2022 chegou ao fim, não há melhor momento para apertar o cinto e se preparar para enfrentar os desafios de segurança. No ano passado, houve uma boa quantidade de violações , ataques e vazamentos, forçando as organizações a lutar para proteger suas pilhas de SaaS. Só em março houve três violações diferentes da Microsoft, Hubspot e Okta.

Com a expansão do SaaS cada vez maior e cada vez mais complexa, as organizações podem olhar para quatro áreas em seu ambiente SaaS para fortalecer e proteger.

Erros de configuração são abundantes

As empresas podem ter mais de 40 milhões de botões, caixas de seleção e alternâncias nos aplicativos SaaS de seus funcionários. A equipe de segurança é responsável por proteger cada uma dessas configurações, funções de usuário e permissões para garantir que estejam em conformidade com a política do setor e da empresa.

Não apenas por causa de seu risco óbvio ou desalinhamento com as políticas de segurança, as configurações incorretas são extremamente difíceis de proteger manualmente. Essas configurações podem mudar a cada atualização e sua complexidade é agravada pelos muitos padrões de conformidade do setor. Além desse desafio, os proprietários de aplicativos SaaS tendem a se sentar em departamentos de negócios fora do escopo da equipe de segurança e não são treinados ou focados na segurança do aplicativo.

As equipes de segurança devem integrar uma solução SaaS Security Posture Management (SSPM), como o Adaptive Shield, que fornece visibilidade e controle totais em uma massa crítica de aplicativos SaaS na pilha SaaS. A solução deve identificar as configurações globais do aplicativo e as configurações específicas da plataforma em cada aplicativo. As equipes de segurança devem ser capazes de usar a solução para obter contexto em alertas de segurança e obter respostas para perguntas como: quais usuários estão sujeitos a uma determinada configuração incorreta? Eles são administradores? O MFA deles está ativado? Com essas respostas na ponta dos dedos, as equipes de segurança podem aplicar as políticas da empresa e do setor para corrigir possíveis riscos de qualquer configuração incorreta.

Acesso SaaS para SaaS

Outro crescente desafio de segurança deriva do crescente volume de aplicativos conectados ao ambiente SaaS da empresa. Em média, milhares de aplicativos são conectados sem a aprovação ou conhecimento da equipe de segurança. Os funcionários conectam esses aplicativos, muitas vezes para aumentar a produtividade, permitir o trabalho remoto e construir e dimensionar melhor os processos de trabalho da empresa.

No entanto, ao conectar aplicativos a seus espaços de trabalho, os funcionários são solicitados a conceder permissões de acesso ao aplicativo. Essas permissões incluem a capacidade de ler, criar, atualizar e excluir dados corporativos ou pessoais, sem mencionar que o próprio aplicativo pode ser malicioso. Ao clicar em “aceitar”, as permissões que eles concedem podem permitir que os agentes de ameaças obtenham acesso a dados valiosos da empresa. Os usuários muitas vezes desconhecem o significado das permissões que concederam a esses aplicativos de terceiros.

Caindo no domínio Shadow IT, as equipes de segurança devem ser capazes de descobrir aplicativos de terceiros e identificar quais representam um risco. De escopos de acesso solicitados por esses aplicativos a usuários autorizados e referências cruzadas, a equipe de segurança deve ser capaz de medir o nível de acesso a dados confidenciais na pilha da organização. Uma solução SSPM como o Adaptive Shield pode armar a equipe de segurança com esse tipo de descoberta e controle, além de fornecer recursos avançados de relatórios para avaliações de risco eficazes e precisas para conduzir medidas acionáveis.

Risco do usuário do dispositivo para SaaS

As equipes de segurança devem lidar com ameaças de usuários que acessam seus aplicativos SaaS a partir de dispositivos pessoais não seguros. Acessar um aplicativo SaaS por meio de um dispositivo não gerenciado representa um alto nível de risco para uma organização, especialmente quando o proprietário do dispositivo é um usuário altamente privilegiado. Dispositivos pessoais são suscetíveis a roubo de dados e podem transmitir malware inadvertidamente para o ambiente da organização. Dispositivos perdidos ou roubados também podem fornecer uma porta de entrada para criminosos acessarem a rede.

As equipes de segurança precisam de uma solução que lhes permita gerenciar os riscos de SaaS provenientes de dispositivos comprometidos. Uma solução SSPM como o Adaptive Shield pode identificar usuários privilegiados, como administradores e executivos, calcular os níveis de risco do usuário e reconhecer quais dispositivos de endpoint precisam ser mais protegidos.

Governança de identidade e acesso

Cada usuário de aplicativo SaaS é uma porta de entrada potencial para um ator de ameaça, como visto no ataque Uber MFA Fatigue mais recente. Os processos para garantir o controle de acesso adequado dos usuários e as configurações de autenticação são essenciais, além da validação do gerenciamento de acesso baseado em função (em oposição ao acesso baseado em indivíduo) e o estabelecimento de uma compreensão da governança de acesso. A governança de identidade e acesso ajuda a garantir que as equipes de segurança tenham total visibilidade e controle do que está acontecendo em todos os domínios.

As equipes de segurança precisam monitorar todas as identidades para garantir que a atividade do usuário atenda às diretrizes de segurança de sua organização. O IAM Governance permite que a equipe de segurança aja nos problemas que surgem, fornecendo monitoramento constante da postura de segurança SaaS da empresa, bem como sua implementação de controle de acesso.

REFERÊNCIAS:

https://thehackernews.com/2022/12/top-4-saas-security-threats-for-2023.html

https://thehackernews.com/2022/12/top-4-saas-security-threats-for-2023.html