自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

新的SaaS安全報告深入探討CISO在2021年的重點和計劃

安全 應用安全 SaaS
2021年SaaS安全調(diào)查報告的結果展示了普遍存在的SaaS應用程序安全問題,并揭示了組織在嘗試管理大量SaaS安全配置時正在轉向非優(yōu)秀實踐的事實。

多年來,安全專業(yè)人員已經(jīng)認識到增強SaaS安全性的必要性。然而,隨著2020年軟件即服務(Software-as-a-Service)應用程序在2020年的指數(shù)級采用,情況又發(fā)生了較大的變化。

組織管理著從35到100不等的多個應用程序。從Slack和Microsoft Teams等協(xié)作工具到SAP和Salesforce等關鍵任務應用程序,SaaS應用程序充當現(xiàn)代企業(yè)的基礎。2020年迫切需要能夠緩解SaaS錯誤配置風險的安全解決方案。

認識到SaaS安全的重要性之后,Gartner命名了一個新類別,即SaaS安全態(tài)勢管理(SSPM),以區(qū)分能夠對SaaS應用程序部署過程中產(chǎn)生的安全風險進行持續(xù)評估的解決方案。

為了了解安全團隊目前如何處理他們的SaaS安全狀況以及他們的主要關注點是什么,一個較為先進的SSPM解決方案Adaptive Shield委托了一項獨立調(diào)查,調(diào)查對象是來自北美和西歐的300名信息安全專業(yè)人士,調(diào)查范圍從500到10,000多名員工不等。

2021年SaaS安全調(diào)查報告的結果展示了普遍存在的SaaS應用程序安全問題,并揭示了組織在嘗試管理大量SaaS安全配置時正在轉向非優(yōu)秀實踐的事實。

了解SaaS安全管理格局

SaaS 應用程序提供易于使用、可擴展的解決方案,這些解決方案提供了多種本機安全控制。但是,所有設置、用戶權限和合規(guī)性的配置最終都由安全專業(yè)人員來管理。

SaaS配置錯誤的擔憂

在2021年SaaS安全調(diào)查報告中,85%的受訪者將SaaS配置錯誤列為其組織面臨的三大風險之一。有趣的是,排在首位的其他安全風險——賬戶劫持和數(shù)據(jù)泄露——以及名單上的許多其他安全風險,也可能直接源于SaaS的配置錯誤。例如,Jira中的錯誤配置導致了許多財富500強公司的數(shù)據(jù)泄露,包括電子郵件地址和ID、員工角色、當前項目和里程碑等的潛在暴露。

更多的應用意味著更少的監(jiān)控

盡管起初看起來似乎違反直覺,但經(jīng)過進一步思考,“更多的應用程序意味著更少的監(jiān)控”對于手動處理監(jiān)控過程的組織來說是很常見的。調(diào)查的受訪者報告說,隨著組織繼續(xù)加載更多應用程序,組織在監(jiān)控其應用程序方面的成功率降低。事實上,根據(jù)受訪者的說法,在使用50-99個應用程序的公司中,只有12%每周進行錯誤配置檢查。

由于每個應用程序都有自己的設計、設置、用戶角色和獨特的權限,并且在員工穩(wěn)定流動、軟件自動更新和復雜的跨部門需求的動態(tài)環(huán)境中,組織可能會失去對其安裝的更多應用程序的控制。

委托安全影響風險

隨著SaaS應用程序資產(chǎn)組合的范圍不斷擴大,52%的受訪者表示將定期檢查和維護SaaS安全性的責任交給SaaS所有者。責任方通常位于銷售、營銷或產(chǎn)品等領域。不幸的是,這些利益相關者通常幾乎沒有安全背景或技能。

SSPM是2021年的重中之重

SSPM的關鍵功能可實現(xiàn)安全的云配置:

  • 合規(guī)性評估
  • 運行監(jiān)控
  • 風險識別
  • 政策執(zhí)行
  • 威脅評估

由于CSPM和CASB工具不是為應對SaaS環(huán)境的挑戰(zhàn)而構建的,因此SSPM已上升到企業(yè)議程的首位,并且是2021年優(yōu)先事項的首位。48%的受訪者將SSPM工具列為#他們的優(yōu)先事項清單上的第一項。

安全團隊希望對其SaaS應用程序安全狀況有全面和持續(xù)的可見性,而SSPM解決方案提供了這些功能。

使用Adaptive Shield實現(xiàn)SaaS安全自動化

安全設置和控制的自動化維護可以使安全團隊能夠控制他們的SaaS應用程序。

SaaS安全態(tài)勢管理(SSPM)與Adaptive Shield一樣,提供了一個功能強大的平臺,其獨特設計使安全團隊能夠在其互連的、不同的SaaS應用程序領域主動維護持續(xù)安全。

自適應地管理SaaS應用程序安全意味著整個SaaS應用程序領域(從視頻會議平臺和客戶支持工具到人力資源管理系統(tǒng)、儀表板和工作區(qū)等等)的完整可見性和威脅。自適應屏蔽:

  • 利用內(nèi)置的安全設置/控制來發(fā)現(xiàn)所有漏洞并主動自動修復它們。
  • 持續(xù)監(jiān)控全局設置和用戶權限,以驗證是否存在違規(guī)或偏差。
  • 提供全面的SaaS應用程序集成庫,每周添加更多SaaS應用程序。
  • 從頭到尾快速修復SaaS安全問題。
  • 在一處顯示組織SaaS安全態(tài)勢的健康狀況,以便進行數(shù)據(jù)驅動的決策。
  • 只需幾分鐘即可部署,實現(xiàn)零業(yè)務中斷

通過使用Adaptive Shield自動化監(jiān)控和執(zhí)行,安全團隊不再需要將責任委派給應用程序所有者,或者對SaaS安全設置的管理不可見。

本文翻譯自:https://thehackernews.com/2021/07/new-saas-security-report-dives-into.html

 

責任編輯:趙寧寧 來源: 嘶吼網(wǎng)
相關推薦

2010-03-31 14:58:03

云計算

2009-12-07 16:07:03

PHP類的繼承

2009-12-23 16:13:00

WPF Attache

2009-12-01 16:34:21

PHP表單

2009-10-16 18:20:07

綜合布線系統(tǒng)

2023-10-23 12:35:36

Golang追加操作

2010-11-22 14:18:32

MySQL鎖機制

2010-07-21 09:38:15

PHP緩存技術

2023-11-15 17:48:04

Yolo V8人工智能

2009-11-20 17:17:08

Oracle函數(shù)索引

2021-05-17 05:36:02

CSS 文字動畫技巧

2009-12-15 09:34:09

路由信息協(xié)議

2015-09-02 08:57:56

JavaHashMap工作原理

2009-08-27 11:27:58

foreach語句C# foreach語

2010-03-05 13:44:00

Python序列

2011-02-25 09:23:00

Java類加載器

2023-01-12 17:18:06

數(shù)據(jù)庫多云

2025-01-22 11:18:41

2009-08-31 17:35:12

C#接口實例

2024-01-26 06:42:05

Redis數(shù)據(jù)結構
點贊
收藏

51CTO技術棧公眾號