Começando a lidar com a segurança SaaS

Views: 576
0 0
Read Time:4 Minute, 50 Second

O mercado saas está se expandindo rapidamente. Em agosto do ano passado, o Gartner previu que os gastos mundiais com SaaS passariam de US$ 120,6 bilhões em 2020 para US$ 170,9 bilhões este ano. O Gartner também afirma que o SaaS continua sendo o principal item de gastos em todos os serviços de nuvem pública. Isso significa que é imperativo que as organizações tenham uma compreensão profunda dos aplicativos SaaS em que confiam, como se interconectam e como são configuradas para deter ataques de cibersegurança. 

As configurações de configuração são um elemento importante, mas muitas vezes negligenciado no cenário de segurança, criando lacunas e aumentando o risco e em nenhum lugar mais do que em aplicativos SaaS. Embora a gestão saas possa ajudar a aliviar esse desafio, é importante que as equipes de segurança façam um caso para usar uma solução dedicada, primeiro entendendo os principais desafios. 

Assumindo o controle da expansão

A expansão do SaaS cresce com o número de aplicativos que uma organização usa em sua pilha de SaaS, e à medida que as informações nas diferentes aplicações são distribuídas, ela se torna cada vez menos centralizada, resultando em expansão de dados.

Manter os dados seguros significa primeiro saber onde ele está. Com a expansão é difícil rastrear não só sua localização, mas como o negócio está processando- lo, quem tem acesso a ela e quão sensível ele é. Isso é exacerbado se as organizações estiverem usando APIs abertas, onde espera-se que as soluções SaaS trabalhem em colaboração entre si para permitir uma melhor eficiência operacional. 

Espreitando nas sombras

A onipresença das aplicações SaaS significa que elas encorajam o SaaS sombra. Nem nova nem incomum, essa atividade permite que os funcionários aproveitem as soluções SaaS disponíveis que atendam às suas próprias necessidades específicas de uma forma que eles sintam que não está sendo atendida pela organização. 

Para as equipes de segurança, no entanto, o Shadow SaaS torna impossível rastrear se os aplicativos que estão sendo usados são seguros. Quanto mais aplicativos SaaS desconhecidos são baixados, mais eles contornam medidas de segurança, levando à criação de uma superfície de ataque mais ampla; não é seguro assumir que os aplicativos SaaS têm segurança para proteger dados confidenciais. O Shadow SaaS não permite o cumprimento de regulamentos que regem como as organizações podem usar, armazenar ou transferir dados pessoais. O não cumprimento pode levar a multas pesadas. 

Gerenciamento de configurações

À medida que o mercado saas cresceu para atender às demandas dos clientes, os aplicativos tornaram-se não apenas mais abundantes, mas também mais personalizáveis, e isso também está causando desafios para as equipes de segurança. Quando o número de aplicativos era gerenciável, as organizações agora podem estar usando milhares de aplicativos SaaS, exigindo milhares de configurações para minimizar o risco de uma violação. Se estes forem mal configurados, os aplicativos podem se tornar mais acessíveis fora da organização e um alvo para criminosos cibernéticos. Muitas das configurações são compostas por controles de identidade e acesso, mas para adicionar à carga de trabalho de configurações para os gestores de segurança, os funcionários também podem ter direitos administrativos ou privilégios excessivos, o que amplia o risco.

Soluções emergentes para desafios de segurança saas

Tecnologias estão sendo introduzidas para ajudar as equipes de segurança a enfrentar esses problemas.

As plataformas de gerenciamento de postura de segurança saaS (SSPM) funcionam fornecendo monitoramento automatizado e contínuo de aplicativos SaaS, o que permite que configurações potencialmente inseguras sejam minimizadas e uma melhor gestão de políticas de segurança e conformidade.

A Calculadora de Valor Axonius descobriu que se nenhuma plataforma SSPM estiver sendo usada por uma organização, os analistas de segurança podem passar até 70 horas por mês revisando configurações em todos os aplicativos SaaS. A desvantagem do SSPM é que ele não monitora os pontos finais, ou dispositivos, que os funcionários estão usando para acessar aplicativos SaaS. 

As organizações também estão implementando plataformas de gestão SaaS (SMP) para melhorar o funcionamento diário das operações do SaaS. As plataformas SMP melhoram a experiência de onboarding e offboarding dos funcionários e podem acompanhar o uso de aplicativos, ao mesmo tempo em que dão um grau de visibilidade ao licenciamento saaS. O que falta são informações sólidas sobre configurações do SaaS, fluxos de dados, configurações erradas e acesso ao usuário. 

Digite um gerenciamento abrangente do SaaS

Os aplicativos SaaS estão aqui para ficar, e as organizações precisam de soluções que lhes permitam ganhar valor com suas operações saas. O caminho mais abrangente para o sucesso é através da gestão SaaS que se concentra tanto no valor do negócio quanto no risco em um só lugar e pode fornecer às empresas uma visão centralizada em todo o seu cenário SaaS. 

O que isso parece? Existem três componentes-chave: 

Amplitude: A solução deve ser capaz de descobrir aplicativos SaaS conhecidos e desconhecidos e fornecer uma visão geral completa em todos os tipos de dados e fluxos de interconectividade.

Profundidade: Descobrir configurações erradas nas configurações do SaaS e mitigar os riscos que eles apresentam protegerá contra violações.

Contexto: Uma plataforma dedicada de gerenciamento e segurança saaS fornecerá insights aprofundados de dados em todos os aplicativos SaaS, serviços em nuvem e os pontos finais que os funcionários estão usando, quer estejam no escritório ou trabalhando remotamente.

Estimamos que, implementando uma solução de segurança SaaS dedicada, os departamentos de segurança eliminarão aproximadamente 60 horas por mês em tempo de analista, o que equivale a mais de 47.000€ anualmente. Além disso, garante que a empresa possa aproveitar ao máximo a considerável adoção do mercado saaS sem comprometer os riscos à segurança.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS