Wie sich die Verlagerung der Arbeit von zu Hause aus auf die SaaS-Sicherheit auswirkt

Cyber Security News

Die Daten sind da. Laut dem “2020 Cost of a Data Breach Report” von IBM Security steigt die Cloud-Nutzung in Unternehmen über alle Branchen hinweg um 50 %. Die Anzahl der Bedrohungen, die auf Cloud-Dienste abzielen, vor allem auf Kollaborationsdienste wie Office 365, ist um 630 % gestiegen.

Darüber hinaus berichten 75 % der Befragten, dass sich die Zeit für die Entdeckung und Wiederherstellung von Datenverletzungen aufgrund von Remote-Arbeit während der Pandemie deutlich verlängert hat. Obwohl Unternehmen mehr als 1 Million US-Dollar sparen können, wenn sie eine Sicherheitsverletzung innerhalb der ersten 30 Tage entdecken, betrug die durchschnittliche berichtete Reaktionszeit satte 280 Tage.

In der Welt der Telearbeit sind SaaS-Anwendungen zu einem verlockenden Angriffsziel für böswillige Akteure geworden. Denken Sie nur an den typischen Mitarbeiter, der außer Haus arbeitet und nicht in Sicherheitsmaßnahmen geschult ist, und wie sein Zugriff oder seine Privilegien das Risiko erhöhen, dass sensible Daten gestohlen, offengelegt oder kompromittiert werden.

So muss es aber nicht sein – die SaaS-Sicherheitslage eines Unternehmens kann gestärkt und Schwachstellen in der SaaS-Konfiguration vermieden werden. SaaS Security Posture Management (SSPM), wie es von Gartner definiert wird, ist entscheidend für die Sicherheit des heutigen Unternehmens.

Wie Gartners eigener Tom Croll in “3 Steps to Gartner’s SaaS Security Framework” (Dezember 2020) behauptet:

“In zunehmendem Maße werden geschäftskritische Daten von Anwendungen verarbeitet, die vollständig außerhalb des Unternehmensnetzwerks existieren, wodurch traditionelle Kontrollen unwirksam werden.

Es werden neue Kontrollen benötigt, um diesen neuen Realitäten gerecht zu werden”, fährt er fort. “SSPM-Tools ermöglichen erweiterte Kontrollen, um die in den am häufigsten verwendeten SaaS-Anwendungen gespeicherten Daten weiter zu schützen. Zu den Kernfunktionen gehören die Überwachung der Konfiguration der nativen SaaS-Sicherheitseinstellungen, die Meldung von Verstößen und die automatische Behebung von Verstößen, um die Übereinstimmung mit verschiedenen Compliance-Frameworks zu gewährleisten.”

Die entstehende Lösung

Es gibt viele Angebote im Bereich Cloud-Sicherheit, aber die SSPM-Lösung ist die einzige, die die SaaS-Sicherheitslage des Unternehmens auf individuelle und automatisierte Weise bewertet, zugeschnitten auf die Spezifikationen jeder Anwendung und auf die Unternehmensrichtlinien. Und es handelt sich nicht um eine einmalige Bewertung – es ist ein fortlaufender Prozess, der die SaaS-Sicherheit des Unternehmens überwacht und stärkt.

Dennoch wird dieser grundlegende Sicherheitsschritt aus einer Vielzahl von Gründen oft übersehen. Vielen ist nicht klar, dass die Sicherung von SaaS-Anwendungen im Unternehmen zwei Seiten hat. Obwohl SaaS-Anbieter eine Vielzahl von Sicherheitsfunktionen zum Schutz von Unternehmens- und Benutzerdaten einbauen, liegt dies letztlich außerhalb ihrer Kontrolle. Genau wie in jedem anderen Teil des Netzwerks ist das IT- oder Sicherheitsteam für den Schutz und die Verwaltung der Daten, Konfigurationen, Benutzerrollen und Berechtigungen verantwortlich, unabhängig von deren Standort.

Für Unternehmen ist die Sicherstellung, dass alle SaaS-Apps richtig konfiguriert sind und über die richtigen Benutzerrollen und Berechtigungen verfügen, nicht nur ein nie endendes, zeitaufwändiges Unterfangen, sondern ein unmögliches.

Die Herausforderungen bei der Verwaltung der SaaS-Sicherheitsposition

Dynamisch und ständig im Wandel – Die SaaS-Umgebung ist dynamisch und wird ständig aktualisiert. Wenn Mitarbeiter hinzugefügt oder entfernt werden und neue Apps an Bord kommen, müssen Berechtigungen und Konfiguration zurückgesetzt, geändert und aktualisiert werden. Darüber hinaus sind kontinuierliche Compliance-Updates und Sicherheitskonfigurationen erforderlich, um Branchenstandards und Best Practices (NIST, MITRE usw.) zu erfüllen, und die Sicherheitsteams müssen ständig sicherstellen, dass alle Konfigurationen unternehmensweit und ohne Ausnahmen durchgesetzt werden. Bei einem typischen Unternehmen mit durchschnittlich 288 SaaS-Anwendungen bedeutet dies einen stundenlangen, kontinuierlichen Arbeitsaufwand und ist nicht nachhaltig.

Jede App ist eine Welt für sich – Jede SaaS-Anwendung hat ihre eigenen Sicherheitskonfigurationen für die Compliance, z. B. welche Dateien freigegeben werden können, ob MFA erforderlich ist, ob die Aufzeichnung bei Videokonferenzen erlaubt ist und mehr. Das Sicherheitsteam muss sich mit den spezifischen Regeln und Konfigurationen jeder Anwendung vertraut machen und sicherstellen, dass sie mit den Richtlinien des Unternehmens konform sind. Da sie nicht diejenigen sind, die die Apps täglich nutzen, sind sie selten mit den Einstellungen vertraut, was es noch schwieriger macht, die Konfiguration zu optimieren.

Überlastung des Konfigurationsmanagements – Die Anzahl der Apps, Konfigurationen, Benutzerrollen und Berechtigungen, die ein Unternehmen verwalten und überwachen muss, wächst mit jeder hinzugefügten App. Wenn man es in Zahlen ausdrückt, hat ein typisches Unternehmen Hunderte von SaaS-Apps. Jede App hat bis zu Hunderte von globalen Einstellungen, ganz zu schweigen von Unternehmen mit Tausenden bis Zehntausenden (sogar Hunderttausenden) von Mitarbeitern. Sicherheitsteams müssen Hunderte von App-Setups lernen und Tausende von Einstellungen und Zehntausende von Benutzerrollen und -rechten überwachen – ein unmögliches und unhaltbares Szenario.

Keine klare Sicht oder direktes Management – Die meisten SaaS-Apps werden in den Abteilungen gekauft und implementiert, die sie am meisten nutzen; zum Beispiel sitzt eine Automatisierungs-SaaS-Lösung in der Regel im Marketing, ein CRM im Vertrieb und Cloud Computing, Produktivitäts- und Kollaborations-Tools in der IT. Diese SaaS-Apps enthalten wichtige Daten über den Kundenstamm und die Geschäftsprojekte des Unternehmens.

Die SaaS-Besitzer sind oft nicht in Sachen Sicherheit geschult oder achten nicht auf die ständig erforderliche Konfiguration und Haltung. Das Sicherheitsteam tappt im Dunkeln, was die vorhandenen Sicherheitsprotokolle angeht, und – was noch wichtiger ist – es konzentriert sich nicht auf die Gefährdung oder das Risiko.

Umgang mit SaaS-Sicherheit

In der Welt der Remote-Arbeit sind Unternehmen noch anfälliger für Schwachstellen in der SaaS-Sicherheitskonfiguration. Glücklicherweise können sich Sicherheitsteams jetzt an SSPM-Lösungen wie Adaptive Shield wenden, um ihre SaaS-Sicherheitsprozesse zu automatisieren und die oben beschriebenen Herausforderungen zu bewältigen.

Bei geschäftskritischen Anwendungen wie Salesforce, Office 365, G-Suite und Zoom kann die richtige SSPM-Lösung einen tiefen Einblick in potenzielle Schwachstellen in der SaaS-Sicherheitslage eines Unternehmens bieten und diese beheben, von Fehlkonfigurationen und missbräuchlich genutzten Berechtigungen bis hin zu verdächtiger SaaS-Nutzung. Sie sind auch in der Lage, die Spuren von Richtlinienänderungen und -verstößen zu verfolgen, sodass die Quelle versehentlicher, absichtlicher oder böswilliger Änderungen identifiziert werden kann.

Diese SSPMs wurden entwickelt, um die Effizienz des Sicherheitsteams zu rationalisieren und zu verbessern, um die Arbeitsbelastung und den Stress zu reduzieren und gleichzeitig den Schutz vor potenziellen Gefährdungen oder Verstößen zu erhöhen.

Mit der No-Code-Technologie ermöglicht Adaptive Shield Sicherheitsteams die einfache Display, Überwachung und Behebung aller SaaS-(Fehl-)Konfigurationen und Benutzerrolleninformationen ihres Unternehmens für eine endlose Reihe von SaaS-Anwendungen: von Videokonferenzplattformen, Kundensupport-Tools, HR-Management-Systemen, Dashboards und Workspaces bis hin zu Inhalten, File-Sharing-Anwendungen, Messaging-Anwendungen, Marketing-Plattformen und mehr.

Erfahren Sie mehr darüber, wie Adaptive Shield Fehlkonfigurationen und Schwachstellen in Ihrem SaaS-Bestand verhindert, die zu einem Leck oder einer Sicherheitsverletzung führen könnten.

Haben Sie diesen Artikel interessant gefunden? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

Einige Teile dieses Artikels stammen aus:
thehackernews.com