Компании полагаются на SaaS-решения для выполнения бесчисленных функций, таких как совместная работа, маркетинг, обмен файлами и многое другое. Но проблематично то, что им часто не хватает ресурсов для настройки безопасности этих приложений, что часто может привести к кибератакам, компрометации данных и реализации других рисков.
Катастрофические и дорогостоящие утечки данных являются результатом ошибок в настройках безопасности SaaS. В отчете Verizon «2020 Data Breach Investigations Report» было установлено, что ошибки конфигурации безопасности являются второй по частоте причиной утечек данных, на которую приходится примерно каждая третья утечка.
Предприятия, как правило, настолько уязвимы к кибератаке, насколько слабы его настройки безопасности, включенные для SaaS-приложений. Например, команда исследователей безопасности Adaptive Shield обнаружила ошибки в настройках SaaS, которые оставляют компании уязвимыми для шпионажа, компрометируя все свое «облако» наряду с огромным количеством данных видеоконференций.
Команды ИТ-безопасности должны делать больше для защиты своих организаций от рисков, вызванных плохо настроенными SaaS-приложениями. Ниже описаны пять ошибок в настройке SaaS, которые постоянно встречаются и которые нужно проверять и исправлять по мере необходимости.
Убедитесь, что ваши системные администраторы SaaS используют многофакторную аутентификацию, даже если включена функция SSO
SSO стало ключевой функцией в обеспечении доступа для SaaS-приложений, однако все еще есть некоторые пользователи, которые могут обойти этот контроль. По причинам, связанным с обслуживанием, большинство SaaS-провайдеров позволяют владельцам входить в систему под локальным именем пользователя и паролем, даже если SSO включено. Убедитесь, что обязательная многофакторная аутентификация включена для этих «суперпользователей». Если ваши администраторы полагаются на логины и пароли, а учетные данные администратора будут скомпрометированы, злоумышленники смогут легко получить доступ ко всей системе.
Общие почтовые ящики – желанная цель для хакеров. Защитите ваши
Многие компании используют общие почтовые ящики для получения финансовой, клиентской и другой конфиденциальной информации. Мы обнаружили, что в организациях один общий почтовый ящик используется, в среднем, на каждые 20 сотрудников. Эти проблемы возникают из-за того, что у них нет четкого владельца, и у каждого пользователя есть статический пароль, который никто периодически не меняет. Проблема настолько острая, что компания Microsoft даже рекомендует блокировать учетные записи общих почтовых ящиков.
Управление внешними пользователями с доступом к внутренней информации
Многие предприятия сегодня обмениваются информацией с помощью инструментов для совместной работы. Хотя внешний общий доступ является отличным способом распространения организации на поставщиков и партнеров, он сопровождается риском потери контроля над данными. Обязательно определите политику сотрудничества с внешними пользователями и установите соответствующие ограничения для всех SaaS-приложений.
Вы не знаете того, чего не можете видеть. Включите аудит, чтобы максимизировать видимость и контроль
Как эксперт по безопасности, вы должны видеть и знать как можно больше. В то время как для одних организаций достаточно аудита «по умолчанию», для других это может быть серьезным пробелом в безопасности. Убедитесь, что вы понимаете, какая информация скрыта от контроля безопасности, и оптимизируйте ваш мониторинг, если пробелы существуют.
Убедитесь, что никакие данные не являются анонимно доступными без вашего ведома
Поддержание полного контроля над корпоративными данными - непростая задача. А с добавлением SaaS-приложений она становится еще сложнее. Определите, какие ресурсы являются общедоступными, такие как информационные панели, формы, обсуждения или любые другие сущности данных. Не оставляйте в общем неаутентифицированном доступе ничего по-настоящему важного.
Перевод сделан со статьи: https://thehackernews.com