自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

年度SaaS安全調查報告:55%的組織遭遇SaaS安全事件,解決方案覆蓋率低

安全 云安全
云安全聯(lián)盟(CSA)發(fā)布了《年度SaaS安全調查報告》,旨在更深入地了解組織中SaaS安全的幾個關鍵方面。

在當今的數字環(huán)境中,SaaS安全性對各種規(guī)模的組織都至關重要。隨著企業(yè)越來越多地將其操作和數據轉移至云端,或者更具體地說是SaaS應用程序,這些應用程序的安全性變得尤為重要。雖然SaaS應用程序在設計上是安全的,但它們的配置和治理方式會帶來風險。如果缺乏適當的安全措施,組織將會面臨數據泄露、網絡攻擊和其他可能導致重大財務和聲譽損失的安全事件。因此,了解SaaS安全性對于組織保護自身免受這些風險至關重要。

正是在這樣的背景下,云安全聯(lián)盟(CSA)發(fā)布了《年度SaaS安全調查報告》,旨在更深入地了解組織中SaaS安全的幾個關鍵方面,包括組織中當前SaaS應用程序的使用情況、組織關于SaaS應用程序的安全策略和流程、對SaaS威脅的認識和經驗,以及當前和未來使用的安全解決方案等。以下是今年的調查結果和見解。

重點發(fā)現(xiàn)

  • SaaS安全事件呈上升趨勢:55%的組織報告稱他們在過去兩年中經歷過此類事件,另有12%的組織不確定。
  • 調查發(fā)現(xiàn),超過一半(58%)的組織估計,他們目前的SaaS安全解決方案只覆蓋了SaaS應用程序的50%或更少。
  • 隨著SaaS應用程序的所有權分散到組織的所有不同部門,CISO和安全管理人員正在從控制者轉變?yōu)楣芾碚摺?/li>
  • SaaS安全繼續(xù)適應SaaS生態(tài)系統(tǒng)中不斷擴大的廣泛關注點,包括SaaS錯誤配置、SaaS到SaaS訪問、設備到SaaS風險管理、身份和訪問治理,以及身份威脅檢測和響應(ITDR)。
  • 66%的組織增加了對應用程序的投資,71%的組織增加了對SaaS安全工具的投資。更具體地說,調查顯示,SaaS安全態(tài)勢管理(SSPM)解決方案的采用率大幅增長,從2022年的17%增長到2023年的44%。

SaaS安全事件呈上升趨勢

調查顯示,SaaS生態(tài)系統(tǒng)內的安全事件顯著增加,55%的組織報告稱他們在過去兩年中經歷過安全事件,比前一年增加了12%。大約三分之一(32%)的受訪者表示,他們在同一時期內沒有遇到過SaaS安全事件,而12%的受訪者不確定。

【公司是否在過去兩年內經歷過SaaS應用程序安全事件】

調查結果強調,許多公司開始認識到一個殘酷的現(xiàn)實,即常見的內部部署類型的攻擊,如勒索軟件、惡意軟件和數據泄露,也可能發(fā)生在他們的SaaS環(huán)境中。

報告中最常見的SaaS安全事件是數據泄露(58%)、惡意應用程序(47%)、數據泄露(41%)和SaaS勒索軟件(40%),這凸顯了對強大安全措施的需求日益增長,以及對SaaS領域不斷擴大的潛在風險的認識不斷提高。

【公司經歷過什么類型的安全事件】

當前的SaaS安全策略和方法遠遠不夠

對SaaS應用程序的監(jiān)控不足

SaaS安全事件顯著增加的一個關鍵因素是,調查結果表明,大量組織在實施有效的SaaS安全措施方面存在不足。許多公司使用的安全解決方案不能覆蓋整個SaaS堆棧,這使得他們的應用程序和數據暴露在網絡威脅之下。具體來說,調查發(fā)現(xiàn)超過一半(58%)的組織估計他們目前的SaaS安全解決方案只覆蓋了SaaS應用程序的50%或更少。

【SaaS安全解決方案覆蓋的SaaS應用程序百分比】

這些發(fā)現(xiàn)強調了企業(yè)迫切需要重新評估其安全解決方案,并確保它們在整個SaaS生態(tài)系統(tǒng)中提供全面的覆蓋。通過這樣做,組織可以顯著降低安全事件的風險,包括數據泄露、勒索軟件攻擊和其他類型的網絡攻擊。最終,這將有助于維護他們的聲譽和客戶信任。

CASB和手動審計不足以滿足SaaS安全性

許多組織依靠云訪問安全代理(CASB)和手動審計來保護他們的SaaS應用程序。然而,這些方法在一些關鍵領域被證明是不夠的。此外,手動審計會在審計之間暴露公司數據,加劇組織面臨安全事件的風險。

【組織在完整SaaS安全覆蓋中使用CASB和手動審計的比例】

這些發(fā)現(xiàn)表明,組織需要重新評估其安全策略,并投資于更全面的解決方案和策略,以提供整個SaaS生態(tài)系統(tǒng)的全面覆蓋,從而降低安全事件的風險。這也可能是SaaS安全態(tài)勢管理(SSPM)工具使用量增加的原因。

保護SaaS應用的涉眾范圍擴展 

除了在工具、安全性和人員方面的金錢投資外,組織還越來越多地在保護業(yè)務關鍵型應用程序的過程中涉及更多涉眾。在一個典型的組織中,SaaS應用程序被廣泛應用,從文件共享和協(xié)作應用程序到CRM、項目和工作管理、營銷自動化等等。SaaS應用程序填補了各種各樣的利基角色,然而這種涉眾范圍的擴散使得威脅形勢變得更加復雜。

現(xiàn)在,CISO和安全經理正在從SaaS應用程序安全的控制者轉變?yōu)楣芾碚撸{查顯示,從事安全治理的人中有很多擔任行政級別的職位或擔任部門主管,這表明企業(yè)正在認真對待SaaS安全。關鍵決策者的參與強調了SaaS安全在保護有價值資產和確保操作連續(xù)性方面所起的關鍵作用的日益得到重視。

然而,由于涉眾范圍極廣,確定“誰最終負責SaaS安全性”可能會變得極具挑戰(zhàn)性。SaaS應用程序通常需要安全團隊和應用程序所有者之間的密切合作,因為安全團隊可能并不總是能夠直接訪問SaaS應用程序。這就需要能夠彌合缺口并積極吸引應用程序所有者的流程和工具,畢竟,應用程序所有者對于有效的SaaS安全管理至關重要。

【涉及關鍵業(yè)務應用程序保護的職位頭銜,排名前三的分別為安全主管(43%)、云安全架構師(42%)以及安全運營人員(39%)】

通過培養(yǎng)協(xié)作環(huán)境和實施解決方案或策略,促進安全團隊和應用程序所有者之間的溝通和協(xié)調,組織可以創(chuàng)建更強大和簡化的方法來保護其業(yè)務關鍵型應用程序。反過來,這將有助于最大限度地減少潛在的威脅,并確保對不斷發(fā)展的SaaS安全威脅提供更高級別的保護。

組織如何為整個SaaS安全生態(tài)系統(tǒng)優(yōu)先考慮策略和流程

在過去的一年里,SaaS安全的焦點發(fā)生了顯著的變化,這主要是由于對業(yè)務關鍵型SaaS應用程序的投資增加、安全事件的增加以及針對SaaS應用程序的威脅行為者數量的增加等諸多因素造成的。以前,組織和安全工具(如SSPM)主要關注錯誤配置管理。然而,SaaS安全已經適應了更廣泛的關注范圍,包括SaaS到SaaS訪問、設備到SaaS風險管理、身份和訪問治理以及身份威脅檢測和響應(ITDR)。

SaaS政策和程序

隨著SaaS在業(yè)務領域的重要性日益提高,擁有強大的策略、流程和功能對于保護組織的SaaS堆棧及其包含的數據免受威脅參與者的侵害至關重要。

各組織現(xiàn)在正在采取措施解決關鍵領域的問題。下面的數據展示了組織在SaaS安全生態(tài)系統(tǒng)的不同領域保護其SaaS堆棧時開始優(yōu)先考慮的事項。

錯誤配置管理

解決錯誤配置問題對于保護組織的SaaS堆棧免受可能被威脅參與者利用的錯誤配置至關重要。受訪者對錯誤配置管理的主要優(yōu)先事項包括:

  • 安全和應用程序所有者團隊之間的溝通和協(xié)作;
  • 錯誤配置的詳細修復和緩解;
  • 根據應用程序、安全域和風險級別進行優(yōu)先級排序;

有了強大的系統(tǒng)和流程,這些高影響領域可以幫助減少SaaS攻擊面。

第三方應用接入

隨著組織越來越依賴第三方SaaS應用程序(連接到核心堆棧的應用程序),制定策略來評估和管理潛在風險變得至關重要。第三方應用訪問的主要優(yōu)先事項包括:

  • 搜索、檢測和量化連接的第三方SaaS應用程序的風險;
  • 檢測已集成到SaaS堆棧中的惡意應用程序;
  • 應用程序所有者需要在連接應用程序之前向安全部門提交請求

這些優(yōu)先級反映了對強大系統(tǒng)和流程的需求,以防止第三方應用程序訪問威脅。

SaaS身份和訪問治理

適當的身份和訪問治理對于保護SaaS生態(tài)系統(tǒng)中的敏感數據至關重要。在當今的組織中,身份和訪問治理的優(yōu)先級包括:

  • 確保每個用戶都具有所需的正確訪問級別;
  • 檢測已在Active Directory中禁用但仍有權訪問SaaS應用程序的用戶;
  • 檢測休眠帳戶,以便在需要時快速確保取消對SaaS的訪問;
  • 管理員訪問通知;
  • 認證實踐(例如,密鑰管理、證書管理);

【安全團隊是否能夠識別和管理具有多個用戶名的用戶】

監(jiān)控SaaS用戶設備

確保訪問SaaS堆棧的設備的安全性對于防止未經授權的訪問和數據泄露至關重要。監(jiān)控SaaS用戶設備的優(yōu)先事項包括:

  • 檢查每個SaaS用戶(特別是特權用戶)的設備衛(wèi)生(漏洞和更新的代理);
  • 識別訪問SaaS堆棧的非托管設備;

許多人并不認為設備是SaaS應用安全的薄弱環(huán)節(jié)。但事實恰恰相反;設備是一個網關,如果特權用戶的設備不安全,那么一旦威脅行為者成功入侵,造成的損害將是巨大的。

威脅檢測和響應 

主動的威脅檢測和響應對于保護組織免受目標攻擊至關重要。在當今的環(huán)境中,威脅檢測和響應的優(yōu)先事項是:

  • 識別和響應用戶和實體的異常行為;
  • 檢測MFA flood攻擊;
  • 通過威脅情報檢測攻擊;
  • 檢測暴力攻擊

【組織的SaaS威脅檢測和響應能力】

對SaaS和SaaS安全資源的投資正在急劇增加

對SaaS的投資增加

組織越來越依賴SaaS資源,不僅包括關鍵業(yè)務應用程序和員工,還包括專注于SaaS安全的正確安全工具。

根據調查,71%的組織增加了對SaaS安全工具的投資,表明越來越多的人致力于保護他們的數字資產。此外,68%的組織已經加大了在招聘和培訓SaaS安全人員方面的投資,認識到人力資本在保護SaaS生態(tài)系統(tǒng)中的重要性。此外,66%的組織增加了對業(yè)務關鍵型SaaS應用程序的投資,反映出核心業(yè)務功能越來越依賴這些工具。

這種SaaS投資的整體方法(包括安全工具、人員和應用程序)強調了強大的安全解決方案(如SSPM)的重要性

【公司在SaaS方面投資的變化】

SaaS安全態(tài)勢管理(SSPM)采用率增加 

隨著SaaS安全事件的增加和當前SaaS安全方法(例如,CASB和手動審計)的不足,組織正在尋找更高級的SaaS安全工具,如SSPM。調查顯示,隨著使用SSPM的組織比例的增加,對SSPM工具的采用率已經從2022年的17%增加到2023年的44%。

這可以歸因于這樣一個事實,即SSPMs覆蓋了其他方法和策略無法覆蓋的領域,在整個SaaS安全生態(tài)系統(tǒng)中針對各種安全風險提供了更全面的保護。這些領域包括:

  • SaaS錯誤配置:確保SaaS應用程序的正確配置以避免違規(guī)。
  • 身份和訪問治理:管理和控制用戶對SaaS應用程序和資源的訪問。
  • 第三方應用程序訪問:識別和管理與第三方應用程序訪問SaaS環(huán)境相關的風險。
  • 數據丟失管理:防止和減輕SaaS應用中敏感數據的丟失或泄漏。
  • 連接的惡意應用程序:檢測和刪除可能危及SaaS環(huán)境安全的惡意應用程序。
  • 威脅檢測與響應:主動識別并實時響應安全威脅。
  • SaaS用戶設備:監(jiān)控和管理與連接到SaaS應用程序的用戶設備相關的安全風險。

【SSPM使用率年增長趨勢】

隨著SaaS安全事件的不斷增加,組織開始認識到其他安全方法(如CASB和SaaS的手動審計)的局限性。越來越多的人采用SSPM解決方案,且計劃采用SSPM解決方案的人所占的比例越來越大,這反映出人們越來越意識到需要更強大、全面的安全措施,以抵御不斷發(fā)展的SaaS安全威脅。

【目前正在使用或計劃使用SaaS安全管理(SSPM)平臺的比例】

SSPM好處

鑒于SaaS安全性的重要性日益增加,顯然需要一種更全面、更健壯的方法。有一些SaaS安全工具,如SSPM,可以幫助組織制定策略、流程和功能,這些都是當今SaaS安全環(huán)境所需要的。通過關注這些關鍵方面,組織可以更好地保護其有價值的資產,并確保其業(yè)務關鍵型應用程序在日益復雜的威脅環(huán)境中安全運行。

組織越來越認識到采用像SSPM這樣的SaaS安全工具來解決SaaS領域不斷變化的挑戰(zhàn)的價值。這就解釋了為什么44%的人在過去一年中已經采用了SSPM解決方案,以及36%的人計劃在未來18個月內采用SSPM。通過利用這些工具,企業(yè)可以有效地緩解SaaS威脅,并顯著提高其整體安全狀態(tài)。

此外,使用SSPM使組織能夠在管理和維護方面節(jié)省時間,因為這些解決方案簡化并自動化了各種安全流程,否則這些流程將需要人工操作。這種自動化不僅通過減少對手工工作的需求來節(jié)省成本,而且還允許組織將資源重新分配到其他關鍵領域。而且,SaaS安全工具提供了響應新情況和新出現(xiàn)的威脅所需的適應性,確保企業(yè)保持敏捷性,并準備好在不斷變化的環(huán)境中保護其數字資產和關鍵應用程序。

責任編輯:趙寧寧 來源: FreeBuf.COM
相關推薦

2021-09-01 15:26:58

SaaS加密密鑰

2017-06-02 15:48:53

2015-11-26 13:37:57

2014-01-15 15:02:25

2024-07-10 14:21:10

2022-05-20 14:07:56

云安全SaaS 安全

2021-07-19 06:01:48

SaaS安全軟件即服務應用安全

2018-01-17 23:09:59

2015-11-04 07:58:49

2012-08-15 10:30:50

調查報告

2017-03-24 10:02:35

StackOverfl開發(fā)者調查

2010-05-10 12:17:31

2010-08-02 10:30:30

2013-03-08 10:30:54

谷安天下企業(yè)員工信息安全

2015-11-09 17:56:57

WebPHP函數覆蓋

2016-01-13 10:14:15

WebPHP函數覆蓋

2022-05-17 10:04:59

Angular開發(fā)者調查開發(fā)平臺

2013-04-25 10:03:37

艾默生報告艾默生網絡能源

2018-02-04 22:05:16

JavaScript 調查報告React

2019-06-24 08:52:22

Java開發(fā)代碼
點贊
收藏

51CTO技術棧公眾號