ゼファーネットのロゴ

より強力なSaaSセキュリティへの7つのステップ

日付:

ホワイトハウスはすべての企業に警告した 今年初めにサイバー攻撃に警戒するために、それは多くの人にとって目覚めの呼びかけでした。 これらの種類の警告は、多くの場合、政府機関や重要なインフラストラクチャ企業に向けられていますが、包括的な警告は珍しいものです。

すべての組織は、この警告を確認し、必要に応じてセキュリティを向上させる機会としてとらえる必要があります。 Software-as-a-Service(SaaS) アプリケーションセキュリティ 多くの場合、盲点であるため、SaaSエコシステムに特別な注意を払ってください。 SaaSはユビキタスで高度に構成可能であり、継続的に更新されるため、セキュリティのギャップや変更を綿密に監視していないと、多くの組織が脆弱になります。

継続的な監視はSaaSの変更に対応するための鍵ですが、SaaSのセキュリティをよりよく把握するために必要なのはそれだけではありません。 次のXNUMXつの手順に従って、侵害のリスクを最小限に抑えるのに役立つ改善されたセキュリティ対策を実装します。

1.重要な構成のギャップを埋めます。 一部 55%の企業が機密データをインターネットに公開しています、および設定ミスが原因であることがよくあります。 SaaSアプリを非常に強力にする構成可能性も、綿密に監視しないと弱点です。 最も機密性の高いデータを格納し、ユーザー数が最も多いプラットフォームから始めて、SaaSプラットフォームの構成をよりよく把握できます。 相談する ベストプラクティス クラウドセキュリティアライアンスから および他の専門家とそれらの構成のギャップを埋めます。

2.従来の認証方法とプロトコルを無効にします。 妥協するサインインの試みの大部分は、サポートされていないレガシー認証から来ています 多要素認証(MFA)。 ディレクトリでMFAポリシーを有効にしている場合でも、悪意のある攻撃者はレガシープロトコルを使用して認証し、MFAをバイパスする可能性があります。 従来のプロトコルによる悪意のある認証要求から環境を保護する最善の方法は、これらの試行を完全にブロックすることです。

3.より高いセキュリティ認証要件を適用します。 アカウントは 危険にさらされる可能性が99.9%少ない MFAを使用する場合。

4.条件付きアクセスルールを分析および監視します。 攻撃者は、条件付きアクセスルールを変更して、アクセス許可をさらに開いたり、例外ルールを実装したりすることがよくあります。 これらのルールはネストされて複雑になる可能性があるため、ルールを検証して継続的な監視を有効にすることが重要です。 変更やIPブロックの例外に注意してください。

5.サードパーティのアクセスを評価します。 サードパーティの統合とアプリケーションは、多くの場合、高レベルのアクセス許可でインストールされ、他のSaaSシステムへの水平特権昇格の導管となる可能性があります。 サードパーティのアクセスとアプリケーションがレビュー、承認され、積極的に使用されていることを確認します。 サードパーティによる侵害のリスクを軽減するには、最小特権の原則に従ってサードパーティのアプリへのアクセス許可とデータアクセスを許可し、必要がなくなったらすぐにアクセスを取り消します。

6.パブリックおよび匿名のデータアクセス許可を特定します。 最小特権アクセスは、ランサムウェア攻撃が急増し、攻撃を実行するためのツールセットがより広く配布されるため、より優れた保護を提供します。 データアクセスモデリングとサードパーティのアプリ分析は、パブリックインターネットへの露出ポイントを特定するのに役立ち、すべてのデータセットをより適切に保護できるようになります。

7.異常なユーザーアクティビティを監視します。 パスワードのスプレーや過度の失敗に注意してください。 脅威インテリジェンスフィードで侵害されたアカウントを監視します。 異常な活動をより早く発見できるほど、より迅速かつ適切に対応し、被害を制限することができます。

SaaSアプリケーションは、多くの組織でビジネスクリティカルな機能を実行します。SaaSセキュリティは、他のテクノロジーに対して実施されているセキュリティ対策と同様に重要であると見なす必要があります。 SaaSエコシステムを継続的に監視し、構成の誤りに迅速に対処し、システムへのサードパーティのアクセスを注意深く監視することで、データの安全性とビジネスの円滑な運営を維持できます。

スポット画像

最新のインテリジェンス

スポット画像

私たちとチャット

やあ! どんな御用でしょうか?