返回

SaaS安全中的新薄弱环节:设备

发布时间:2022-07-25 15:48:55 364
# 漏洞# 数据# 监控# 设备# 网络安全
SaaS Security

通常,当威胁参与者试图渗透组织的SaaS应用程序时,他们会将SaaS应用程序的错误配置视为进入手段。然而,员工现在使用他们的个人设备,无论是手机还是笔记本电脑等,来完成工作。如果设备的卫生状况不符合标准,则会增加组织的风险,并扩大不良行为者的攻击面。因此,端点(设备)保护#8212,通过EDR、XDR和漏洞管理解决方案#8211,已成为SaaS安全的一个关键因素。

补救端点和设备构成的威胁的挑战在于,能否将SaaS应用程序用户、其角色和权限与其相关设备的合规性和完整性级别相关联。这种端到端的方法是组织为其SaaS安全实施整体、零信任方法所需要的。

然而,自动化SaaS安全态势管理解决方案(如Adaptive Shield)并不是一个简单的壮举,现在可以提供可见性,将SaaS用户及其相关设备与设备的卫生评分相关联。

单击此处安排10分钟的演示,了解如何保护SaaS堆栈

高风险设备

在SaaS安全环境中,您如何对高风险设备进行分类?

拥有公司核心SaaS应用程序高权限的用户拥有或使用的设备。例如,如果某个人的设备易受攻击,并且需要立即修复,那么他对公司CRM的访问权限很高,可能会给公司带来高风险。这些高风险设备是组织SaaS环境的关键威胁向量。

安全团队应不断将设备映射到其用户及其相关权限,以了解哪些设备/用户的风险最高。

用户、应用程序和设备之间的关联

如前所述,用户的权限越高,其设备的风险就越高。为了深入观察用户、应用程序和设备的状态,安全团队需要检查其用户设备的卫生状况,例如最新的操作系统配置和任何漏洞。有了该评估和分数,安全团队可以映射和监控用户的SaaS应用程序访问(当然,除了保护SaaS应用程序本身)。

一旦这些交叉引用到位并可访问,组织就可以通过策略和组织最佳实践实现“软”强制增强。这样,安全团队可以在不严重限制用户的情况下监控风险和威胁。

获得零信任方法

零信任是一个在当今网络安全领域备受争议的概念。虽然许多人认为它是一个时髦词,但它的含义代表了一种重要的方法,再怎么强调也不为过。要完全保护组织的SaaS堆栈的端到端安全,需要一个整体的自动化解决方案。

像Adaptive Shield这样的SSPM解决方案不仅可以解决SaaS应用程序配置本身的管理需求,还可以解决组织员工使用的设备的管理需求。(更不用说第三方应用程序访问,您可以在这里阅读更多信息。)与MDM(移动设备管理)解决方案集成后,Adaptive Shield将提取设备数据并将设备映射到所有者。

通过在进行SaaS安全评估时观察设备状态,组织可以实现整体零信任方法。

 

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线