返回

第三方应用程序是否访问新的可执行文件?

发布时间:2022-06-22 05:48:27 255
# 数据# 监控# 攻击# 网络安全

第三方应用程序可以提高生产率、实现远程和混合工作,并且在构建和扩展公司的工作流程方面是至关重要的,这已经不是什么秘密了。

一个无伤大雅的过程,就像在电子邮件的早期点击附件一样,人们在将自己需要的应用程序连接到Google workspace或M365环境等时不会三思而后行。用户所采取的简单操作,从创建电子邮件到在CRM中更新联系人,可以在连接的平台上产生其他几个自动操作和通知。

如下图所示,OAuth机制使应用程序互连变得非常容易,许多人没有考虑可能产生的后果。当这些应用程序和其他针对SaaS平台的附加组件请求访问权限时,通常会毫不犹豫地授予它们权限,从而为不良行为者提供更多访问公司数据的机会。这使公司面临供应链访问攻击、API接管和恶意第三方应用程序的风险。

Oauth机制权限请求

当涉及到本地计算机和可执行文件时,组织已经拥有内置的控制,使安全团队能够阻止有问题的程序和文件。在SaaS应用程序方面,需要保持一致。

了解如何了解您的SaaS堆栈

第三方应用程序如何获得访问权限?

OAuth 2.0大大简化了身份验证和授权,并提供了细粒度的访问权限委派。应用程序以作用域的形式表示,要求用户对特定权限进行授权。应用程序可以请求一个或多个作用域。通过对作用域的批准,用户授予这些应用程序执行代码的权限,以便在其环境中的后台执行逻辑。这些应用程序可能是无害的,也可能像可执行文件一样具有威胁性。

单击此处安排15分钟的演示,了解如何获得SaaS应用程序的可见性

缓解第三方应用程序访问风险的最佳做法

为了保护公司的SaaS堆栈,安全团队需要能够识别和监控其SaaS生态系统中发生的所有事情。以下是安全团队可以与员工分享并自行处理的内容,以减轻第三方应用程序访问风险。

1 教育组织中的员工

网络安全的第一步总是回到提高认识上来。一旦员工更加意识到这些OAuth机制存在的风险和危险,他们将更加犹豫是否使用它们。组织还应制定一项政策,强制员工提交对第三方应用程序的请求。

2 了解所有业务关键型应用程序的第三方访问

安全团队应了解每个业务关键型应用程序,并跨所有原则审查已与其业务关键型SaaS应用程序集成的所有不同第三方应用程序。缩小威胁面的第一步是了解整个环境。

3 映射已连接的第三方应用程序请求的权限和访问级别

一旦安全团队知道连接了哪些第三方应用程序,他们应该映射每个第三方应用程序的权限和访问类型。从那里,他们将能够看到哪个第三方应用程序基于更高级别的范围而具有更高的风险。能够区分可以读的应用程序和可以写的应用程序,将有助于安全团队确定需要首先处理的应用程序的优先级。

此外,web安全团队应该映射哪些用户授予了这些权限。例如,一个高权限用户,即在其工作区中有敏感文档的用户,如果授予对第三方应用程序的访问权限,可能会给公司带来高风险,需要立即进行补救。

4 获得处理第三方应用程序访问的自动化方法

SaaS安全态势管理解决方案可以自动发现第三方应用程序。正确的SSPM解决方案,如Adaptive Shield,具有内置逻辑,可以映射出所有第三方应用程序,从而访问组织的SSPM集成应用程序。这种可视性和监督赋予了安全团队权力,因此无论一家公司有100个或600个应用程序,他们都可以轻松控制、监控和保护公司的SaaS堆栈。

更大的SaaS安全前景

为了保护公司的SaaS堆栈,安全团队需要能够识别和监控其SaaS生态系统中发生的所有事情。第三方应用程序访问只是SaaS安全态势管理图的一个组成部分。

大多数现有的网络安全解决方案仍然无法提供足够的保护或方便的方式来监控公司的SaaS堆栈,更不用说其已知应用程序和平台之间的通信了,这使得公司很容易受到攻击,无法有效地知道或控制哪些方可以访问敏感的公司或个人数据。

组织需要能够查看每个应用程序的所有配置和用户权限,包括用户授予访问权限的所有第三方应用程序。这样,安全团队可以保留对SaaS堆栈的控制,修复任何问题,阻止任何使用过多权限的应用程序,并降低其风险。

了解如何保护您的SaaS应用程序堆栈

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线