El kit de justificación de SSPM


Las aplicaciones SaaS contienen una gran cantidad de datos confidenciales y son fundamentales para las operaciones comerciales. A pesar de esto, demasiadas organizaciones confían en medidas a medias y esperan que su pila SaaS se mantenga segura. Lamentablemente, este enfoque es deficiente y dejará a los equipos de seguridad ciegos ante la prevención y detección de amenazas, así como expuestos a infracciones regulatorias, fugas de datos y brechas significativas.

Si comprende la importancia de la seguridad de SaaS y necesita ayuda para explicarla internamente para obtener la aceptación de su equipo, este artículo es ideal para usted y cubre lo siguiente:

  • Por qué es necesario proteger los datos de SaaS
  • Ejemplos reales de ataques a aplicaciones SaaS
  • La superficie de ataque de las aplicaciones SaaS
  • Otros tipos de soluciones menos adecuadas incluyen CASB o auditoría manual
  • ROI de un SSPM
  • Qué buscar en el SSPM correcto

¡Descargue el libro electrónico completo del Kit de Justificación SSPM o solicite el kit en formato de presentación con su logotipo!

¿Qué hay en sus datos SaaS?

Casi todas las operaciones comerciales se ejecutan a través de SaaS, al igual que los departamentos de recursos humanos, ventas, marketing, desarrollo de productos, asuntos legales y finanzas. De hecho, las aplicaciones SaaS son fundamentales para casi todas las funciones comerciales y los datos que respaldan e impulsan esas funciones se almacenan en estas aplicaciones basadas en la nube.

Esto incluye datos confidenciales de clientes, registros de empleados, propiedad intelectual, planes presupuestarios, contratos legales, estados de pérdidas y ganancias… la lista es interminable.

Es cierto que las aplicaciones SaaS se crean de forma segura, pero el modelo de responsabilidad compartida que garantiza que los proveedores de SaaS incluyan los controles necesarios para proteger una aplicación deja a sus clientes como los responsables últimos de reforzar sus entornos y asegurarse de que estén configurados correctamente. Las aplicaciones suelen tener cientos de configuraciones y miles de permisos de usuario, y cuando los administradores y los equipos de seguridad no comprenden por completo las implicaciones de las configuraciones que son exclusivas de aplicaciones específicas, se producen brechas de seguridad peligrosas.

Las aplicaciones SaaS están bajo ataque

Los titulares han demostrado que las aplicaciones SaaS están atrayendo la atención de los actores de amenazas. Un ataque a Copo de nieve llevó a una empresa a exponer más de 500 millones de registros de clientes. Una campaña de phishing en Nube de Azure Comprometió las cuentas de varios altos ejecutivos. Una brecha en un importante proveedor de telecomunicaciones expuso archivos que contenían información confidencial de más de 63.000 empleados.

Las amenazas son reales y están aumentando. Los cibercriminales utilizan ataques de fuerza bruta y de rociado de contraseñas con regularidad, accediendo a aplicaciones que podrían resistir este tipo de ataques con un SSPM para reforzar los controles de acceso y una capacidad de detección y respuesta ante amenazas de identidad (ITDR) para detectar estas amenazas.

Una vulneración por parte de actores de amenazas puede tener importantes repercusiones financieras y operativas. La implementación de un SSPM evita que surjan muchas amenazas debido a configuraciones reforzadas y garantiza la continuidad de las operaciones. Cuando se combina con una solución ITDR centrada en SaaS, proporciona una protección completa de 360 ​​grados.

Puede leer más sobre cada infracción en esta serie de blogs.

¿Qué es la superficie de ataque de SaaS?

La superficie de ataque incluye una serie de áreas que los actores de amenazas utilizan para acceder no autorizado a las aplicaciones SaaS de una empresa.

Configuraciones erróneas

Las configuraciones mal configuradas pueden permitir que usuarios desconocidos accedan a aplicaciones, filtren datos, creen nuevos usuarios e interfieran con las operaciones comerciales.

Seguridad que prioriza la identidad

Las credenciales débiles o comprometidas pueden exponer las aplicaciones SaaS a ataques. Esto incluye no tener activada la autenticación multifactor, requisitos de contraseña débiles, permisos de usuario amplios y configuraciones de invitado permisivas. Este tipo de mala gestión de derechos, especialmente en aplicaciones complejas como Salesforce y Workday, puede generar acceso innecesario que puede explotarse si la cuenta queda expuesta.

La superficie de ataque de la identidad se extiende desde cuentas humanas hasta identidades no humanas (NHI). A las NHI se les suelen conceder amplios permisos y, con frecuencia, no se las supervisa. Los actores de amenazas que pueden tomar el control de estas identidades suelen tener un rango completo de acceso dentro de la aplicación. Las NHI incluyen aplicaciones ocultas, integraciones de OAuth, cuentas de servicio y claves API, entre otras.

Además, existen otras superficies de ataque dentro de la protección de la identidad:

  • Dispositivos de identidad:Los usuarios con privilegios elevados y dispositivos con mala higiene pueden exponer datos a través de malware en sus dispositivos.
  • Seguridad de datos:Los recursos que se comparten mediante enlaces públicos corren el riesgo de sufrir filtraciones. Entre ellos se incluyen documentos, repositorios, presentaciones estratégicas y otros archivos compartidos.

GenAI

Cuando los actores de amenazas ingresan a una aplicación con GenAI activado, pueden usar la herramienta para encontrar rápidamente un tesoro de datos confidenciales relacionados con la propiedad intelectual de la empresa, la visión estratégica, los datos de ventas, la información confidencial de los clientes, los datos de los empleados y más.

¿Es posible proteger las aplicaciones SaaS con CASB o auditorías manuales?

La respuesta es no. En este caso, las auditorías manuales no son suficientes. Los cambios se producen con demasiada rapidez y hay demasiado en juego como para confiar en una auditoría realizada periódicamente.

Los CASB, que en su momento se consideraron la herramienta de seguridad ideal para SaaS, también son insuficientes. Requieren una gran personalización y no pueden cubrir las diferentes superficies de ataque de las aplicaciones SaaS. Crean ceguera en materia de seguridad al centrarse en las vías de ataque e ignorar el comportamiento del usuario dentro de la propia aplicación.

SSPM es la única solución que comprende las complejidades de las configuraciones y la interrelación entre usuarios, dispositivos, datos, permisos y aplicaciones. Esta profundidad de cobertura es exactamente lo que se necesita para evitar que la información confidencial llegue a manos de los usuarios.

En el reciente Informe de la encuesta anual sobre seguridad de SaaS de Cloud Security Alliance: Planes y prioridades de los CISO para 2025, el 80 % de los encuestados afirmó que la seguridad de SaaS era una prioridad. El 56 % aumentó su personal de seguridad de SaaS y el 70 % tenía un equipo o un puesto dedicado a la seguridad de SaaS. Estas estadísticas representan un gran avance en la madurez de la seguridad de SaaS y las prioridades de los CISO.

¿Cuál es el retorno de la inversión (ROI) con una solución SSPM?

Determinar el ROI de su aplicación SaaS es algo que en realidad puede calcularse.

Forrester Research realizó este tipo de informe sobre el retorno de la inversión a principios de este año. Analizaron los costos, los ahorros y los procesos de una empresa global de servicios de información y medios de comunicación de 10 mil millones de dólares y descubrieron que había logrado un retorno de la inversión del 201 %, con un valor actual neto de 1,46 millones de dólares y una recuperación de la inversión en menos de seis meses.

También puede comenzar a calcular el valor de una mayor postura de seguridad de SaaS identificando la cantidad real de infracciones que se han producido y el costo de esas infracciones (sin mencionar la medición no cuantificable del daño a la reputación). Agregue a eso el costo de monitorear y proteger manualmente las aplicaciones SaaS, así como el tiempo que lleva localizar una desviación de configuración y solucionarla sin una solución. Reste los beneficios totales de una solución SSPM para establecer sus beneficios netos anuales de SSPM.

Un cálculo del ROI facilita que quienes controlan el presupuesto asignen fondos para un SSPM.

Solicite una demostración para conocer de qué se trata SSPM

Cómo seleccionar la plataforma SSPM adecuada

Si bien todos los SSPM están diseñados para proteger las aplicaciones SaaS, puede haber una gran disparidad entre la amplitud y la profundidad de la seguridad que ofrecen. Teniendo en cuenta que casi todas las aplicaciones SaaS contienen algún grado de información confidencial, busque un SSPM que:

  • Cubre una gama más amplia de integraciones listas para usar y también admite aplicaciones personalizadas de desarrollo propio. Asegúrese de que incluso monitoree sus cuentas de redes sociales.
  • Tiene la capacidad de monitorear a los usuarios y sus dispositivos.
  • Da visibilidad a las aplicaciones conectadas
  • es capaz de detectar aplicaciones ocultas con capacidades para proteger aplicaciones GenAI, ya que la proliferación de GenAI dentro de las aplicaciones SaaS es una preocupación de seguridad importante.
  • Incluye detección y respuesta a amenazas de identidad (ITDR) integral para prevenir actividades no deseadas mientras se detectan y responden a las amenazas.

Las aplicaciones SaaS forman la columna vertebral de la TI corporativa moderna. Al intentar justificar la priorización y la inversión en SSPM, asegúrese de destacar el valor de los datos que protege, las amenazas que rodean a las aplicaciones y el retorno de la inversión.

¡Descargue el kit de justificación SSPM completo en formato electrónico o solicite el kit en formato de presentación con su logotipo!

Las noticias de los hackers

¿Te resultó interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Siguenos en Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57