Las 7 principales tendencias que darán forma a la seguridad SaaS en 2024


En los últimos años, SaaS se ha convertido en la columna vertebral de la TI corporativa. Las empresas de servicios, como consultorios médicos, bufetes de abogados y empresas de servicios financieros, se basan casi en su totalidad en SaaS. Las empresas que no son de servicios, incluidos fabricantes y minoristas, tienen alrededor del 70% de su software en la nube.

Estas aplicaciones contienen una gran cantidad de datos, desde información corporativa general mínimamente confidencial hasta propiedad intelectual, registros de clientes y datos de empleados altamente confidenciales. Los actores de amenazas han notado este cambio y están trabajando activamente para violar las aplicaciones y acceder a los datos.

Estas son las principales tendencias que influirán en el estado de la seguridad de SaaS para 2024 y lo que usted puede hacer al respecto.

Democratización de SaaS

Las aplicaciones SaaS han transformado la forma en que las organizaciones compran y utilizan software. Las unidades de negocio compran e incorporan las herramientas SaaS que mejor se adaptan a sus necesidades. Si bien esto fortalece a las unidades de negocios que durante mucho tiempo se han sentido frustradas por los retrasos en la adquisición y la incorporación de software, requiere que las organizaciones reconsideren la forma en que protegen los datos.

Los equipos de seguridad se ven obligados a desarrollar nuevas formas de proteger los datos de la empresa. Al carecer de acceso y visibilidad de una aplicación, se les asigna la función de asesorar a una unidad de negocio que utiliza aplicaciones SaaS. Para complicar aún más las cosas, cada aplicación SaaS tiene configuraciones diferentes y utiliza terminología diferente para describir las características de seguridad. Los equipos de seguridad no pueden crear un documento de orientación único para todos debido a las diferencias entre las aplicaciones.

Los equipos de seguridad deben encontrar nuevas formas de colaborar con las unidades de negocio. Necesitan una herramienta que ofrezca visibilidad y orientación para cada configuración de aplicación para que ellos (y la unidad de negocio) comprendan los riesgos y las ramificaciones involucradas en las elecciones de configuración que toman.

El ITDR constituye una red de seguridad fundamental

Si un actor de amenazas obtiene acceso a una cuenta con altos privilegios, obtiene acceso ilimitado dentro de la aplicación. Las organizaciones ahora comprenden que la identidad es el perímetro de facto para sus aplicaciones SaaS.

Cuando los actores de amenazas se hacen cargo de una cuenta de usuario autorizada, normalmente siguen tácticas, técnicas y procedimientos (TTP) comunes a medida que avanzan a través de la aplicación hacia los datos que desean. Dejan atrás indicadores de compromiso (IoC), que pueden basarse en acciones tomadas dentro de la aplicación o en registros.

A medida que avanzamos hacia el nuevo año, veremos más organizaciones adoptando un enfoque de Detección y respuesta a amenazas de identidad (ITDR). El ITDR mitiga esa preocupación. Como componente clave en la gestión de la postura de seguridad de la identidad, las capacidades de ITDR pueden detectar TTP e IoC y luego enviar una alerta al equipo de respuesta a incidentes. A través de ITDR, los actores de amenazas que han logrado violar el perímetro de identidad aún pueden ser detenidos antes de que roben datos críticos o inserten ransomware en la aplicación.

Conozca cómo ITDR puede ayudarlo a manejar estas tendencias de seguridad SaaS hoy

El cumplimiento transfronterizo significa más inquilinos a los que proteger

Las empresas globales se enfrentan cada vez más a requisitos regulatorios diferentes de un país a otro. Como resultado, en 2024 se verá un aumento en el número de inquilinos geoespecíficos como parte del esfuerzo por mantener los datos segmentados de acuerdo con las diferentes regulaciones.

Este cambio tendrá un impacto limitado en los costos del software, ya que la mayoría de los precios de las aplicaciones SaaS se basan en suscriptores y no en inquilinos. Sin embargo, tendrá un impacto significativo en la seguridad. Cada inquilino deberá configurarse de forma independiente y el hecho de que una instancia de la aplicación sea segura no significa que todos los inquilinos lo sean.

Para proteger a todos estos inquilinos, los equipos de seguridad deben buscar una solución de seguridad que les permita establecer puntos de referencia de aplicaciones, comparar inquilinos y mostrar configuraciones de seguridad en paralelo sin cobrar más por cada inquilino adicional. Al aplicar las mejores prácticas en toda la organización, las empresas pueden mantener seguros a todos sus inquilinos.

Seguridad SaaS en 2024
Figura 1: Monitoreo de la plataforma de Adaptive Shield y presentación de todos los inquilinos de Salesforce

Las configuraciones mal configuradas están dando lugar a nuevos exploits

Una mala configuración predeterminada en ServiceNow provocó un pánico generalizado en octubre. La configuración, que formaba parte de las Listas de control de acceso de la aplicación, permitía a usuarios no autorizados extraer datos de los registros. La mala configuración afectó a miles de empresas. Una mala configuración similar en Salesforce Community en mayo también afectó a un número significativo de empresas y provocó filtraciones de datos.

Configuraciones erróneas como estas tienen el potencial de causar daños importantes a las empresas. Conducen a filtraciones de datos que rompen la confianza entre las empresas y sus partes interesadas, y tienen el potencial de convertirse en multas onerosas, dependiendo de la naturaleza de los datos que se filtraron.

Proteger las configuraciones erróneas es la mejor oportunidad que tiene una organización para evitar que estos exploits afecten sus operaciones y perjudiquen sus resultados.

Vea cómo automatizar las configuraciones erróneas de SaaS y recuperar el control de su pila de SaaS

La mayor dependencia de aplicaciones de terceros aumenta el riesgo de SaaS

Las aplicaciones de terceros añaden valor real para los usuarios finales. Mejoran los procesos, amplían la funcionalidad y conectan datos entre múltiples aplicaciones. Los usuarios conectan estas aplicaciones SaaS con solo hacer clic en un botón y comienzan a mejorar instantáneamente sus flujos de trabajo.

En marzo de 2023, Adaptive Shield lanzó un informe que muestra que las organizaciones que utilizan Google Workplace con entre 10.000 y 20.000 usuarios promediaron 13.913 aplicaciones de terceros conectadas solo a Google Workplace. Un sorprendente 89% de ellos solicitaron permisos de riesgo alto o medio. Muchas de estas aplicaciones de alto riesgo se utilizan una vez y se olvidan, o las utilizan un pequeño número de empleados. Sin embargo, incluso estas aplicaciones inactivas o poco utilizadas tienen permisos importantes y pueden usarse para comprometer o violar una aplicación SaaS.

El uso de aplicaciones de terceros no hace más que aumentar, a medida que se desarrollan más aplicaciones y los empleados utilizan su propio criterio (en lugar de consultar con su equipo de seguridad) al integrar aplicaciones de terceros en su pila. Los equipos de seguridad deben desarrollar visibilidad de todas sus aplicaciones integradas y obtener información sobre los permisos solicitados, el valor que la aplicación aporta a la organización y el riesgo que representa.

Seguridad SaaS en 2024
Figura 2: La plataforma de Adaptive Shield muestra aplicaciones de terceros integradas, su puntuación de riesgo y los alcances otorgados

Múltiples dispositivos para proteger, ya que trabajar desde casa no va a ninguna parte

En 2023, casi el 40% de todos los empleados trabajaron desde casa al menos parte del tiempo. Según WFHResearch, aproximadamente el 12% de los empleados trabajan exclusivamente en sus hogares, mientras que otro 28% tiene roles híbridos.

Estas cifras deberían hacer reflexionar al personal de seguridad preocupado por los usuarios que inician sesión en sus cuentas de trabajo desde dispositivos personales. Una de las mayores preocupaciones que tienen los equipos de seguridad es cuando los usuarios con muchos privilegios inician sesión en sus cuentas utilizando un dispositivo no administrado o no seguro. Estos dispositivos pueden tener vulnerabilidades críticas y crear un nuevo vector de ataque. Para muchos equipos, casi no hay forma de saber qué dispositivos se utilizan para acceder a la aplicación SaaS o ver si esos dispositivos son seguros.

Las organizaciones están recurriendo a SSPM para proteger SaaS

Si bien todas estas tendencias apuntan a preocupaciones legítimas de seguridad de SaaS, las herramientas de gestión de la postura de seguridad (SSPM) de SaaS, junto con capacidades ITDR, como Adaptive Shield, pueden proteger completamente la pila de SaaS. Los SSPM están diseñados para monitorear automáticamente las configuraciones, buscando desviaciones de configuración que debiliten la postura de una aplicación. En la encuesta de seguridad de SaaS, Planes y prioridades para 2024 Según Cloud Security Association y Adaptive Shield, el 71% de los encuestados dijo que su empresa había aumentado su inversión en herramientas de seguridad SaaS durante el año pasado, y el 80% ya estaba demandando a SSPM o planeaba invertir en una dentro de los próximos 18 meses.

Los SSPM pueden proporcionar herramientas de referencia para múltiples inquilinos de la misma aplicación y permitir a los usuarios establecer mejores prácticas, comparar configuraciones de diferentes instancias y mejorar la postura general de la pila SaaS.

Los SSPM también detectan y monitorean aplicaciones de terceros, alertan a los usuarios si sus aplicaciones integradas solicitan demasiado acceso y actualizan al equipo de seguridad cuando las aplicaciones integradas están inactivas. Realiza un seguimiento de los usuarios y monitorea los dispositivos que se utilizan para acceder a las aplicaciones para evitar el uso de dispositivos no administrados o no seguros en aplicaciones SaaS corporativas. Además, sus herramientas de comunicación integradas facilitan que las unidades de negocio colaboren con el personal de seguridad para proteger sus aplicaciones.

Las aplicaciones SaaS han ganado popularidad por una buena razón. Permiten a las organizaciones escalar según sea necesario, suscribirse a las aplicaciones que necesitan en este momento y limitar la inversión en TI. Con SSPM, estas aplicaciones también se pueden proteger.

Vea en vivo en una demostración de diez minutos cómo puede comenzar a proteger su pila SaaS

Las noticias de los piratas informáticos

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57