Yüksek teknoloji şirketlerinin diğer eski, daha olgun sektörlere göre bir güvenlik avantajına sahip olduğunu düşünmek kolaydır. Çoğu, 40 yıllık eski sistem ve yazılımların yükünden kurtulmuştur. Dünyanın en genç, en parlak dijital yerlilerinden bazılarını saflarına çekiyorlar ve hepsi de tüm yaşamları boyunca siber güvenlik konularını düşünüyor.

Belki de SaaS güvenlik yapılandırmalarını gözden kaçırmalarına neden olan şey teknolojiye aşinalıklarından kaynaklanmaktadır. Geçen Noel tatili sezonunda Slack, GitHub deposundan bazı özel kodlar çalmıştı. Slack’e göre çalınan kod üretimi etkilemedi ve hiçbir müşteri verisi alınmadı.

Yine de ihlal, diğer teknoloji şirketleri için bir uyarı işareti görevi görmelidir. Çalınan belirteçler, tehdit aktörlerinin GitHub örneğine erişmesine ve kodu indirmesine izin verdi. Bu tür bir saldırı GitHub’da Slack’in başına gelebilirse, herhangi bir yüksek teknoloji şirketinin başına gelebilir. Teknoloji şirketleri, kaynakların sızmasını veya çalınmasını önlemek için SaaS güvenliğini ciddiye almalıdır.

Uygulama İhlalleri: Yinelenen Bir Hikaye

Slack’in GitHub ile yaşadığı talihsizlik, bir GitHub ihlalinin meydana geldiği ilk sefer değildi. Nisan ayında, Heroku ve Travis CI tarafından tutulan OAuth uygulamalarından çalınan bir OAuth jetonu çalındı ​​ve bu da bir saldırganın düzinelerce özel kod deposundan veri indirmesine yol açtı.

E-posta kampanyalarını yönetmek için kullanılan bir SaaS uygulaması olan MailChimp, 2022-23’ü kapsayan 12 ay boyunca üç ihlal yaşadı. Müşteri verileri, bu verileri kripto para şirketlerine yönelik saldırılarda kullanan tehdit aktörleri tarafından çalındı.

SevenRooms’un CRM platformundan 400 GB’ın üzerinde hassas veri çalındı, PayPal Ocak ayında müşterilere yetkisiz tarafların çalınan oturum açma kimlik bilgilerini kullanarak hesaplara eriştiğini bildirdi ve Atlassian, Şubat ayındaki bir ihlalde çalışan verilerinin ve kurumsal verilerin açığa çıktığını gördü.

Açıkçası, teknoloji şirketleri veri ihlallerine karşı bağışık değildir. SaaS uygulamalarında saklanan özel kodlarını, müşteri verilerini ve çalışan kayıtlarını korumak en önemli öncelik olmalıdır.

SaaS Uygulamalarına Güven

Güçlü bir SaaS duruşu herhangi bir şirket için önemlidir, ancak özel kodlarını SaaS uygulamalarında depolayan kuruluşlar için özellikle önemlidir. Bu kod, çabalarından para kazanmak ve kodu yaratıcılarına fidye olarak geri vermekten başka bir şey istemeyen tehdit aktörleri için özellikle caziptir.

Teknoloji şirketleri ayrıca, işbirliği platformlarından satış ve pazarlama araçlarına, hukuk ve finansa, veri ambarlarına, siber güvenlik çözümlerine ve çok daha fazlasına kadar çok sayıda ve karma SaaS uygulamasına güvenme eğilimindedir ve bu da tüm yığının güvenliğini sağlamayı daha da zorlaştırır.

Teknoloji çalışanları, günlük işlerini yapmak için büyük ölçüde SaaS uygulamalarına bağımlıdır; bu, güvenlik ekiplerinin kimlikleri ve erişimlerini sıkı bir şekilde yönetmesini gerektirir. Ayrıca, bu kullanıcılar, verimliliği korumak için SaaS uygulamalarına farklı cihazlar üzerinden giriş yapma eğilimindedir ve bu, cihazın hijyen düzeyine bağlı olarak kuruluş için risk oluşturabilir. Bunun da ötesinde, teknoloji çalışanları, üçüncü taraf uygulamaları ikinci kez düşünmeden çekirdek yığına bağlama eğilimindedir ve bu uygulamalara yüksek riskli kapsamlar sağlar.

Adaptive Shield’in tüm SaaS yığınınızı korumanıza nasıl yardımcı olabileceğini öğrenin.

İşten Çıkarmalardan Sonra SaaS Erişimini Kontrol Etme

Yüksek teknoloji endüstrisi, aşırı büyüme ve ardından küçülme dönemleriyle bilinir. Son birkaç ayda Facebook, Google, Amazon, Microsoft, LinkedIn, Shopify ve diğerlerinin işten çıkarma duyurularını gördük.

Çalışanları SaaS uygulamalarından yetkilendirmeyi kaldırmak, veri güvenliğinde kritik bir unsurdur. Çalışanların işten çıkarılmasının çoğu otomatik olsa da, şirket dizinine bağlı olmayan SaaS uygulamaları erişimi otomatik olarak iptal etmez. Bağlı olan bu uygulamaların bile şirketin SSO’sunun dışında olan yönetici hesapları olabilir. Birincil TOA hesabının bağlantısı kesilebilse de, kullanıcının yönetici erişimine genellikle uygulamanın oturum açma ekranından erişilebilir.

Organik Hiper Büyüme ve Birleşme ve Satın Almalar

Aynı zamanda sektör, birleşme ve satın alma duyurularıyla olgunlaşıyor. Birleşme ve Devralmaların bir sonucu olarak, devralan şirketin iş sürekliliğini sağlarken SaaS güvenliği için bir temel oluşturması ve birleştirilmiş veya satın alınan şirketlerin tüm SaaS yığınlarını izlemesi gerekir. Hiper büyüme ister organik ister birleşme ve satın alma yoluyla olsun, kuruluşların erişimin kullanıcıları için doğru boyutta, ölçekte ve hızlı olmasını sağlayabilmesi gerekir.

Kimlik Tehdidi Tespiti ve Müdahalesi

Teknoloji şirketlerini etkileyen veri ihlallerinin çoğu, çalınan kimlik bilgileri ve belirteçlerden kaynaklanmaktadır. Tehdit aktörü, kullanıcının geçerli kimlik bilgilerini kullanarak sisteme ön kapıdan girer.

Kimlik Tehdidi Tespiti ve Müdahalesi (ITDR) aksi takdirde fark edilmeyecek şüpheli olayları alır. Tehdit algılama motorlarının devrede olduğu bir SSPM (SaaS Güvenlik Duruşu Yönetimi) çözümü, bir Uzlaşma Göstergesi (IOC) olduğunda uyarı verir. Bu IOC’ler, kullanıcının coğrafi konumu, zamanı, sıklığı, yinelenen oturum açma girişimleri, aşırı etkinlikler ve daha fazlası gibi etkinliklerin çapraz referanslandırılmasına dayanır.

High Tech’in Hizmet Olarak Sunulan Yazılımlarını Güvenceye Alma

Yüksek bir SaaS güvenlik duruşunu sürdürmek, yanlışlıkla SaaS saldırılarını önlemek için donanımlı ve iyi eğitilmiş olduklarına inanan yüksek teknoloji şirketleri için zordur. SaaS Güvenlik Duruşu Yönetimi, SaaS ihlallerini önlemek için çok önemlidir; ITDR yeteneklerine sahip bir SSPM ise SaaS verilerinizin güvende olmasını sağlamak için uzun bir yol kat edecektir.

Adaptive Shield’in tüm SaaS yığınınızı korumanıza nasıl yardımcı olabileceğini öğrenin.




siber-2