Cómo afecta el cambio de trabajo desde casa a la seguridad de SaaS

Seguridad SaaS

Los datos están adentro. Según IBM Security 2020 Costo de un informe de violación de datos, hay un aumento del 50 % en el uso de la nube para empresas de todos los sectores. El número de amenazas dirigidas a servicios en la nube, predominantemente servicios de colaboración como Office 365, ha aumentó 630%.

Además, el 75 % de los encuestados informa que el tiempo de descubrimiento y recuperación de las filtraciones de datos ha aumentado significativamente debido al trabajo remoto durante la pandemia. Aunque las organizaciones pueden ahorrar más de $ 1 millón si descubren una infracción en los primeros 30 días, el tiempo de respuesta promedio informado fue de 280 días.

En el mundo del trabajo remoto, las aplicaciones SaaS se han convertido en un atractivo vector de elección para los malos actores. Solo piense en el empleado típico, que trabaja fuera del sitio, sin capacitación en medidas de seguridad, y cómo su acceso o privilegios aumentan el riesgo de que los datos confidenciales sean robados, expuestos o comprometidos.

Sin embargo, no tiene por qué ser así: se puede fortalecer la postura de seguridad de SaaS de una empresa y se pueden evitar las debilidades de configuración de SaaS. SaaS Security Posture Management (SSPM), tal como lo define Gartner, es fundamental para la seguridad de la empresa actual.

Como afirma el propio Tom Croll de Gartner en 3 pasos para el marco de seguridad de SaaS de Gartner (diciembre de 2020):

«Cada vez más, los datos críticos para el negocio están siendo procesados ​​por aplicaciones que existen completamente fuera de la red corporativa, lo que hace que los controles tradicionales sean ineficaces.

Se necesitan nuevos controles para abordar estas nuevas realidades, «continúa», las herramientas SSPM permiten controles mejorados para proteger aún más los datos almacenados en las aplicaciones SaaS más utilizadas. Las capacidades principales incluyen monitorear la configuración de las configuraciones de seguridad nativas de SaaS, informar el incumplimiento y corregir automáticamente las infracciones para mantener la alineación con múltiples marcos de cumplimiento».

La solución emergente

Hay muchas ofertas en seguridad en la nube, pero la solución SSPM es la única que evalúa la postura de seguridad SaaS de la empresa de manera personalizada y automatizada, adaptada a las especificaciones de cada aplicación y a la política de la empresa. Y no es una evaluación única: es un proceso continuo que supervisa y refuerza la seguridad SaaS de la empresa.

Sin embargo, este paso de seguridad fundamental a menudo se pasa por alto por una variedad de razones. Mucha gente no se da cuenta de que hay dos aspectos para proteger las aplicaciones SaaS de la empresa. Si bien los proveedores de SaaS incorporan una serie de funciones de seguridad diseñadas para proteger los datos de la empresa y del usuario, en última instancia, está fuera de su control. Al igual que en cualquier otra parte de la red, el equipo de TI o de seguridad es responsable de proteger y administrar los datos, las configuraciones, los roles y los privilegios de los usuarios, independientemente de su ubicación.

Para las organizaciones empresariales, asegurarse de que todas las aplicaciones SaaS estén configuradas correctamente y tengan los roles y privilegios de usuario correctos no solo es un esfuerzo interminable y lento, sino imposible.

Los desafíos para administrar la postura de seguridad de SaaS

Dinámico y en constante cambio. – El entorno SaaS es dinámico y se actualiza continuamente. A medida que se agregan o eliminan empleados y se incorporan nuevas aplicaciones, los permisos y la configuración deben restablecerse, cambiarse y actualizarse. Además, se necesitan actualizaciones continuas de cumplimiento y configuraciones de seguridad para cumplir con los estándares de la industria y las mejores prácticas (NIST, MITRE, etc.), y los equipos de seguridad deben garantizar continuamente que todas las configuraciones se apliquen en toda la empresa, sin excepciones. Con una empresa típica que tiene un promedio de 288 aplicaciones SaaS, esto implica horas de trabajo y esfuerzo continuos y no es sostenible.

Cada aplicación es un mundo en sí mismo – Cada aplicación SaaS tiene sus propias configuraciones de seguridad para el cumplimiento, como qué archivos se pueden compartir, si se requiere MFA, si se permite la grabación en videoconferencia y más. El equipo de seguridad tiene que aprender el conjunto específico de reglas y configuraciones de cada aplicación y asegurarse de que cumplan con las políticas de su empresa. Como no son los que usan las aplicaciones a diario, rara vez están familiarizados con la configuración, lo que dificulta aún más la optimización de la configuración.

Sobrecarga de gestión de configuración – La cantidad de aplicaciones, configuraciones, roles de usuario y privilegios que una organización necesita para administrar y monitorear crece con cada aplicación incorporada. Si lo desglosa en números, una empresa típica tiene cientos de aplicaciones SaaS. Cada aplicación tiene hasta cientos de configuraciones globales, sin mencionar las empresas que tienen miles o decenas (incluso cientos) de miles de empleados. Los equipos de seguridad tienen que aprender cientos de configuraciones de aplicaciones y monitorear miles de configuraciones y decenas de miles de roles y privilegios de usuarios, un escenario imposible e insostenible.

Sin visibilidad clara o gestión directa– La mayoría de las aplicaciones SaaS se compran e implementan en los departamentos que más las utilizan; por ejemplo, una solución SaaS de automatización generalmente se encuentra en marketing, un CRM en ventas y computación en la nube, productividad y herramientas de colaboración en TI. Estas aplicaciones SaaS contienen datos críticos sobre la clientela y los proyectos comerciales de la empresa.

Los propietarios de SaaS a menudo no están capacitados en seguridad ni están atentos a las necesidades continuas de configuración y postura. El equipo de seguridad termina desconociendo los protocolos de seguridad vigentes y, lo que es más importante, no se centra en la exposición o el riesgo.

Manejo de seguridad SaaS

En el mundo del trabajo remoto, las organizaciones son aún más vulnerables a las debilidades de la configuración de seguridad de SaaS. Afortunadamente, los equipos de seguridad ahora pueden recurrir a las soluciones SSPM, como Adaptive Shield, para automatizar sus procesos de seguridad SaaS y abordar los desafíos detallados anteriormente.

En aplicaciones críticas para el negocio, como Salesforce, Office 365, G-Suite y Zoom, la solución SSPM adecuada puede proporcionar visibilidad profunda y remediación de posibles vulnerabilidades en la postura de seguridad de SaaS de una empresa, desde configuraciones incorrectas y privilegios malversados ​​hasta uso sospechoso de SaaS. También son expertos en seguir el rastro de cambios e infracciones de políticas, lo que permite identificar la fuente de alteraciones accidentales, intencionales o maliciosas.

Estos SSPM están diseñados para agilizar y mejorar la eficiencia del equipo de seguridad, reduciendo su carga de trabajo y estrés, al tiempo que aumentan la protección contra posibles exposiciones o infracciones.

Con la tecnología sin código, Adaptive Shield permite a los equipos de seguridad ver, monitorear y remediar fácilmente toda la configuración SaaS (incorrecta) de su empresa y la información de roles de usuario para una variedad infinita de aplicaciones SaaS: desde plataformas de videoconferencia, herramientas de atención al cliente, gestión de recursos humanos. sistemas, tableros y espacios de trabajo a contenido, aplicaciones para compartir archivos, aplicaciones de mensajería, plataformas de marketing y más.

Obtenga más información sobre cómo Adaptive Shield evita errores de configuración y vulnerabilidades en su patrimonio de SaaS que podrían provocar una fuga o una infracción.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática