Office 365, Salesforce, Slack, Google Workspace, Zoom, itp. są nieodzownym elementem hiperproduktywności współczesnej pracy hybrydowej. Ewolucja stoi przed trzema wyzwaniami. Chociaż aplikacje SaaS zawierają wiele natywnych ustawień zabezpieczeń, muszą one zostać sprawdzone i wzmocnione przez firmowych specjalistów ds bezpieczeństwa. Dostęp do aplikacji SaaS, które stanowią potencjalne zagrożenie powinien być regulowany, a komputery dopuszczonych użytkowników sprawdzane pod względem dbania o bezpieczeństwo.
Zarządzanie błędami konfiguracji
Czasami trzeba się nieźle nagimnastykować, aby mieć przez cały czas poprawnie skonfigurowane ustawienia aplikacji. Kto raz do tego podszedł dobrze sobie zdaje sprawę jaka bardzo bywa to uciążliwe. Każdy program ma dziesiątki a czasami i setki ustawień do skonfigurowania, oprócz ról i ich uprawnień. Do tego dochodzą standardy i ramy branżowe dotyczące zgodności, które organizacje starają się przestrzegać.
Trudności dodaje fakt, że większość z tych usług nigdy nie jest używana przez zespół ds. bezpieczeństwa. CRM-a używają handlowcy, marketing narzędzia do automatyzacji reklam, a księgowość system rozliczeniowy. Każdy z tych działów należy przeszkolić. Doświadczenie natomiast pokazuje, że i tak po kilku dniach wracają do starych złych nawyków. Pokazuje to jak uciążliwe i nierealistyczne jest oczekiwanie od działu cybersec, że zachowają kontrolę na coraz większym stosem usług SaaS organizacji.
Dostęp i uprawnienia aplikacji
Protokół OAuth 2.0 znacznie uprościł uwierzytelnianie i autoryzację oraz ponadto oferuje precyzyjne przypisywanie praw dostępu. Aplikacja prosi o autoryzacje użytkownika dla określonych wcześniej uprawnień. Może zażądać jednego do n zakresów pozwoleń. Poprzez, które udziela programom zezwolenia na wykonanie kodu w tle. Aplikacje mogą być całkowicie niegroźne, ale co po niektóre mogą być równie groźne jak chociażby DarkSide
Organizację mają zazwyczaj już system kontroli pozwalający blokować oraz zapobiegać zagrożeniom z na maszynach lokalnych. Rozwiązania Sass powinny być tak samo traktowane.
Podejście do bezpieczeństwa SaaS
Zespół ds. bezpieczeństwa muszą być w stanie zidentyfikować i zarządzać ryzykiem oczywiście od pierwszego kontaktu z narzędziem SaaS. Urządzenie, których użytkownik jakkolwiek nie dba o bezpieczeństwo może stanowić poważny problem adekwatny do poziomu nadanych uprawnień. W organizacji musicie mieć możliwość skorelowania użytkowników aplikacji SaaS, ich ról oraz zgodności ich urządzeń z utworzonymi politykami. Taka forma end-to-end umożliwia holistyczne podejście do bezpieczeństwa SaaS opartego o zasadę “zero trust”, które notabene staje się na szczęście coraz popularniejsze.
SaaS Security Posture Management (SSPM)
Gartner nazwał SaaS Security Posture Management (SSPM) rozwiązaniem MUST HAVE. Aby kontrolować i również oceniać zagrożenia bezpieczeństwa aplikacji SaaS. Jest to kolejny krok w ewolucji zabezpieczeń usług chmurowych po CASB, które informuje nas o zdarzeniu dopiero po jego wystąpieniu. SSPM ponadto oferuje szeroki zakres narzędzi prewencyjnych.
Rozwiązanie SSPM umożliwia zespołom ds. Bezpieczeństwa identyfikowanie i odpowiednio analizowanie i ustalanie priorytetów błędnych konfiguracji, a także zapewnia widoczność aplikacji “3rd party” z dostępem do podstawowych aplikacji i zarządzania postawą Device-to-SaaS-User.