增强SaaS安全的七个步骤

安全 云安全
持续监控是不断适应 SaaS 变化的关键,但这并不是更好地了解SaaS安全性的全部内容。按照以下七个步骤来实施改进安全措施,这可以帮助组织将安全风险降至最低。

年初,白宫警示所有的企业要对网络攻击保持高度的警惕,这给大部分人都敲响了警钟。因为此类警告通常是针对政府机构或者是那些关键的基础设施公司的,如今这个全面针对的警告是很不寻常的现象。

所有组织都应该将此次警示视为一个进行审查的机会,并在必要时对其安全性进行改进。软件即服务(SaaS)应用的安全性通常是一个盲点,所以要对此进行额外的关注。SaaS应用无处不在,可配置性强,并且在不断更新,如果不密切关注监控其安全缺口或变化的话,那么许多组织都会更容易遭到攻击。

持续监控是不断适应SaaS 变化的关键,但这并不是更好地了解SaaS安全性的全部内容。按照以下七个步骤来实施改进安全措施,这可以帮助组织将安全风险降至最低:

1. 缩小关键的配置缺口

大约55%的组织,其敏感数据都暴露在外,而这往往归咎于错误的配置。SaaS应用的强大得益于其高可配置性,但如果不对其进行严密的监控,该优势同样会成为致命的缺点。从那些包含最敏感数据以及拥有最多用户的平台开始,去更好地了解SaaS平台的配置。咨询云安全联盟的最佳实践以及其他专家,并缩小这些配置缺口。

2. 禁用遗留的身份验证方法和协议

大多数挟持登录都不支持多因素身份验证(MFA),而是通过遗留的身份验证来进行劫持的。甚至即使在目录上启用了MFA,有些不法分子也可以使用遗留的协议进行身份验证并绕过MFA。保护环境免受遗留协议发出的恶意身份验证请求的最佳方式就是完全阻止这些尝试。

3. 强制执行更高的安全身份验证要求

通过使用MFA,帐户被破坏的可能性可以降低99.9%。

4. 分析和监控有条件的访问规则

攻击者经常会修改有条件的访问规则,以进一步打开访问权限或实现异常规则。由于这些规则是可以嵌套的并且非常复杂,所以验证规则和持续的监视是很非常重要的。应关注所有的更改以及IP块异常。

5. 评估第三方访问权限

第三方集成和应用软件通常在被安装时就带有高级权限,并且可以作为水平权限升级到其他SaaS系统的管道。应该验证第三方访问和应用程序是否已被审核、批准以及是否正在被积极地使用。为了降低第三方带来的相关风险,应按照最小特权的原则授予第三方应用权限以及数据访问权限,并在不再需要时立即收回访问权限。

6. 识别公共的和匿名的数据访问权限

随着勒索软件攻击的激增,以及执行攻击的工具集的迅速蔓延,最低权限访问可以提供更好的保护。数据访问建模和第三方应用程序分析可以帮助识别面向公共互联网的暴露点,从而帮助更好地保护所有数据集。 

7. 监控用户的异常行为

重视密码的散布以及输错密码的次数,监控威胁情报源中那些已被劫持的账户。越快发现异常行为,就能越快对破坏进行响应并将其阻止。SaaS应用程序在许多组织中都执行着业务的关键功能,因此SaaS安全应该与其他技术的安全措施受到同等的重视。持续监控SaaS生态系统,快速解决错误配置问题,并密切关注第三方对系统的访问,可以帮助保持数据的安全性以及业务的平稳运行。

责任编辑:赵宁宁 来源: 数世咨询
相关推荐

2014-03-12 15:23:20

2015-12-14 11:16:26

2010-04-09 09:55:43

Oracle sqlp

2017-07-11 08:32:06

2019-10-11 09:52:00

Linux服务器安全

2019-10-12 05:07:54

服务器安全Linux身份验证

2023-07-10 13:28:43

智能建筑工具

2024-05-07 08:00:00

自然语言处理机器学习

2023-04-25 12:45:09

2022-02-15 11:03:40

SD-WAN软件定义WAN

2023-06-01 13:09:09

智能建筑数字孪生

2015-12-23 09:48:32

2023-03-06 08:48:52

2021-05-06 10:26:49

网络安全网络攻击黑客

2021-10-28 10:25:46

云迁移数据安全网络攻击

2015-11-23 11:12:42

SaaS创业投资人

2009-12-25 14:52:49

2019-07-11 15:26:50

数据中心技术数据网络

2022-07-28 11:33:23

数据分析经验

2015-10-30 09:28:05

数据安全物联网
点赞
收藏

51CTO技术栈公众号