馮蘭娜
2022年初,有國家警示所有的企業要對網絡攻擊保持高度的警惕,這給大部分人都敲響了警鐘。因為此類警告通常是針對政府機構或者是那些具有關鍵基礎設施的公司,這個全面針對的警告是很不尋常的現象。
所有組織都應該將此次警示視為一個進行審查的機會,并在必要時對其安全性進行改進。軟件即服務(SaaS)應用的安全性通常是一個盲點,所以要對此進行額外的關注。SaaS應用無處不在,可配置性強,并且在不斷更新,如果不密切關注監控其安全缺口或變化的話,那么許多組織都會更容易遭到攻擊。
持續監控是不斷適應SaaS變化的關鍵,但這并不能更好地了解SaaS安全性的全部內容,按照以下7個步驟來實施改進安全措施,可以幫助組織將安全風險降至最低。
大約55 %的組織敏感數據暴露在外,而這往往歸咎于錯誤的配置。SaaS應用的強大得益于其高可配置性,但如果不對其進行嚴密的監控,該優勢同樣會成為致命的缺點。可以從包含最敏感數據以及擁有最多用戶的平臺開始,更好地了解SaaS平臺的配置,咨詢云安全聯盟的最佳實踐以及其他專家,并縮小這些配置缺口。
大多數挾持登錄都不支持多因素身份驗證(MFA),而是通過遺留的身份驗證來進行劫持。甚至即使在目錄上啟用了MFA,有些不法分子也可以使用遺留的協議進行身份驗證并繞過MFA。保護環境免受遺留協議發出的惡意身份驗證請求的最佳方式就是完全阻止這些嘗試。
通過使用MFA,帳戶被破壞的可能性可以降低99.9 %。
攻擊者經常會修改有條件的訪問規則,以進一步打開訪問權限或實現異常規則。由于這些規則是可以嵌套的并且非常復雜,所以驗證規則和持續的監視是非常重要的。應關注所有的更改以及IP塊異常。

第三方集成和應用軟件通常在被安裝時就帶有高級權限,并且可以作為水平權限升級到其他SaaS系統的管道。應該驗證第三方訪問和應用程序是否已被審核、批準以及是否正在被積極地使用。為了降低第三方帶來的相關風險,應按照最小特權的原則授予第三方應用權限以及數據訪問權限,并在不再需要時立即收回訪問權限。
隨著勒索軟件攻擊的激增,以及執行攻擊的工具集的迅速蔓延,最低權限訪問可以提供更好的保護。數據訪問建模和第三方應用程序分析可以幫助識別面向公共互聯網的暴露點,從而幫助更好地保護所有數據集。
重視密碼的散布以及輸錯密碼的次數,監控威脅情報源中那些已被劫持的賬戶。越快發現異常行為,就能越快對破壞進行響應并將其阻止。SaaS應用程序在許多組織中都執行著業務的關鍵功能,因此SaaS安全應該與其他技術的安全措施受到同等的重視。持續監控SaaS生態系統,快速解決錯誤配置問題,并密切關注第三方對系統的訪問,可以幫助保持數據的安全性以及業務的平穩運行。