聚焦SaaS安全:应对云安全威胁
主要要点
- 安全团队需要关注云足迹,特别是在2023年SaaS应用面临的四大安全威胁。
- 关注点包括网络应用漏洞、错误配置、易受攻击的软件及其修补,以及薄弱的内部安全政策。
- 小型成长型公司的SaaS应用常常缺乏良好的安全性。
- 需要实施密码管理器、启用双重身份验证,并为员工提供安全培训。
根据Intruder在其最新的SaaS威胁文章中指出,安全团队需要更加关注他们的云足迹。Intruder于1月10日发布了一篇博客,详细列出了2023年SaaS应用面临的四大主要安全威胁。
这份清单涵盖了网络应用漏洞、问题、易受攻击的软件及其修补,以及薄弱的内部安全政策和实践。许多应用来自小型成长型公司,这意味着它们往往安全性较差。因此,Intruder的研究人员建议安全团队应部署密码管理器、启用双重身份验证,并为基层员工提供安全培训。
Inversion6的首席信息安全官CraigBurland表示,整体主题是准确的:网络罪犯在2023年将非常活跃,安全团队需要更加关注其云足迹。Burland指出,SaaS平台上的错误配置确实是一个问题,因为用户有很大的权限来开放访问或启用可能导致泄露的服务。他表示,许多SaaS平台实际上默认启用了某些功能,安全团队应在组织正式使用这些平台之前将其关闭。
“这些通常表现为未管理的服务帐户或云与云之间的集成,而不是宽松的防火墙,”Burland说道。“为SaaS环境提供可见性是一个新兴领域,安全公司希望帮助组织尽量减少这些未知的脆弱性。最后,密码管理器和多因素认证(MFA)是个人和组织应使用的绝佳工具,可以降低凭证泄露的风险。但这个威胁并不仅限于SaaS应用。在当今世界,这种威胁是普遍存在的。保护自己免受劣质SaaS提供商或任何其他第三方的最佳方法是在信任他们处理您的数据之前,彻底审核其安全态度。”
Abnormal Security的首席信息安全官MikeBritton补充道,虽然多因素认证提供了一项重要的安全措施,可以帮助防止未授权访问账户,但由于两个主要原因,它可能会给人一种虚假的安全感:
首先,攻击者越来越多地利用新技术绕过多因素认证协议或使用可在暗网购买的窃取会话。在某些情况下,如我们在最近的Uber攻击中看到的,他们只是用推送通知疲惫用户,直到用户提供访问所需的认证。其次,提供多因素认证的解决方案在认证后不会监控账户的行为或活动。
“这进一步加剧了当今SaaS应用程序通过OAuth协议相互连接的事实,因此一旦某人获取了一个工具的访问权限,他们可以在企业环境中移动到任何其他连接的应用程序中,”Britton表示。