La seguridad SaaS ahora es accesible y asequible para todos


02 de noviembre de 2023Las noticias de los piratas informáticosSeguridad/Software SaaS

Este nuevo producto ofrece descubrimiento de SaaS y evaluación de riesgos junto con una revisión gratuita del acceso del usuario en un modelo “freemium” único.

Proteger el uso de SaaS por parte de los empleados se está volviendo cada vez más crucial para la mayoría de las organizaciones basadas en la nube. Si bien hay numerosas herramientas disponibles para abordar esta necesidad, a menudo emplean diferentes enfoques y tecnologías, lo que genera confusión y complejidad innecesarias. Ingrese al nuevo “SSPM esenciales” (SaaS Security Posture Management), que tiene como objetivo simplificar el proceso de seguridad del uso de SaaS en toda la organización. Su enfoque comercial es simple: autointegrarse, probar el producto y, si está impresionado, actualizarlo para desbloquear capacidades de seguridad más vitales.

¿Qué es la seguridad SaaS esencial?

Según Wing, las organizaciones que buscan proteger su SaaS necesitan tres capacidades básicas pero fundamentales: descubrimiento, evaluación y control. Estos se alinean con los estándares regulatorios de seguridad como ISO 27001 y SOC, que enfatizan los programas de evaluación de riesgos de proveedores y terceros, así como el control del acceso de los usuarios a herramientas comerciales críticas.

1. Descubre: No puedes asegurar lo que no puedes ver

TI en la sombra No es una cuestión nueva sino más bien en evolución. Con el aumento continuo en el uso de SaaS y la capacidad de los usuarios de eludir políticas de seguridad como MFA y SSO al incorporar aplicaciones SaaS, la nueva cara de la TI en la sombra está basada en SaaS. El proceso es simple: los empleados necesitan completar una tarea comercial y, a menudo, necesitan una herramienta para facilitarla. Buscan una solución en línea, utilizando credenciales de la empresa para iniciar sesión, particularmente cuando la mayoría de los servicios no requieren información de tarjeta de crédito para comenzar. SaaS, al ser la cadena de suministro moderna, claramente requiere una solución de seguridad debido a su naturaleza descentralizada y no gobernada.

Seguridad SaaS
El descubrimiento de SaaS de Wing

2. Evalúe el riesgo: no todos los riesgos son iguales, ahorre tiempo valioso

    Una vez que se resuelve el elemento oculto, las organizaciones se quedan con una extensa lista de aplicaciones, que a menudo ascienden a miles. Esto plantea la pregunta: ¿y ahora qué? Sin un método automatizado para evaluar los riesgos asociados con todas las aplicaciones SaaS vinculadas a la organización, descubrir SaaS en la sombra puede resultar más confuso y engorroso que útil. Esto resalta la importancia de evaluar el estado de seguridad de estas aplicaciones y determinar un umbral que requiere atención.

    El descubrimiento de SaaS debe ir de la mano con cierto grado de evaluación de riesgos de proveedores o terceros. El nuevo nivel de producto de Wing combina el descubrimiento de SaaS con procesos automatizados para determinar la puntuación de seguridad SaaS de una aplicación. Esta información de riesgo se extrae de una amplia base de datos SaaS de más de 280.000 SaaS registrados, cotejada con los datos de cientos de usuarios de Wing y sus entornos SaaS. Los clientes que pagan se benefician de evaluaciones de riesgos SaaS más amplias y profundas, incluidas alertas de inteligencia de amenazas casi en tiempo real.

    3. Control: asegúrese de que los usuarios solo tengan el acceso necesario

      Descubrir todos los SaaS en uso (y no en uso) y comprender sus riesgos es solo la mitad de la batalla; la otra mitad involucra a usuarios de SaaS. Otorgan a las aplicaciones acceso y permisos a los datos de la empresa, tomando decisiones con respecto a los permisos de lectura/escritura para las numerosas aplicaciones que utilizan. En promedio, cada empleado utiliza 28 aplicaciones SaaS en un momento dadolo que se traduce en cientos, si no miles, de aplicaciones SaaS con acceso a los datos de la empresa.

      Realizar revisiones periódicas del acceso de los usuarios en aplicaciones comerciales esenciales no es solo un requisito reglamentario, sino también muy recomendable para mantener una postura segura. Controlar quién tiene acceso a qué aplicación puede evitar que los datos confidenciales caigan en manos equivocadas y reducir significativamente la superficie de ataque potencial, ya que los empleados suelen ser los primeros objetivos de los actores maliciosos. Una larga lista de usuarios y sus permisos y roles en varias aplicaciones puede resultar abrumadora, por lo que Wing ayuda a priorizar a los usuarios según sus permisos, sus roles y fomenta el concepto de privilegios mínimos. Esto garantiza que todos los usuarios, excepto los administradores aprobados, solo tengan acceso básico a las aplicaciones SaaS.

      Revisión de acceso de usuario de Wing

      En resumen – Estas tres capacidades son esenciales para iniciar un programa de seguridad SaaS adecuado, pero no garantizan una cobertura o control total. Las organizaciones de seguridad maduras necesitarán más. Las funciones de seguridad de datos, las rutas de reparación automatizadas y un mayor control sobre los privilegios y comportamientos de los usuarios solo son posibles con la solución completa de Wing. Dicho esto, estos son un punto de partida importante para aquellas organizaciones que aún no cuentan con seguridad SaaS o están contemplando con qué herramientas y enfoques comenzar.

      ¿En qué se diferencia esto de una prueba de concepto o una demostración interactiva?

      Este nuevo enfoque de “pruebe primero, pague después” se diferencia del POC promedio principalmente en su naturaleza completamente sin contacto. Los usuarios pueden incorporarse al producto por sí mismos aceptando las condiciones legales de Wing, sin necesidad de interactuar con un representante humano o personal de ventas, a menos que así lo deseen. Si bien el producto gratuito tiene características y capacidades intencionalmente limitadas, proporciona un punto de partida para quienes tienen curiosidad o buscan seguridad SaaS. A diferencia de las demostraciones en línea, este proceso implica el procesamiento real de sus datos y puede mejorar genuinamente su postura de seguridad al brindar visibilidad del uso real de SaaS por parte de su empresa y al permitirle evaluar la magnitud de su superficie de ataque SaaS. Un enfoque freemium en productos relacionados con la seguridad es poco común, lo que hace que esta sea una oportunidad para aquellos que deseen probar el producto antes de comprometerse.

      ¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





      ttn-es-57