<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    五項檢查有效避免 SaaS 安全配置錯誤

    Andrew2020-12-16 09:47:32

    企業依賴SaaS應用執行無數功能,例如協作、市場營銷、文件共享等等。但問題是,企業往往缺乏配置這些應用的資源,無法阻止網絡攻擊、數據滲漏及其他風險。

    SaaS安全配置錯誤可能引發損失慘重的災難性數據泄露。威瑞森《2020數據泄露調查報告》發現,錯誤是數據泄露第二大原因,三分之一的數據泄露都是由錯誤引起的。

    其中又以錯誤配置最為常見,常常直接導致云服務上的數據庫或文件系統內容暴露。

    企業網絡安全由其SaaS應用安全配置最弱的一環決定。舉個例子,Adaptive Shield團隊發現,SaaS設置錯誤令很多公司對網絡商業間諜敞開大門,暴露出整個云上數據,以及在家辦公時代的大量視頻會議數據。

    IT安全團隊必須更加努力,減少錯誤配置的SaaS應用所帶來的的風險,保護企業免遭數據泄露威脅。下列五項SaaS配置錯誤最為常見,應加強檢查,按需糾正:

    1) 確保SaaS系統管理員使用多因子身份驗證(MFA),即使已啟用單點登錄(SSO)。

    單點登錄已成為SaaS應用安全訪問的一大主要功能;然而,仍有一些用戶能夠天然繞過這一控制措施。出于維護需要,盡管已啟用單點登錄,但大多數SaaS供應商仍允許系統擁有者以用戶名和密碼登錄。必須確保這些超級用戶強制進行多因子身份驗證。如果你的管理員靠用戶名和密碼登錄,而某個管理員的登錄憑證被盜,攻擊者就能訪問這個超級賬戶了。

    2) 共享郵箱就是圍欄外的果子,很容易被黑客摘取。應杜絕郵箱共享現象。

    很多公司用共享郵箱傳遞財務、客戶和其他類型的敏感信息,平均每20名員工就有一個共享郵箱。這些郵箱沒有明確的擁有者,每個用戶都拿著密碼,而又沒人會去修改密碼,問題便出現了。此類問題十分嚴重,以致微軟甚至建議阻止共享郵箱賬戶登錄。

    3) 管理有權訪問內部信息的外部用戶。

    很多公司如今采用協作工具交換信息。盡管外部共享是連接供應商和合作伙伴的好辦法,但也伴隨著公司數據失管失控的風險。應定義明確的外部用戶協作規則,為所有SaaS應用設置恰當的限制。

    4) 看不見就不了解;啟用審計,最大化可見性與控制。

    作為安全專家,你必須注意到自己遺漏的信息。盡管默認審計動作對某些企業而言已足夠,但對其他企業而言就可能是巨大的安全漏洞。確保你知道自己沒看到的東西,查缺補漏。

    5) 杜絕數據實體未知匿名訪問。

    保持完全控制企業數據并不容易。添加SaaS應用后會變得更難。查找哪些資源是公開暴露的,比如控制面板、表單、討論事項,或其他任何數據實體,發現一個修復一個。

    如何最終管控SaaS安全

    雖然SaaS平臺內置諸多安全配置控制,正確設置的責任卻落在客戶身上。面對所有應用成千上萬個設置項,安全團隊已不堪重負。

    原創:nana 數世咨詢
    原文鏈接:https://mp.weixin.qq.com/s/G1rF9nQr8lWHNsh...

    信息安全單點登錄
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    人們還看到,一些安全主管因隱瞞數據泄露而被判入獄。他們還需要報告安全事件并制定應對計劃。Lehmann表示,企業開始加大力度跟蹤開源軟件,因為他們發現對他們使用的軟件的來源和質量進行未經驗證的信任會造成損害。Iqbal認為,一個良好的AppSec程序應該是軟件開發生命周期的一部分。2023年,防范這些威脅仍將是一個復雜的過程。
    工業信息安全快訊(11月)
    “深信服零信任安全解決方案構建中信建投DevSecOps體系安全底座”榮獲“2022安全樣板工程(零信任)”獎
    某電信公司(以下簡稱:J公司)的通信網絡與支撐系統均屬于國家關鍵信息基礎設施,因而無論從國家安全還是企業自身業務需求考慮,持續提升對重要數據和敏感數據的安全保障能力與管理能力成為現階段的重中之重。 J公司亟需一套集成多種安全監測能力的策略,能夠自動準確識別敏感數據資產,并進行數據分類分級,按照有針對性的安全外發使用策略,結合數據流轉的各個環節,監測可能產生的數據安全風險,形成實時監測、精準定位、
    最小權限原則能夠緩解攻擊所造成的損害。這類程序無法呈現水線以下的所有權限,比如本地賬戶和服務賬戶。對于必須定期審查訪問權限才能合規的公司而言,可見性是個繁瑣且容易遺漏的體力活兒,得派遣員工手動核查各個系統。而時間受限的訪問權限是解決方案之一。展望未來形勢已然改變,以人工方式實現最小權限基本不可能了。CISO和CIO普遍認為最小權限是有可能實現的,他們也在審慎投資,爭取越過最低限度的季度權限審查。
    商用密碼是網絡信任體系的重要基石,是目前世界上公認的,保障網絡與信息安全最有效、最可靠、最經濟的關鍵核心技術。動態令牌負責生成動態口令,認證系統負責驗證動態口令的正確性,密鑰管理系統負責動態令牌的密鑰管理,信息系統負責將動態口令按照指定的協議發送至認證系統進行認證。
    特權賬號管理系統對IT運維系統內所有的系統賬號及應用賬號進行統一集中化、自動化的全生命周期管理,幫助用戶進一步完善符合監管的信息安全和風險管理手段,獨立的密碼保險庫設計,保障賬號密碼存儲的安全性,獨創的風險檢測中心,隨時掌握IT環境的風險值,高效的運維管理,提升IT運維系統的主動防御能力,降低企業敏感信息外泄的風險。1.賬號全生命周期管理:實現賬號全生命周期管理,可批量下發賬號的新建、改密、刪除任
    數十年來,公司一直在開發和執行身份和訪問管理(IAM)策略。不過,盡管有如此長時間的經驗,在實施過程中仍然存在很多錯誤,尤其是當公司將其IAM平臺升級到可以更好地處理現代IT部署的平臺時。而這些錯誤可能會對企業發展產生非常持久的影響。以下六種方法可以判斷公司的IAM策略是否失敗:
    2020年,信安世紀參與了國內首個立項的零信任國家標準《信息安全技術 零信任參考體系架構》。優秀的SPA網絡隱身能力,隱藏企業數字資產、最小化攻擊面方案采用SPA單包授權機制,信安零信任網關默認關閉企業所有對外服務端口,僅使用授信終端的用戶可進行“單包敲門”,經零信任系統身份認證、信任評估后才能訪問內部資源,從而完全隱藏企業數據資產,降低網絡攻擊風險。
    實時評分是零信任的核心支撐能力。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类