2022 SaaS安全调查报告:解读7个重点发现

VSole2022-07-02 11:16:56

云安全联盟(CSA)发布的《2022年软件即服务(SaaS)安全调查报告》,调查了当今企业首席信息安全官(CISO)和安全专业人员眼中的SaaS安全态势。不仅可以帮助大家了解SaaS安全中日益增长的风险,还可以了解不同的组织是如何努力确保自身安全的。

受访者大多来自美洲(71%),另有17%来自亚洲,13% 来自欧洲、中东和非洲。在这些参与者中,49%影响决策过程,而39%自己运行决策过程。该报告调查了来自不同行业的组织,包括电信(25%)、金融(22%)和政府(9%)等。

7点关键发现

这项调查有很多收获,以下确定了最重要的7点发现:

1. SaaS错误配置导致安全事件

自2019年以来,SaaS错误配置已经成为组织的头等大事,至少有43%的组织报告称,他们已经处理过由SaaS错误配置引发的一起或多起安全事件。然而,鉴于许多其他组织表示他们并不知道自己是否经历过安全事件,因此,与SaaS配置错误相关的事件数量可能高达63%。与基础设施即服务(IaaS)错误配置导致的17%的安全事件相比,这些数字着实令人震惊。

2. 缺乏可见性和授权过多访问被报告为SaaS错误配置的主要原因

虽然导致SaaS错误配置的因素有很多,但调查受访者将其缩小为两个主要原因——授权太多部门访问SaaS安全设置(35%),以及缺乏对SaaS安全设置变化的可见性(34 %)。这是两个相关的问题,缺乏可见性的主要原因之一就是太多的部门可以访问安全设置,而这些部门中的许多都没有接受过适当的培训,也并未专注于安全性。

3. 对业务关键型SaaS应用程序的投资超过了SaaS安全工具和人员投资

众所周知,企业正在加速采用更多的应用程序——仅在过去一年,就有81%的受访者表示他们增加了对业务关键型SaaS应用程序的投资。然而,另一方面,为确保SaaS安全性而对安全工具(73%)和人员(55%)的投资却相对较低。这种不协调意味着现有安全团队监控SaaS安全性的负担正日益增加。

4. 手动检测和修复SaaS错误配置加剧组织暴露程度

调查显示,46%的受访组织采用手动方式监控其SaaS安全性,且每月只进行一次或更少的检测,而5%的组织根本不进行任何检测。在发现错误配置后,安全团队还需要额外的时间来解决它。大约四分之一的组织需要一周或更长时间才能手动修复错误的配置。这个漫长的时间差加剧了组织面临的暴露风险。

5. 使用SSPM可以缩短检测和修复SaaS错误配置的时间

好消息是,已经实施SaaS安全配置管理(SSPM)的组织可以更快、更准确地检测和修复他们的SaaS错误配置。这些组织中的大多数(78%)使用SSPM每周或更多次地检查其SaaS安全配置。而在解决错误配置方面,81%使用SSPM的组织能够在一天到一周内解决它。

6. 第三方应用程序访问是最受关注的问题

第三方应用程序,也称为无代码(no-code)或低代码(low-code)平台,可以提高生产力并实现混合工作。它们对于构建和扩展公司的工作流程至关重要。然而,现实表明许多用户会在不考虑这些应用程序请求什么权限的情况下快速连接第三方应用程序。如此一来,授予这些第三方应用程序的权限和后续访问可能是无害的,也可能与可执行文件一样恶意。

如果缺乏对SaaS到SaaS(SaaS-to-SaaS)供应链的可见性,员工可能正将其连接到组织的关键业务应用程序,而安全团队却无法察觉许多潜在的威胁。随着组织加速采用SaaS应用程序,他们最关心的问题之一就是缺乏可见性,尤其是第三方应用程序访问核心SaaS堆栈的可见性(56%)。

7. 提前规划和实施SSPM

虽然SaaS安全配置管理(SSPM)类别在两年前才被引入市场,但它正在迅速发展成熟。在评估四种云安全解决方案时,SSPM的平均评级为“有些熟悉”。此外,62%的受访者表示他们已经在使用SSPM或计划在未来24个月内实施。

结语

《2022年SaaS安全调查报告》提供了有关组织如何使用和保护其SaaS应用程序的见解。毫无疑问,随着公司继续采用更多的业务关键型SaaS应用程序,风险也会日益加剧。面对这一挑战,企业组织应该开始通过下述两个最佳实践来保护自己:

确保安全团队能够全面了解所有的SaaS应用程序安全设置,包括第三方应用程序访问权限和用户权限,这反过来又允许各部门保持其访问权限,不要冒险进行不当更改而使组织面临易受攻击的风险。

企业组织应该利用自动化工具(例如SSPM)来持续监控和快速修复SaaS安全错误配置。这些自动化工具允许安全团队近乎实时地识别和修复问题,从而减少组织易受攻击的总体时间或防止问题一起发生。

实施这两项最佳实践可以为您的安全团队提供支持,同时确保部门无缝、高效地实现协作。

参考及来源:https://threatpost.com/saas-security-key-findings/179717/

saas平台
本作品采用《CC 协议》,转载必须注明作者和本文链接
Bleeping Computer网站8月23日消息,根据Palo Alto Networks Unit 42的一份调查报告,研究人员发现,攻击者滥用合法软件即服务 平台创建钓鱼网站的行为正在激增,数据显示,从 2021 年 6 月到 2022 年 6 月,这种滥用行为大幅增加了 1100%。
以上功能点均存在类似的通过修改请求方式的CSRF漏洞。字段来验证请求的主动性。AddTime参数能控制前台显示的时间,但是时间格式有严格限制,无法实现存储型XSS。经测试,该处存在CSRF可以通过此种方式替他人创建文章分类。
RSA 2023创新沙盒十强盘点之Valence Security
自己接过的一个项目,不过其实是客户自己在使用的一个SaaS平台,也就是对SaaS平台的测试本质上来说没有严格授权。由于没有严格授权也就将测试范围局限在了单个网站上,并没有根据域名进行拓展。Web应用信息通过Burp发送一定请求包,可以得到服务器如下信息:开发语言:ASP. 由于使用的是ASP.NET开发框架,因此服务器中间件大概率是IIS了。以上功能点均存在类似的通过修改请求方式的CSRF漏洞。
本文对于计划开发社交媒体异常检测解决方案的项目经理、AI 团队和 SaaS 开发团队非常有用。防止对人民的威胁是任何政府的主要目标之一。国家和国际军事组织监控社交媒体以发现潜在的军事威胁并收集情报。此类数据有助于防止安全威胁并改善组织的整体网络安全状况。学生的人身安全是教育组织日益关注的问题。
这些攻击事件给人的启示是,SaaS平台的设备安全很重要。
SaaS安全态势管理可以持续评估和管理SaaS平台业务和数据安全风险。
在现在安全逐渐得到重视的情况下,甚至能通过SaaS对企业敏感数据进行保护。解决SaaS安全管理问题 SaaS应用的安全问题是创业公司和科技公司始终头疼的问题之一,会引起数据泄露等问题,造成名誉受损。持续地监测客户的全局设定以及特权用户,及时发现泄漏事件或者配置飘移。提供最新关于相关SaaS平台的安全设置及本地管控的研究和最新信息,并将这些更新融入平台中。全周期修复SaaS安全问题。将所有SaaS安全控制统一展现,从而简化管理。
SaaS应用无处不在,可配置性强,并且在不断更新,如果不密切关注监控其安全缺口或变化的话,那么许多组织都会更容易遭到攻击。SaaS应用的强大得益于其高可配置性,但如果不对其进行严密的监控,该优势同样会成为致命的缺点。持续监控SaaS生态系统,快速解决错误配置问题,并密切关注第三方对系统的访问,可以帮助保持数据的安全性以及业务的平稳运行。
在本次2022 RSAC会议中,来自Varonis公司的Matt Radolec分享了议题《Pain in the Apps — Three Attack Scenarios Attackers Are Using to PWN SaaS》,主要介绍了三种针对SaaS平台的攻击场景,详细地说明了每个阶段攻击者的攻击手法以及对应的检测思路
VSole
网络安全专家