技术新方向:SaaS安全配置管理

不仅如此,SaaS安全配置管理(SaaS Security Posture Management, SSPM)也是如今企业安全的重点。最近,Malwarebytes就自己因SolarWinds泄露事件遭到国家黑客攻击的事件发布了声明,他们的调查中也提及了对Microsoft Office 365和Azure环境的特权接入滥用情况。

很多时候,SaaS并未处于保护之下,但是像配置错误、不合适的协议、缺乏身份验证、凭证接入问题、密钥管理等SaaS配置错误会让企业难以防范账号劫持、内部威胁等其他攻击。

Gartner在2020年的技术成熟度曲线中将SSPM定义为能持续评估安全风险以及管理SaaS应用的安全配置的解决方案。许多人没有意识到,保护企业SaaS应用需要从两面进行。

虽然说SaaS的供应商确实提供了一部分安全能力,保护企业和用户数据,依然会因为企业对配置和使用者角色的管理产生安全隐患和配置缺陷。

即使是最佳情况,安全团队的人员需要每天手动检查和修复设置,而在软件升级、新用户添加或者新应用上线的时候,又得回头再做一遍;而最差的情况,企业完全无视这些威胁,盲目地运营——毕竟他们无法从自己看不到的东西中保护自己。

从这点来看,一个合适的SSPM解决方案需要对企业的SaaS配置提供可视化、检测和修复能力,帮助安全团队节省大量的时间,减少工作量和压力。

SSPM解决方案需要对所有SaaS应用提供主动、可持续的自动化监测。可以通过内置的知识库把握当下SaaS的最高安全级别,从而达成快速部署和易于使用的特点。

SSPM解决方案还需要提供:

24/7监控:SaaS的配置并非一次评估就结束了;一旦策略被制定,应该要持续地监控和应用。

超过40种集成:尽管说部分应用相比其他应用使用频率更高,但是任何的错误配置或者错误的用户权限和特权都会产生安全缺口,造成信息泄露。因此,企业需要监控所有的SaaS应用,包括视频会议平台、客户支持工具、HR管理系统、面板、工作空间、文件分享应用、通信应用、市场平台等等。

修复:发现问题只是一部分,而修复是防止SaaS配置错误风险的关键下一步。部分解决方案可以建立故障单,然后直接发给相关人员进行修复;在某些简单场景下,还能直接从SSPM操作台修复。

内置安全框架以及基线:SSPM需要可以基于企业自身的策略、行业合规标准和最佳实践进行风险检查。

快速易部署:SSPM需要能够快速接入企业的SaaS应用生态系统,然后能在数分钟内将企业面临的安全风险易于理解地展示在面板上。

为安全团队而建,却被所有业务相关所用:SSPM最好能够简洁、直观,能让安全团队轻松就看到、监测和修复他们公司所有的SaaS配置情况以及用户角色信息。另一方面,系统最好能够让安全团队将特定SaaS应用关联给特定拥有者,从而能让这个拥有者不仅能对SaaS应用有可视化能力,还可以对应用直接修复,免去安全团队的工作负担。

相关文章

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注