<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    2022 SaaS安全調查報告:解讀7個重點發現

    VSole2022-07-02 11:16:56

    云安全聯盟(CSA)發布的《2022年軟件即服務(SaaS)安全調查報告》,調查了當今企業首席信息安全官(CISO)和安全專業人員眼中的SaaS安全態勢。不僅可以幫助大家了解SaaS安全中日益增長的風險,還可以了解不同的組織是如何努力確保自身安全的。

    受訪者大多來自美洲(71%),另有17%來自亞洲,13% 來自歐洲、中東和非洲。在這些參與者中,49%影響決策過程,而39%自己運行決策過程。該報告調查了來自不同行業的組織,包括電信(25%)、金融(22%)和政府(9%)等。

    7點關鍵發現

    這項調查有很多收獲,以下確定了最重要的7點發現:

    1. SaaS錯誤配置導致安全事件

    自2019年以來,SaaS錯誤配置已經成為組織的頭等大事,至少有43%的組織報告稱,他們已經處理過由SaaS錯誤配置引發的一起或多起安全事件。然而,鑒于許多其他組織表示他們并不知道自己是否經歷過安全事件,因此,與SaaS配置錯誤相關的事件數量可能高達63%。與基礎設施即服務(IaaS)錯誤配置導致的17%的安全事件相比,這些數字著實令人震驚。

    2. 缺乏可見性和授權過多訪問被報告為SaaS錯誤配置的主要原因

    雖然導致SaaS錯誤配置的因素有很多,但調查受訪者將其縮小為兩個主要原因——授權太多部門訪問SaaS安全設置(35%),以及缺乏對SaaS安全設置變化的可見性(34 %)。這是兩個相關的問題,缺乏可見性的主要原因之一就是太多的部門可以訪問安全設置,而這些部門中的許多都沒有接受過適當的培訓,也并未專注于安全性。

    3. 對業務關鍵型SaaS應用程序的投資超過了SaaS安全工具和人員投資

    眾所周知,企業正在加速采用更多的應用程序——僅在過去一年,就有81%的受訪者表示他們增加了對業務關鍵型SaaS應用程序的投資。然而,另一方面,為確保SaaS安全性而對安全工具(73%)和人員(55%)的投資卻相對較低。這種不協調意味著現有安全團隊監控SaaS安全性的負擔正日益增加。

    4. 手動檢測和修復SaaS錯誤配置加劇組織暴露程度

    調查顯示,46%的受訪組織采用手動方式監控其SaaS安全性,且每月只進行一次或更少的檢測,而5%的組織根本不進行任何檢測。在發現錯誤配置后,安全團隊還需要額外的時間來解決它。大約四分之一的組織需要一周或更長時間才能手動修復錯誤的配置。這個漫長的時間差加劇了組織面臨的暴露風險。

    5. 使用SSPM可以縮短檢測和修復SaaS錯誤配置的時間

    好消息是,已經實施SaaS安全配置管理(SSPM)的組織可以更快、更準確地檢測和修復他們的SaaS錯誤配置。這些組織中的大多數(78%)使用SSPM每周或更多次地檢查其SaaS安全配置。而在解決錯誤配置方面,81%使用SSPM的組織能夠在一天到一周內解決它。

    6. 第三方應用程序訪問是最受關注的問題

    第三方應用程序,也稱為無代碼(no-code)或低代碼(low-code)平臺,可以提高生產力并實現混合工作。它們對于構建和擴展公司的工作流程至關重要。然而,現實表明許多用戶會在不考慮這些應用程序請求什么權限的情況下快速連接第三方應用程序。如此一來,授予這些第三方應用程序的權限和后續訪問可能是無害的,也可能與可執行文件一樣惡意。

    如果缺乏對SaaS到SaaS(SaaS-to-SaaS)供應鏈的可見性,員工可能正將其連接到組織的關鍵業務應用程序,而安全團隊卻無法察覺許多潛在的威脅。隨著組織加速采用SaaS應用程序,他們最關心的問題之一就是缺乏可見性,尤其是第三方應用程序訪問核心SaaS堆棧的可見性(56%)。

    7. 提前規劃和實施SSPM

    雖然SaaS安全配置管理(SSPM)類別在兩年前才被引入市場,但它正在迅速發展成熟。在評估四種云安全解決方案時,SSPM的平均評級為“有些熟悉”。此外,62%的受訪者表示他們已經在使用SSPM或計劃在未來24個月內實施。

    結語

    《2022年SaaS安全調查報告》提供了有關組織如何使用和保護其SaaS應用程序的見解。毫無疑問,隨著公司繼續采用更多的業務關鍵型SaaS應用程序,風險也會日益加劇。面對這一挑戰,企業組織應該開始通過下述兩個最佳實踐來保護自己:

    確保安全團隊能夠全面了解所有的SaaS應用程序安全設置,包括第三方應用程序訪問權限和用戶權限,這反過來又允許各部門保持其訪問權限,不要冒險進行不當更改而使組織面臨易受攻擊的風險。

    企業組織應該利用自動化工具(例如SSPM)來持續監控和快速修復SaaS安全錯誤配置。這些自動化工具允許安全團隊近乎實時地識別和修復問題,從而減少組織易受攻擊的總體時間或防止問題一起發生。

    實施這兩項最佳實踐可以為您的安全團隊提供支持,同時確保部門無縫、高效地實現協作。

    參考及來源:https://threatpost.com/saas-security-key-findings/179717/

    saas平臺
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Bleeping Computer網站8月23日消息,根據Palo Alto Networks Unit 42的一份調查報告,研究人員發現,攻擊者濫用合法軟件即服務 平臺創建釣魚網站的行為正在激增,數據顯示,從 2021 年 6 月到 2022 年 6 月,這種濫用行為大幅增加了 1100%。
    以上功能點均存在類似的通過修改請求方式的CSRF漏洞。字段來驗證請求的主動性。AddTime參數能控制前臺顯示的時間,但是時間格式有嚴格限制,無法實現存儲型XSS。經測試,該處存在CSRF可以通過此種方式替他人創建文章分類。
    RSA 2023創新沙盒十強盤點之Valence Security
    自己接過的一個項目,不過其實是客戶自己在使用的一個SaaS平臺,也就是對SaaS平臺的測試本質上來說沒有嚴格授權。由于沒有嚴格授權也就將測試范圍局限在了單個網站上,并沒有根據域名進行拓展。Web應用信息通過Burp發送一定請求包,可以得到服務器如下信息:開發語言:ASP. 由于使用的是ASP.NET開發框架,因此服務器中間件大概率是IIS了。以上功能點均存在類似的通過修改請求方式的CSRF漏洞。
    本文對于計劃開發社交媒體異常檢測解決方案的項目經理、AI 團隊和 SaaS 開發團隊非常有用。防止對人民的威脅是任何政府的主要目標之一。國家和國際軍事組織監控社交媒體以發現潛在的軍事威脅并收集情報。此類數據有助于防止安全威脅并改善組織的整體網絡安全狀況。學生的人身安全是教育組織日益關注的問題。
    這些攻擊事件給人的啟示是,SaaS平臺的設備安全很重要。
    SaaS安全態勢管理可以持續評估和管理SaaS平臺業務和數據安全風險。
    在現在安全逐漸得到重視的情況下,甚至能通過SaaS對企業敏感數據進行保護。解決SaaS安全管理問題 SaaS應用的安全問題是創業公司和科技公司始終頭疼的問題之一,會引起數據泄露等問題,造成名譽受損。持續地監測客戶的全局設定以及特權用戶,及時發現泄漏事件或者配置飄移。提供最新關于相關SaaS平臺的安全設置及本地管控的研究和最新信息,并將這些更新融入平臺中。全周期修復SaaS安全問題。將所有SaaS安全控制統一展現,從而簡化管理。
    SaaS應用無處不在,可配置性強,并且在不斷更新,如果不密切關注監控其安全缺口或變化的話,那么許多組織都會更容易遭到攻擊。SaaS應用的強大得益于其高可配置性,但如果不對其進行嚴密的監控,該優勢同樣會成為致命的缺點。持續監控SaaS生態系統,快速解決錯誤配置問題,并密切關注第三方對系統的訪問,可以幫助保持數據的安全性以及業務的平穩運行。
    在本次2022 RSAC會議中,來自Varonis公司的Matt Radolec分享了議題《Pain in the Apps — Three Attack Scenarios Attackers Are Using to PWN SaaS》,主要介紹了三種針對SaaS平臺的攻擊場景,詳細地說明了每個階段攻擊者的攻擊手法以及對應的檢測思路
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类