16 octobre 2023L’actualité des hackersSécurité SaaS / Cybersécurité

Les racines de SaaS Security résident dans la gestion de la configuration. Un chiffre étonnant, 35 % de toutes les failles de sécurité commencent par des paramètres de sécurité mal configurés. Au cours des trois dernières années, les vecteurs d’accès initiaux aux données SaaS se sont élargis au-delà de la gestion des erreurs de configuration. « La sécurité SaaS à portée de main » est une nouvelle série de vidéos qui se déroule dans le bar d’Eliana V et s’assure que la seule chose qui fuit est de la bière (maximum) et non des données SaaS. Cette série examine les concepts clés de la sécurité SaaS et instruit les organisations sur les nouvelles Il faut s’attaquer aux vecteurs de menace.

Rapport d’enquête annuel sur la sécurité SaaS : plans et priorités 2024

Avec l’augmentation de l’utilisation des applications SaaS, il n’est pas surprenant que les incidents augmentent. La série SaaS Security on Tap couvre le rapport SaaS Security de cette année, qui révèle que 55 % des organisations ont été confrontées à un incident de sécurité SaaS au cours des deux dernières années, notamment des fuites de données, des violations de données, des attaques de ransomware et des applications malveillantes.

Le rapport n’était pas entièrement pessimiste. Comme le souligne Eliana V, les entreprises reconnaissent que les audits manuels et les déploiements CASB ne sont que des solutions. partiel des solutions au mieux. Il est surprenant que 80 % des entreprises utilisent ou prévoient d’utiliser un outil SaaS Security Posture Management (SSPM), comme Adaptive Shield, pour la configuration automatisée et la surveillance de la sécurité SaaS d’ici septembre 2024. Cela devrait amener les applications SaaS dans un endroit bien plus sécurisé que ils le sont aujourd’hui.

Gouvernance des identités et des accès – Découvrez qui est la sécurité SaaS

SaaS Security on Tap révèle qu’à mesure que de plus en plus d’organisations adoptent SSPM, elles améliorent leur visibilité sur les utilisateurs d’applications SaaS. Les experts SaaS reconnaissent désormais la nature essentielle de la gouvernance des identités et des accès dans la sécurisation des applications SaaS. Même si une grande partie de la sécurité SaaS relève du contrôle des propriétaires d’applications, la responsabilité de la gouvernance des identités et des accès relève directement de la responsabilité de l’équipe de sécurité et de l’équipe informatique centrale. Ils gèrent le fournisseur d’identité (IdP) de l’entreprise et ont besoin de visibilité pour voir quels utilisateurs accèdent aux applications, le niveau d’accès dont ils disposent et le type d’utilisateurs qu’ils sont.

La sécurité de l’identité consiste à garantir que les outils et politiques d’identité et d’accès sont en place. Les équipes de sécurité ont besoin d’un haut degré de visibilité pour savoir quels utilisateurs, y compris les utilisateurs externes, ont accès à chaque application et dans quelle mesure. Pour quantifier pleinement le risque émanant des utilisateurs, ils ont également besoin d’une visibilité sur les appareils utilisés pour accéder à ces applications et de la capacité de surveiller les utilisateurs disposant de privilèges élevés.

Découvrir les risques et les réalités des applications connectées tierces

Les intégrations d’applications tierces, également connues sous le nom d’accès SaaS-to-SaaS, sont également devenues un vecteur d’attaque sérieux. Ces applications, qui sont intégrées via les protocoles OAuth en un seul clic, améliorent les flux de travail et aident les entreprises à tirer le meilleur parti de leurs applications. Même si bon nombre de ces applications SaaS-to-SaaS sont inoffensives, elles présentent un risque important. Les applications tierces demandent souvent des étendues d’autorisation intrusives, comme Eliana V plaisante dans la vidéo On Tap (ci-dessous), « certaines étendues demandent votre premier-né ».

Les utilisateurs accordent des autorisations qui autorisent un accès en lecture/écriture, la possibilité d’envoyer des e-mails en tant qu’utilisateur et, plus inquiétant encore, la possibilité de supprimer des dossiers et des lecteurs de données entiers. Eliana V souligne que les chercheurs ont découvert que les organisations comptant 10 000 utilisateurs SaaS avaient en moyenne plus de 6 700 applications connectées à leur Google Workspace, dont 89 % demandaient des autorisations à risque moyen ou élevé.

Quelques mots sur la sécurité SaaS à portée de main

SaaS Security on Tap offre un aperçu rapide et divertissant des défis et des solutions auxquels les organisations sont confrontées lorsqu’elles tentent de sécuriser leurs données dans les applications SaaS.

Hébergée par Eliana V du bar SaaS Security On Tap, la série aborde les problèmes auxquels sont confrontés les équipes de sécurité et leurs partenaires propriétaires d’applications. Prenez la gestion des erreurs de configuration. À l’aide d’analogies amusantes et d’exemples puissants, Eliana V démontre les dangers des mauvaises configurations et la facilité avec laquelle les organisations se trompent dans leurs paramètres.

Regardez la bande-annonce… et aimez et abonnez-vous si vous en voulez plus.

Ne manquez pas un épisode de La sécurité Saas à portée de mainla nouvelle série de vidéos divertissantes qui aborde le cœur de la sécurité SaaS.


Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57