微软甚至建议阻止共享邮箱账户登录。

3) 管理有权访问内部信息的外部用户。

很多公司如今采用协作工具交换信息。尽管外部共享是连接供应商和合作伙伴的好办法,但也伴随着公司数据失管失控的风险。应定义明确的外部用户协作规则,为所有SaaS应用设置恰当的限制。

4) 看不见就不了解;启用审计,最大化可见性与控制。

作为安全专家,你必须注意到自己遗漏的信息。尽管默认审计动作对某些企业而言已足够,但对其他企业而言就可能是巨大的安全漏洞。确保你知道自己没看到的东西,查缺补漏。

5) 杜绝数据实体未知匿名访问。

保持完全控制企业数据并不容易。添加SaaS应用后会变得更难。查找哪些资源是公开暴露的,比如控制面板、表单、讨论事项,或其他任何数据实体,发现一个修复一个。

如何最终管控SaaS安全

虽然SaaS平台内置诸多安全配置控制,正确设置的责任却落在客户身上。面对所有应用成千上万个设置项,安全团队已不堪重负。

原创:nana 数世咨询
原文链接:https://mp.weixin.qq.com/s/G1rF9nQr8lWHNsh...

信息安全单点登录
本作品采用《CC 协议》,转载必须注明作者和本文链接
人们还看到,一些安全主管因隐瞒数据泄露而被判入狱。他们还需要报告安全事件并制定应对计划。Lehmann表示,企业开始加大力度跟踪开源软件,因为他们发现对他们使用的软件的来源和质量进行未经验证的信任会造成损害。Iqbal认为,一个良好的AppSec程序应该是软件开发生命周期的一部分。2023年,防范这些威胁仍将是一个复杂的过程。
工业信息安全快讯(11月)
“深信服零信任安全解决方案构建中信建投DevSecOps体系安全底座”荣获“2022安全样板工程(零信任)”奖
某电信公司(以下简称:J公司)的通信网络与支撑系统均属于国家关键信息基础设施,因而无论从国家安全还是企业自身业务需求考虑,持续提升对重要数据和敏感数据的安全保障能力与管理能力成为现阶段的重中之重。 J公司亟需一套集成多种安全监测能力的策略,能够自动准确识别敏感数据资产,并进行数据分类分级,按照有针对性的安全外发使用策略,结合数据流转的各个环节,监测可能产生的数据安全风险,形成实时监测、精准定位、
最小权限原则能够缓解攻击所造成的损害。这类程序无法呈现水线以下的所有权限,比如本地账户和服务账户。对于必须定期审查访问权限才能合规的公司而言,可见性是个繁琐且容易遗漏的体力活儿,得派遣员工手动核查各个系统。而时间受限的访问权限是解决方案之一。展望未来形势已然改变,以人工方式实现最小权限基本不可能了。CISO和CIO普遍认为最小权限是有可能实现的,他们也在审慎投资,争取越过最低限度的季度权限审查。
商用密码是网络信任体系的重要基石,是目前世界上公认的,保障网络与信息安全最有效、最可靠、最经济的关键核心技术。动态令牌负责生成动态口令,认证系统负责验证动态口令的正确性,密钥管理系统负责动态令牌的密钥管理,信息系统负责将动态口令按照指定的协议发送至认证系统进行认证。
特权账号管理系统对IT运维系统内所有的系统账号及应用账号进行统一集中化、自动化的全生命周期管理,帮助用户进一步完善符合监管的信息安全和风险管理手段,独立的密码保险库设计,保障账号密码存储的安全性,独创的风险检测中心,随时掌握IT环境的风险值,高效的运维管理,提升IT运维系统的主动防御能力,降低企业敏感信息外泄的风险。1.账号全生命周期管理:实现账号全生命周期管理,可批量下发账号的新建、改密、删除任
数十年来,公司一直在开发和执行身份和访问管理(IAM)策略。不过,尽管有如此长时间的经验,在实施过程中仍然存在很多错误,尤其是当公司将其IAM平台升级到可以更好地处理现代IT部署的平台时。而这些错误可能会对企业发展产生非常持久的影响。以下六种方法可以判断公司的IAM策略是否失败:
2020年,信安世纪参与了国内首个立项的零信任国家标准《信息安全技术 零信任参考体系架构》。优秀的SPA网络隐身能力,隐藏企业数字资产、最小化攻击面方案采用SPA单包授权机制,信安零信任网关默认关闭企业所有对外服务端口,仅使用授信终端的用户可进行“单包敲门”,经零信任系统身份认证、信任评估后才能访问内部资源,从而完全隐藏企业数据资产,降低网络攻击风险。
实时评分是零信任的核心支撑能力。
Andrew
暂无描述