Start Empfohlen SaaS-Anwendungen und ihre Bedeutung für das Sicherheitsmanagement

SaaS-Anwendungen und ihre Bedeutung für das Sicherheitsmanagement [Q&A]

5
0


SaaS

Der Übergang zur Nutzung von SaaS-Anwendungen wurde durch die Pandemie beschleunigt, da viele Unternehmen auf die Cloud setzen, um ihren Mitarbeitern die Remote-Arbeit zu ermöglichen.

Dies wirft jedoch neue Fragen auf, um die Sicherheit des Unternehmens zu gewährleisten. Wir haben mit Shailesh Athalye gesprochen, Vice President of Compliance bei Security and Compliance Platform Qualys um mehr über die Probleme zu erfahren und wie man sie angeht.

BN: Warum sind SaaS-Anwendungen schwieriger sicher zu verwalten?

SA: SaaS-Anwendungen helfen Teams, effektiver zusammenzuarbeiten, insbesondere da während der globalen Pandemie immer mehr Menschen remote arbeiten. Wenn Benutzer sie für Geschäftsprozesse übernehmen, speichern und verwalten SaaS-Apps sensible Daten und den Zugriff darauf.

Im Gegensatz zu IaaS und PaaS, bei denen Sicherheitsteams daran beteiligt sind, sie einzubringen und für den Produktionseinsatz vorzubereiten, können SaaS-Apps jedoch von Geschäftsbenutzern eingeführt werden, ohne dass Sicherheitsteams beteiligt sind. Die größte Herausforderung für Sicherheitsteams besteht heute daher darin, Einblick in alle SaaS-Apps zu erhalten, auf die Benutzer Zugriff haben und über die Daten ausgetauscht werden. Im Gegensatz zu anderen Anwendungen, die zentral verwaltet werden können, bietet jede SaaS-Anwendung ihr einzigartiges Modell für die Zugriffs- und Datenkontrolle. Dies macht es schwieriger, den Sicherheitsstatus jeder App manuell zu verfolgen.

Zu guter Letzt erfordert die Trennung des autorisierten Zugriffs von verdächtigen Benutzeraktivitäten nicht nur SaaS-App-Sicherheitsdaten, sondern auch korrelierte Gerätedaten, um Muster und potenzielle Risiken zu erkennen. Dies macht es sehr schwierig, Punktlösungen ohne viel Handarbeit alleine zu verwenden.

BN: Wie fügt sich die SaaS-Anwendungssicherheit in den breiteren Sicherheitsprozess ein?

SA: Wenn Sie Anwendungen über einfache Anmeldeformulare oder Kreditkartenzahlungen erhalten, ist es einfacher, diese Art von Diensten bereitzustellen, ohne die IT für Beschaffung oder Support in Anspruch nehmen zu müssen. Während es diesen Geschäftsteams das Leben erleichtert, sind diese Schatten-IT-Operationen für die IT schwieriger zu kontrollieren und zu schützen. Wenn Sie sich nur auf die Standardeinstellungen und Sicherheitskontrollen verlassen, die in jeder einzelnen SaaS-Lösung bereitgestellt werden, sollte dies ein großes Problem sein.

Häufig sind sich Sicherheitsteams dieser Projekte nicht bewusst oder sie sind nicht daran beteiligt. Auch für Sicherheitsteams, die sind deren Annahme bewusst und involviert ist, können Schutzprioritäten immer noch falsch ausgerichtet, unvollständig oder zeitweilig sein. Wenn Sie im Laufe der Zeit nicht darauf achten, wie auf Ihre SaaS-Anwendungen zugegriffen und diese verwendet werden, können Sie sich über einen anderen Weg angreifen.

IT-Umgebungen wechseln zu hybriden Modellen von Cloud, Endpunkten, mobilen Geräten und SaaS-Anwendungen. Für Compliance-Teams, die SaaS-Apps in ihre Berichterstattung einbeziehen müssen, ist die Anwendung von Standardsicherheitsrichtlinien für die Zugriffssteuerung und das Konfigurationsmanagement durch Automatisierung schwierig. Sie sollten jederzeit Einblicke in die Compliance Ihrer SaaS-App geben und nachweisen können, dass diese Anwendungen vollständig konform sind. Wenn Ihre Sicherheitsteams Sicherheitsvorfälle oder verdächtige Aktivitäten untersuchen, sollten Sie in der Lage sein, Ihre Ergebnisse über mehrere Tools oder Dienste hinweg zu korrelieren, um ein vollständiges Bild der SaaS-Sicherheit, Benutzeraktivitäten und Risikostufen zu erhalten, um eine effektive Untersuchung durchzuführen.

BN: Welche Lücken bestehen und wie können diese verbessert und gefestigt werden?

SA: Cloud Access Security Broker (CASB)-Punktlösungen können weitere Sicherheit und Compliance bieten, gehen aber noch nicht weit genug. Während CASBs Datenverkehr abfangen und den Zugriff entweder zulassen oder verweigern können, wird dabei normalerweise nicht auch das Profil des Geräts bewertet. Es ist wichtig, einen tiefgreifenden Verteidigungsansatz zu verfolgen, der das Wissen über Ihre Benutzer, ihre Rollen und ihren Zugriff auf SaaS-Anwendungen kombiniert. Dies sollte ein kontinuierlicher Prozess sein, um einen vollständigen Schutz zu gewährleisten. Das Leben im letzten Jahr hat zu fließenden Arbeitsmustern geführt. Um die Sicherheit zu gewährleisten, müssen diese Probleme verfolgt und Probleme gestoppt werden, bevor sie zu Risiken werden.

In den meisten Fällen haben Unternehmen mehrere SaaS-Anwendungen gleichzeitig eingeführt – zum Beispiel Zoom für Videokonferenzen, Slack für Instant Messaging und Google Drive für Dateispeicherung und Zusammenarbeit – aber wie kann das IT-Sicherheitsteam dies unter Kontrolle halten und verwalten? ? Es ist schon schwer genug, einen fortlaufenden Bestand an SaaS-Anwendungen zusammenzustellen, und dann ist der Schutz jeder einzelnen Anwendung im gesamten Unternehmen ein Ärgernis, um den Überblick zu behalten, und Probleme werden übersehen. Stattdessen benötigen IT-Sicherheitsteams ein zentralisiertes Management innerhalb einer einzigen Konsole, um die Zugriffsberechtigungen für Anwendungen und Daten umfassend zu überwachen, neben traditionelleren Ansätzen zur Endpunkterkennung und Reaktion, die Schwachstellen und andere potenzielle Angriffe untersuchen können.

BN: Was muss sich ändern und wie helfen Verbesserungen wie Kontext und Automatisierung?

SA: Automatisierung und Transparenz sind hier die Schlüsselbereiche für Verbesserungen. Sie sollten in der Lage sein, Sicherheitsanforderungen für SaaS-Anwendungen wie die Einstellungen für die Multi-Faktor-Authentifizierung zu erkennen, um zu überprüfen, ob sie ordnungsgemäß angewendet werden. Zweitens können Sie potenzielle Möglichkeiten zur Datenexfiltration identifizieren, z. B. Daten, die mit externen Benutzern geteilt werden.

Alle Informationen an einem Ort zu erhalten, erleichtert Ihrem IT-Sicherheitsteam das Leben. Eine einzige Konsole mit Daten zu all Ihren SaaS-Anwendungen bietet eine kontinuierliche Bestandsaufnahme aller Dateien mit sensiblen Daten, eine detaillierte Liste von Benutzern mit Zugriff auf diese Daten und Einblick in Apps von Drittanbietern, für die möglicherweise gefährliche Berechtigungen aktiviert sind. Alle diese Daten können mit anderen Daten wie dem Netzwerkstandort, Schwachstellenwarnungen auf dem Gerät und Endpunkterkennungs- und Reaktionswarnungen korreliert werden. Infolgedessen sollte Ihr IT-Sicherheitsteam in der Lage sein, seinen Umgang mit Daten zu vereinheitlichen, damit Sie verdächtige Aktivitäten priorisieren und darauf reagieren können, wenn sie auftreten.

BN: Der Enterprise-Überall-Ansatz hat auch zu einer größeren Abhängigkeit von Mobilgeräten geführt. Welches Risiko stellen diese für die allgemeine IT-Sicherheit dar?

SA: Da Mitarbeiter weiterhin Geschäftsanwendungen verwenden und über ihre Mobilgeräte auf sensible Daten zugreifen, müssen Unternehmen überlegen, wie diese kritischen Assets angemessen geschützt werden können. Da sich Sicherheitsteams mehr auf Assets innerhalb traditioneller Unternehmensgrenzen konzentriert haben, nutzen Angreifer die geringeren Sicherheitskontrollen bei Android-, iOS- und iPadOS-Geräten als Einstiegspunkt in die größeren Unternehmensnetzwerke.

Wenn Sie ein Gerät kompromittieren können, können Sie auf alle kritischen Daten zugreifen, die auf diesem mobilen Unternehmensgerät vorhanden sind. Damit ist es jedoch noch nicht getan, da Angreifer versuchen können, sich seitlich innerhalb des Unternehmensnetzwerks zu bewegen, um Zugang zu mehr Daten zu erhalten.

Herkömmliche Ansätze zum Scannen von Schwachstellen für mobile Geräte beruhen darauf, dass der Mitarbeiter das Gerät regelmäßig mit einem VPN oder dem Unternehmensnetzwerk verbindet, um Schwachstellen zu erkennen. Auch das Mobile Device Management (MDM) greift zu kurz, da es an flexiblem Patching mangelt, und seine „richtlinienbasierte Prävention“ kann Geräte- oder Anwendungsschwachstellen nicht bewerten.

Die Zahl der Schwachstellen und Exploits für mobile Geräte nimmt zu, und Anbieter veröffentlichen ständig Updates, die diese Probleme beheben. Sicherheitsteams können die Aufgabe, Anwendungsupdates Schwachstellen manuell zuzuordnen, nicht mehr ausführen, da dies den Behebungsprozess verlangsamt.

BN: Wie kann die Sicherheit von Mobilgeräten vor diesem Hintergrund verbessert werden?

SA: Der gleiche kontinuierliche Ansatz für Sicherheit und Transparenz ist für mobile Assets erforderlich. Du musst kennt dass diese Geräte existieren und Sie ihre Verbindungen ständig überwachen müssen, was nicht möglich ist, wenn Sie auf ein Gerät angewiesen sind, das sich mit einem VPN oder Firmennetzwerk verbindet. Stattdessen benötigen Sie eine Echtzeit-Sichtbarkeit all dieser mobilen Geräte mit einem detaillierten Inventar von Hardware- und Softwareinformationen wie Firmware, Betriebssystem, Standort, Netzwerk und mehr.

Sobald kritische Sicherheitslücken gefunden wurden, müssen die Patches und Updates automatisch korreliert werden, damit Sicherheitsteams den Weg der Reaktion definieren können – ob neue Updates angewendet oder strengere „over-the-air“-Aktionen wie das Sperren des Geräts oder die Beschränkung auf Verbindung zum Unternehmensnetzwerk, bis die Geräteposition innerhalb der akzeptablen Risikoschwelle liegt. Eine kontinuierliche Überwachung sollte auch verwendet werden, um Schwachstellen und Sicherheitsschwächen anhand von Industriestandards und einer umfassenden Schwachstellendatenbank zu bewerten.

Bildnachweis: Alexander Supertramp / Shutterstock



Vorheriger ArtikelSo greifen Sie in Windows 10 auf den Verlauf der Zwischenablage zu, damit Sie mehrere Elemente einfügen können
Nächster ArtikelBenötigen Sie ein robustes Oreo-Smartphone ohne (zu viele) Kompromisse? Testen Sie das Poptel P10

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein