Окончательный контрольный список управления состоянием безопасности SaaS, издание 2025 года

Father

Professional
Messages
2,601
Reputation
4
Reaction score
631
Points
113
С тех пор, как три года назад был выпущен первый выпуск окончательного контрольного списка управления состоянием безопасности SaaS (SSPM), корпоративное распространение SaaS растет двузначными темпами. На крупных предприятиях количество используемых сегодня приложений SaaS исчисляется сотнями, они распределены по подразделениям, что усложняет работу групп безопасности по защите организаций от возникающих угроз.

Поскольку безопасность SaaS становится главным приоритетом, предприятия обращаются к управлению состоянием безопасности SaaS (SSPM) как к вспомогательному средству. В 2025 конечной Саас безопасности контрольный список, разработанный, чтобы помочь организациям выберите ССПМ, охватывает все функции и возможности, которые должны быть включены в эти решения.

Прежде чем углубляться в изучение каждой области атаки, при внедрении решения SSPM важно охватить широкий спектр интеграций, включая готовые и настраиваемые приложения, а также углубленные проверки безопасности. Хотя существуют приложения, более чувствительные и сложные в обеспечении безопасности, нарушение может исходить из любого приложения, поэтому ключевым фактором является охват.

Основы предотвращения угроз для обеспечения безопасности стека SaaS
Основные возможности SSPM по предотвращению для обеспечения безопасности всего стека SaaS должны включать следующее:

Управление неправильными настройками
Являясь ядром SSPM, система управления неправильными настройками должна обеспечивать глубокую видимость и контроль всех параметров безопасности во всех приложениях SaaS для всех пользователей. Он должен иметь широкие функциональные возможности, такие как оценка состояния, автоматические проверки безопасности, измерение серьезности, проверки соответствия требованиям, оповещения, в дополнение к интеграции SOAR / SIEM и любой системы продажи билетов для исправления неправильных настроек с использованием существующих инструментов безопасности. Такие платформы должны включать подробные планы исправлений и надежную инфраструктуру совместной работы владельца приложения и группы безопасности, чтобы гарантировать надлежащее замыкание цикла исправлений.

Безопасность идентификационных данных
Возможности надежного управления состоянием безопасности идентификации (ISPM) имеют первостепенное значение для обеспечения безопасности стека SaaS. Что касается идентификационных данных людей, организация должна иметь возможность управлять пользователями с избыточными правами, бездействующими пользователями, присоединяющимися, перемещающимися, увольняющимися и внешними пользователями и соответствующим образом урезать разрешения. Сюда также входит принудительное использование конфигураций, ориентированных на идентификацию, таких как MFA и единый вход, особенно для тех, у кого есть конфиденциальные роли или доступ.

Когда пользователи устанавливают приложения, с ведома и согласия службы безопасности или без такового, SSPM должен иметь возможность отслеживать нечеловеческие идентификаторы, связанные с подключением сторонних приложений к основным концентраторам, для снижения риска. Инструмент обеспечения безопасности SaaS должен иметь автоматическое обнаружение приложений и управление ими, чтобы группы безопасности могли видеть все санкционированные и теневые приложения, области действия и разрешения и вносить соответствующие исправления.

Управление разрешениями
Получение всех прав SaaS в одном месте улучшает управление состоянием безопасности идентификационных данных, сокращая поверхность атак и улучшая усилия по соблюдению требований.

Сложные приложения, такие как Salesforce, Microsoft 365, Workday, Google Workspace, ServiceNow, Zendesk и другие, имеют очень сложные структуры разрешений со слоями разрешений, профилями и наборами разрешений. Единая видимость для обнаружения сложных разрешений позволяет командам безопасности лучше понимать риски, исходящие от любого пользователя.

Взаимосвязь устройства и SaaS
При выборе SSPM убедитесь, что он интегрирован с единой системой управления конечными точками, чтобы гарантировать управление рисками с ваших пользовательских устройств SaaS. Благодаря такой функции команда безопасности получает представление о неуправляемых пользователями SaaS, некачественных и уязвимых устройствах, которые могут быть подвержены краже данных.

Состояние безопасности GenAI
Поставщики SaaS стремятся добавить возможности генеративного искусственного интеллекта в приложения SaaS, чтобы извлечь выгоду из волны производительности, предлагаемой этой новой формой искусственного интеллекта. Такие дополнения, как Salesforce Einstein Copilot и Microsoft Copilot, используют GenAI для создания отчетов, написания предложений и отправки электронной почты клиентам. Простота использования инструментов GenAI повысила риск утечки данных, расширила поверхность атаки и открыла новые области для использования.

При оценке решения для обеспечения безопасности SaaS убедитесь, что оно включает мониторинг GenAI, в том числе:
  • Состояние безопасности приложений с искусственным интеллектом для выявления приложений, управляемых искусственным интеллектом, с повышенным уровнем риска
  • Проверки всех конфигураций GenAI и устранение отклонений в конфигурации GenAI
  • GenAI access позволяет отслеживать доступ пользователей к инструментам GenAI в зависимости от ролей
  • Обнаружение теневых приложений GenAI для выявления теневых приложений, использующих GenAI, включая вредоносные приложения
  • Управление данными для контроля того, какие данные доступны GenAI tools

Защита данных компании для предотвращения утечки
Приложения SaaS содержат конфиденциальную информацию, которая в случае обнародования может нанести значительный вред компании. Кроме того, многие пользователи SaaS обмениваются файлами из своих приложений SaaS с внешними пользователями, такими как подрядчики или агентства, в рамках своего операционного процесса.

Специалистам по безопасности необходимо иметь доступ к общим настройкам документов, которые являются общедоступными или передаются извне. Такая доступность позволяет им устранять пробелы в безопасности документов и предотвращать утечки данных. SPPM должен уметь точно определять документы, файлы, хранилища и другие активы, которые находятся в открытом доступе или совместно используются внешними пользователями.

Решение для обеспечения безопасности SaaS должно включать возможности в области защиты от утечки данных, такие как:
  • Уровень доступа, который показывает, является ли элемент внешним или общедоступным.
  • Список пользователей, которым предоставлен доступ "совместно с", которым был предоставлен доступ к документу.
  • Дата истечения срока действия: показывает, истечет ли срок действия ссылки автоматически и будет ли она больше недоступна широкой публике.

Обнаружение угроз и реагирование на них
Обнаружение угроз идентификации и реагирование на них (ITDR) обеспечивает второй уровень защиты стека SaaS, который служит важной частью структуры идентификации.

Когда субъекты угрозы взламывают приложение, ITDR обнаруживает угрозы, связанные с идентификацией, и реагирует на них на основе определения ключевых показателей компрометации (IOCs) и анализа поведения пользователей и сущностей (UEBA). Это запускает оповещение и приводит в действие механизм реагирования на инциденты.

SSPM должен включать возможности ITDR, основанные на журналах, поступающих из всего стека SaaS, это еще одна причина, по которой покрытие стека так важно. Расширяя объем данных, собираемых в стеке SaaS, возможности ITDR позволяют гораздо лучше понимать стандартное поведение пользователей и обнаруживать аномалии наиболее точным способом.

Примерные показатели компрометации включают:
  • Аномальные токены: Идентифицируйте необычные токены, такие как токен доступа с чрезвычайно длительным сроком действия или токен, который передается из необычного местоположения.
  • Аномальное поведение: пользователь действует не так, как обычно, например, загружает нехарактерно большие объемы данных
  • Сбой при входе в систему: множественные сбои при входе в систему с использованием разных учетных записей пользователей с одного и того же IP-адреса
  • Обнаружение географического поведения: пользователь входит в систему из двух мест в течение короткого периода времени
  • Вредоносные приложения SaaS: установка вредоносного приложения SaaS сторонних производителей
  • Проверка пароля: пользователь входит в систему с помощью проверки пароля для доступа к приложению SaaS

Правильный выбор SSPM[/B]
Разрабатывая лучшие практики для обеспечения безопасности SaaS, организации могут безопасно развиваться с помощью приложений SaaS. Чтобы сравнить и выбрать подходящую SSPM для вашей организации, ознакомьтесь с полным выпуском контрольного списка 2025 года, в котором указаны возможности, на которые следует обратить внимание, чтобы повысить безопасность SaaS и быть готовыми противостоять новым вызовам.

Получите полное руководство вместе с контрольным списком для печати здесь.
 
Top