Siber güvenlik başlıklarından bazılarını okuyun ve bir eğilim fark edeceksiniz: İş uygulamalarını giderek daha fazla içeriyorlar.
Örneğin, e-posta aracı posta çipi davetsiz misafirlerin müşteri hesaplarına “dahili bir araç” aracılığıyla girdiğini söylüyor. Pazarlama otomasyon yazılımı HubSpot sızdı. Kurumsal şifre cüzdanı Okta tehlikeye girdi. Proje yönetim aracı Jira, Google ve NASA gibi müşterilerin özel bilgilerini yanlışlıkla ifşa eden bir güncelleme yaptı.
Bu, siber güvenliğin en yeni cephelerinden biridir: dahili araçlarınız.
Kötü niyetli aktörlerin buraya sonradan girmesi veya çalışanların yanlışlıkla kapıları açık bırakması mantıklı. Ortalama bir organizasyon artık 843 SaaS uygulamaları ve temel operasyonlarını yürütmek için onlara giderek daha fazla güveniyor. Yöneticilerin bu uygulamaları güvende tutmak için neler yapabileceğini merak ediyordum, bu yüzden bu alanda çalışan eski bir meslektaşım, CTO ve Atmosec’in kurucu ortağı Misha Seltzer ile görüştüm.
İş Uygulamaları Neden Özellikle Hassastır?
İş uygulamalarının kullanıcıları güvenlik ve uyumluluk hakkında düşünmeme eğilimindedir. Kısmen, çünkü bu onların işi değil, diyor Misha. Zaten çok meşguller. Ve kısmen bunun nedeni, bu ekiplerin sistemlerini BT’nin kapsamı dışında satın almaya çalışmasıdır.
Bu arada, uygulamaların kendileri başlatması ve entegre etmesi kolay olacak şekilde tasarlanmıştır. Birçoğunu kredi kartı olmadan başlatabilirsiniz. Ve kullanıcılar genellikle bu yazılımı CRM, ERP, destek sistemi ve insan sermayesi yönetimi (HCM) gibi en hayati kayıt sistemlerinden bazılarıyla tek bir tıklama kadar az bir sürede entegre edebilirler.
Bu, bu büyük satıcıların uygulama mağazalarında sunulan çoğu uygulama için geçerlidir. Misha, Salesforce kullanıcılarının şunları yapabileceğine dikkat çekiyor: bir uygulamayı “bağlayın” Salesforce AppExchange’ten aslında yüklemeden. Bu, herhangi bir inceleme olmadığı, müşteri verilerinize erişebileceği ve etkinliklerinin kullanıcı profili altında günlüğe kaydedildiği, bu da izlemeyi zorlaştırdığı anlamına gelir.
Yani ilk mesele bu. Yeni, potansiyel olarak güvenli olmayan uygulamaları temel uygulamalarınıza bağlamak çok kolaydır. İkinci sorun, bu sistemlerin çoğunun, yöneticilerin içlerinde neler olup bittiğini gözlemlemesi için tasarlanmamasıdır.
Örneğin:
- Satış ekibi birçok harika DevOps aracı sunar, ancak tümleşik uygulamaları izlemenin, API anahtarlarını genişletmenin veya şüpheli değişiklikleri algılamak için kuruluşları karşılaştırmanın yerel bir yolu yoktur.
- NetSuite’in changelog, kimin neyi değiştirdiği hakkında ayrıntı sağlamaz – yalnızca o bir şey değişti, bu da denetimi zorlaştırdı.
- Jira’nın changelog eşit derecede seyrektir ve Jira genellikle hassas veriler içeren Zendesk, PagerDuty ve Slack ile entegredir.
Bu, neyin yapılandırıldığını, hangi uygulamaların hangi verilere erişimi olduğunu ve sistemlerinizde kimlerin bulunduğunu bilmeyi zorlaştırır.
Bu Konuda Yapabilecekleriniz
Misha, en iyi savunmanın otomatik savunma olduğunu söylüyor, bu nedenle siber güvenlik ekibinizle iş uygulamalarınızı izlemeyi mevcut planlarına nasıl dahil edebilecekleri hakkında konuşun. Ancak tam bir farkındalık ve kapsam için, bu araçların doğal olarak sağladığından çok, bu uygulamaların içinde ve arasında neler olduğuna dair daha derin bir kavrayışa ihtiyaçları olacak. Size yardımcı olabilecek araçlar oluşturmanız veya satın almanız gerekir:
- Risklerinizi belirleyin: Anlık görüntüleri zamanında kaydetmek ve bu anlık görüntüleri karşılaştırmak için her uygulamada yapılandırılan her şeyi görüntüleme yeteneğine ihtiyacınız olacak. Bir araç size dünün yapılandırması ile bugünün yapılandırması arasındaki farkı söyleyebilirse, kimin ne yaptığını görebilir ve izinsiz girişleri veya izinsiz giriş potansiyelini tespit edebilirsiniz.
- Güvenlik açıklarını araştırın, izleyin ve analiz edin: En hassas yapılandırmalarınızda yapılan değişiklikler için uyarı ayarlamanın bir yoluna ihtiyacınız var. Bunların, aynı anda yalnızca bir uygulamayı izleme veya yalnızca rutin öneriler sağlama eğiliminde olan geleneksel SaaS güvenlik duruş yönetimi (SSPM) araçlarının ötesine geçmesi gerekecektir. Salesforce veya Zendesk’e bağlanan ve önemli bir iş akışını değiştiren bir şey varsa, bunu bilmeniz gerekir.
- Bir yanıt planı geliştirin: Git benzeri bir araç benimseyin ve “versiyon” iş uygulamalarınız, daha sonra geri dönebileceğiniz önceki durumları depolamak için. Her izinsiz girişi düzeltmez ve meta verileri kaybetmenize neden olabilir, ancak etkili bir ilk düzeltme satırıdır.
- SaaS güvenlik hijyeninizi koruyun: Kuruluşlarınızı güncel tutmak, gereksiz kullanıcıları ve entegrasyonları devre dışı bırakmak ve kapatılan güvenlik ayarlarının tekrar açılmasını sağlamak için ekipteki birini vekalet edin – örneğin, biri bir web kancasını yapılandırmak için şifrelemeyi veya TLS’yi devre dışı bırakırsa, bunun doğru olup olmadığını kontrol edin. yeniden etkinleştirildi.
Tüm bunları bir araya getirebilirseniz, Misha’nın işaret ettiği gibi, Slack’in web kancaları gibi kötü niyetli aktörlerin girebileceği alanları belirlemeye başlayabilirsiniz.
İş Sistemi Güvenliğindeki Rolünüz
Bu sistemlerin güvenliğini sağlamak yalnızca yöneticilere bağlı değildir, ancak açık olan bazı açık kapıların kilitlenmesinde önemli bir rol oynayabilirsiniz. Ve bu sistemleri ne kadar iyi görebilirseniz – her zaman yerel olarak izin vermek için oluşturulmadıkları bir angarya – birisinin bir iş uygulamasını hackleyip hacklemediğini o kadar iyi anlarsınız.