增强SaaS安全的7个步骤

2022-05-30 21:18冯兰娜
计算机与网络 2022年15期
关键词:敏感数据身份验证遗留

冯兰娜

2022年初,有国家警示所有的企业要对网络攻击保持高度的警惕,这给大部分人都敲响了警钟。因为此类警告通常是针对政府机构或者是那些具有关键基础设施的公司,这个全面针对的警告是很不寻常的现象。

所有组织都应该将此次警示视为一个进行审查的机会,并在必要时对其安全性进行改进。软件即服务(SaaS)应用的安全性通常是一个盲点,所以要对此进行额外的关注。SaaS应用无处不在,可配置性强,并且在不断更新,如果不密切关注监控其安全缺口或变化的话,那么许多组织都会更容易遭到攻击。

持续监控是不断适应SaaS变化的关键,但这并不能更好地了解SaaS安全性的全部内容,按照以下7个步骤来实施改进安全措施,可以帮助组织将安全风险降至最低。

缩小关键的配置缺口

大约55 %的组织敏感数据暴露在外,而这往往归咎于错误的配置。SaaS应用的强大得益于其高可配置性,但如果不对其进行严密的监控,该优势同样会成为致命的缺点。可以从包含最敏感数据以及拥有最多用户的平台开始,更好地了解SaaS平台的配置,咨询云安全联盟的最佳实践以及其他专家,并缩小这些配置缺口。

禁用遺留的身份验证方法和协议

大多数挟持登录都不支持多因素身份验证(MFA),而是通过遗留的身份验证来进行劫持。甚至即使在目录上启用了MFA,有些不法分子也可以使用遗留的协议进行身份验证并绕过MFA。保护环境免受遗留协议发出的恶意身份验证请求的最佳方式就是完全阻止这些尝试。

强制执行更高的安全身份验证要求

通过使用MFA,帐户被破坏的可能性可以降低99.9 %。

分析和监控有条件的访问规则

攻击者经常会修改有条件的访问规则,以进一步打开访问权限或实现异常规则。由于这些规则是可以嵌套的并且非常复杂,所以验证规则和持续的监视是非常重要的。应关注所有的更改以及IP块异常。

评估第三方访问权限

第三方集成和应用软件通常在被安装时就带有高级权限,并且可以作为水平权限升级到其他SaaS系统的管道。应该验证第三方访问和应用程序是否已被审核、批准以及是否正在被积极地使用。为了降低第三方带来的相关风险,应按照最小特权的原则授予第三方应用权限以及数据访问权限,并在不再需要时立即收回访问权限。

识别公共的和匿名的数据访问权限

随着勒索软件攻击的激增,以及执行攻击的工具集的迅速蔓延,最低权限访问可以提供更好的保护。数据访问建模和第三方应用程序分析可以帮助识别面向公共互联网的暴露点,从而帮助更好地保护所有数据集。

监控用户的异常行为

重视密码的散布以及输错密码的次数,监控威胁情报源中那些已被劫持的账户。越快发现异常行为,就能越快对破坏进行响应并将其阻止。SaaS应用程序在许多组织中都执行着业务的关键功能,因此SaaS安全应该与其他技术的安全措施受到同等的重视。持续监控SaaS生态系统,快速解决错误配置问题,并密切关注第三方对系统的访问,可以帮助保持数据的安全性以及业务的平稳运行。

猜你喜欢
敏感数据身份验证遗留
干扰条件下可检索数字版权管理环境敏感数据的加密方法
许林涛作品
实现虚拟机敏感数据识别
基于透明加密的水下通信网络敏感数据防泄露方法
基于4A平台的数据安全管控体系的设计与实现
基于单片机控制的小孩遗留小汽车内智能安全装置
静寂的故宫博物馆
天龙,遗留六百年的传奇
Endogenous neurotrophin-3 promotes neuronal sprouting from dorsal root ganglia
身份验证中基于主动外观模型的手形匹配