حان الوقت لفك تشابك كرة الغزل SaaS

حان الوقت لفك تشابك كرة الغزل SaaS


حان الوقت لفك تشابك كرة الغزل SaaS

ليس من المستغرب أن نقول إن تطبيقات SaaS قد غيرت الطريقة التي نعمل بها، سواء في حياتنا الشخصية أو المهنية. نحن نعتمد بشكل روتيني على التطبيقات السحابية والتطبيقات البعيدة لإجراء وظائفنا الأساسية، ونتيجة لذلك أصبح المحيط الحقيقي الوحيد لشبكاتنا هو الهويات التي نسجل الدخول بها إلى هذه الخدمات.

ولسوء الحظ – كما هو الحال في كثير من الأحيان – فاقت شهيتنا لتحسين سير العمل والتعاون والاتصالات رغبتنا في التأكد من أن هذه الأدوات والعمليات آمنة عندما قمنا بتوصيلها إلى بيئاتنا، مما أدى إلى تسليمنا سيطرتنا على أمان بياناتنا. يطلب كل تطبيق من هذه التطبيقات كميات مختلفة من الأذونات في بياناتنا، والتي غالبًا ما تعتمد على خدمات البائعين الآخرين، مما لا يؤدي إلى إنشاء شبكة، بل مجموعة متشابكة من التعقيدات المترابطة التي أصبحت معقدة للغاية ولا تعرف معظم فرق الأمن وتكنولوجيا المعلومات كيفية القيام بذلك ترتبط العديد من تطبيقات SaaS، ناهيك عن ماهيتها أو أذونات الوصول الخاصة بها.

إن إغراءنا الجماعي – والمفهوم – للمرونة وقابلية التوسع قادنا إلى ما نحن عليه الآن: لا يستطيع معظمنا العمل في الشركات الحديثة بدون تطبيقات SaaS لأنها أصبحت حيوية للغاية لعملياتنا، ومع ذلك يجدون أنفسهم عرضة للهجمات على هذه الخدمات والتطبيقات السحابية.

يفهم ممثلو التهديدات نموذج “كخدمة” تمامًا مثل أي شخص آخر، وغالبًا ما يبيعون برامج الفدية كخدمة على الويب المظلم للشركات التابعة لهم. إنهم يدركون أن مهاجمة بائعي تطبيقات SaaS التابعين لجهات خارجية لا يؤدي إلى جواهر التاج لشركة واحدة فحسب، بل إلى العديد من الشركات. لقد رأينا أ ارتفاع بنسبة 68% في الهجمات من تطبيقات الطرف الثالث في عام 2023، ويتفق الباحثون جميعًا على أن هذا العدد لن يرتفع إلا مع استمرار ارتفاع اعتماد SaaS.

لحسن الحظ، هناك خطوات يجب اتخاذها لفك تشابك هذه الكرة من SaaS، ويتعين على فرق تكنولوجيا المعلومات والأمن في جميع أنحاء العالم التعامل معها.

تعرف على كيفية الوصول إلى الملفات التي تمت مشاركتها بشكل عام من تطبيقات SaaS الخاصة بك

افهم بيئة SaaS الخاصة بك وتكنولوجيا معلومات الظل

يبدو الأمر بسيطًا جدًا: إذا كنت بحاجة إلى تأمين شيء ما، فعليك أن تعرف أنه موجود أولاً. كما نعلم، عندما يتعلق الأمر بالـ SaaS، فالأمر ليس بالأمر السهل على الإطلاق.

إن تقنية Shadow IT – أي أدوات أو برامج يتم تثبيتها ولها حق الوصول إلى بيانات الشركة دون علم فريق تكنولوجيا المعلومات و/أو فرق الأمان بها – منتشرة. فكر: عندما يحتاج شخص ما في مجال التسويق إلى استخدام أداة تصميم جديدة متاحة كتطبيق SaaS، فإنه يقوم بتسجيل الدخول، ويمنحه حق الوصول إلى ملفاتك المشتركة لتسهيل التحميل و/أو التنزيلات، ولا يريد المرور عبر تكنولوجيا المعلومات للحصول على تمت الموافقة عليه لأي عدد من الأسباب (يستغرق الأمر وقتًا طويلاً، أو قد يتم رفض الطلب، أو أن الموعد النهائي ضيق، وما إلى ذلك). غالبًا ما تتمتع هذه التطبيقات بقدر هائل من الرؤية والأذونات في بيانات الشركة دون أن يعرف أي شخص من الجانب الأمني ​​وجودها أو يبحث عن سلوك مشبوه.

لفهم نطاق المشكلة وسبب الحصول على عرض كامل لبيئة SaaS لديك، فلنقم ببعض العمليات الحسابية التقريبية.

  • معظم الشركات لديها، في المتوسط، ~500 تطبيق تجاري مرتبطة ببيئتهم.
  • من بين هؤلاء، تمت معاقبة/الموافقة على 49% تقريبًا من قبل تكنولوجيا المعلومات/الأمن و ~51% هي تطبيقات غير مصرح بها.
  • يحتوي كل تطبيق عادة على 9 مستخدمين لكل تطبيق
  • إذا ضربنا عدد المستخدمين لكل تطبيق (9) في عدد التطبيقات غير المرخصة (~255)، فإن ذلك يساوي متوسطًا 2,295 ناقل هجوم محتمل فريد التي ليس لدى فرق تكنولوجيا المعلومات والأمن أي فكرة عنها وتحب الجهات الفاعلة في مجال التهديد استغلالها.

ولهذا السبب فإن فهم عدد التطبيقات المرتبطة ببيئتك، وما يفعلونه، وما هي أذوناتهم، ونشاطهم هو الخطوة الأكثر أهمية. يجب أيضًا أن تحدث هذه الأذونات والإشراف بشكل مستمر: فأنت لا تعرف أبدًا متى قد يتجاوز شخص ما تكنولوجيا المعلومات ويضيف تطبيقًا أو خدمة جديدة ويمنحه حق الوصول الكامل إلى بياناتك.

اكتشف جميع التطبيقات المتصلة ببياناتك، بما في ذلك تطبيقات الظل

أغلق الطرق المفتوحة أمام بياناتك

بمجرد أن تتمكن من التعامل مع تطبيقاتك، فقد حان الوقت لوضع نموذج لأذوناتك والتأكد من عدم تجاوز هذه التطبيقات والمستخدمين للأذونات. وهذا يتطلب مراقبة مستمرة أيضًا: غالبًا ما تغير هذه التطبيقات هياكل الأذونات الخاصة بها لتتطلب المزيد من الوصول دون توضيح ذلك.

في الآونة الأخيرة، تم تسليط الضوء بالفعل على سلسلة من الانتهاكات البارزة المرتبطة بمورد التخزين السحابي Snowflake كيف المنظمات الضعيفة غالبا ما تكون في هذا الصدد. وقع كل من Ticketmaster وSantander Bank وAdvance Auto Parts ضحية نفس الهجوم، والذي كان نتيجة لبيانات الاعتماد المسروقة السابقة، وموفر تخزين تابع لجهة خارجية (Snowflake) يسمح بإعداد خزائن التخزين السحابية هذه بدون IDP أو MFA، وتتجنب الشركات أفضل الممارسات لإعداد بياناتها الضخمة لتكون محمية بكلمات مرور فقط.

لاتخاذ الخطوة الأولى في تأمين النظام البيئي SaaS الخاص بها، يجب على الشركات تحديد ذلك بشكل أساسي: فهم جميع التطبيقات المتصلة والهويات والإجراءات المرتبطة بها. وهذا يمكن أن يتطلب عمالة كثيفة، وهو مجرد غيض من فيض. هناك أيضًا أمل في أن يصبح الموظفون المخطئون واضحين بشأن استخدام تطبيق غير مصرح به.

لمنع حدوث خرق، يجب على الشركات:

  • تعرف على جميع تطبيقات SaaS المستخدمة (المعروفة وغير المعروفة)، وخاصة تلك التي لديها احتياجات الوصول العميق أو التي تحتوي على بيانات خاصة/بيانات العملاء
  • تأكد من حماية تلك التطبيقات عالية المخاطر باستخدام IDP وMFA وما إلى ذلك.
  • تأكد من عدم حصول مستخدمي هذه التطبيقات على امتيازات زائدة
  • كن منتبهًا وقادرًا على اتخاذ إجراء سريع عند الوصول إلى التطبيقات و/أو البيانات من خلالها و/أو نقلها بطرق مشبوهة

يحمل هذا النوع من الوصول والأذونات ومراقبة الاستخدام فائدة إضافية تتمثل في مساعدة شركتك على البقاء متوافقة مع أي عدد من الوكالات و/أو الهيئات التنظيمية. إذا تم اختراق بياناتك بسبب اختراق من طرف ثالث، فلن يتم قبول عدم معرفة التطبيق ووصوله إلى البيانات بشكل جيد. ويجب أيضًا ألا يأتي هذا النوع من المراقبة على حساب سهولة الاستخدام، كما نرى في وضعنا الحالي المتمثل في انتشار تكنولوجيا المعلومات في الظل.

تعرف على كيفية إعلامك بالمستخدمين دون تمكين MFA في تطبيقات SaaS لديك

في الختام: تأمين كيفية عمل عملك

من الواضح أن تطبيقات SaaS موجودة لتبقى، بدءًا من تمكين المبيعات وحتى إدارة قواعد البيانات وحتى أدوات الذكاء الاصطناعي. إنه أمر مثير وقد فتح لنا فرصًا للعمل بطرق وأماكن جديدة ومبتكرة. وبما أننا ندرك ذلك، فقد حان الوقت أيضًا للبدء في كشف كرة خيوط SaaS التي أصبحت بيئتنا.

ومع عثور الجهات الفاعلة على التهديد على المزيد والمزيد من نقاط الفشل والتبعية في هذا التشابك، فإنها ستتحسن في استغلالها بانتهاكات أكبر وأكثر تدميراً. كلما أعطينا الأولوية لتأمين الطريقة التي نعمل بها فعليًا، كلما تمكنا من إنجاز المزيد.

ملحوظة: تمت كتابة هذه المقالة بخبرة وساهم بها دفير ساسون، مدير الأبحاث الأمنية في Reco.

وجدت هذه المادة مثيرة للاهتمام؟ هذه المقالة عبارة عن مشاركة ساهم بها أحد شركائنا الكرام. تابعونا على تغريد و ينكدين لقراءة المزيد من المحتوى الحصري الذي ننشره.





Source link

إرسال التعليق

تفقد ما فاتك