Fragmana göz atın… ve daha fazlasını istiyorsanız beğenin ve abone olun SaaS güvenliğinin büyük bir kısmı uygulama sahiplerinin kontrolü altında olsa da kimlik ve erişim yönetişiminin sorumluluğu doğrudan güvenlik ve merkezi BT ekibinin sorumluluğundadır 3 ” gibi müdahaleci izin kapsamları ister
siber-2
16 Ekim 2023Hacker HaberleriSaaS Güvenliği / Siber Güvenlik
SaaS Security’nin kökleri konfigürasyon yönetimindedir
Hiçbir bölümünü kaçırmayın Saas Bağlantılı GüvenlikSaaS güvenliğinin kalbine inen eğlenceli yeni video serisi Tüm güvenlik ihlallerinin şaşırtıcı bir şekilde %35’i yanlış yapılandırılmış güvenlik ayarlarından kaynaklanmaktadır 700’den fazla uygulamanın bağlı olduğunu ve bunların %89’unun orta veya yüksek riskli izin kapsamları talep ettiğini bulduğunu belirtiyor 000 SaaS kullanıcısına sahip kuruluşların Google Workspace’lerine ortalama 6 Bu seri, SaaS güvenliğindeki temel kavramlara göz atıyor ve kuruluşları ne gibi yenilikler konusunda eğitiyor Tehdit vektörlerinin ele alınması gerekiyor “Dokunarak SaaS Güvenliği“, Eliana V’nin barında sızdırılan tek şeyin SaaS verileri değil bira (maksimum) olduğundan emin olunan yeni bir video serisidir Şaşırtıcı bir şekilde şirketlerin %80’i, Eylül 2024’e kadar otomatik yapılandırma ve SaaS güvenlik izlemesi için Adaptive Shield gibi bir SaaS Güvenlik Duruşu Yönetimi (SSPM) aracı kullanıyor veya kullanmayı planlıyor onlar bugün SaaS uzmanları, SaaS uygulamalarının güvenliğini sağlamada kimlik ve erişim yönetiminin kritik doğasını fark etmeye başladı SaaS Security on Tap serisi, kuruluşların %55’inin son iki yıl içinde veri sızıntıları, veri ihlalleri, fidye yazılımı saldırıları ve kötü amaçlı uygulamalar dahil olmak üzere bir SaaS güvenlik olayı yaşadığını ortaya koyan bu yılın SaaS Güvenlik raporunu kapsıyor
Tapta SaaS Güvenliği Hakkında Birkaç SözSaaS Security on Tap, kuruluşların SaaS uygulamalarındaki verilerini korumaya çalışırken karşılaştıkları zorluklara ve çözümlere hızlı ve eğlenceli bir bakış sunuyor
Rapor tamamen karamsar ve kasvetli değildi
Kimlik ve Erişim Yönetişimi – SaaS Güvenliğinde Who’ya GirişSaaS Security on Tap, daha fazla kuruluşun SSPM’yi benimsemesiyle SaaS uygulaması kullanıcılarına yönelik görünürlüklerinin arttığını ortaya koyuyor Eliana V’nin işaret ettiği gibi şirketler manuel denetimlerin ve CASB dağıtımlarının yalnızca kısmi en iyi çözümler Kullanıcılardan kaynaklanan riski tam olarak ölçmek için, bu uygulamalara erişmek için kullanılan cihazların görünürlüğüne ve yüksek ayrıcalıklı kullanıcıları izleme yeteneğine de ihtiyaçları var
Üçüncü Taraf Bağlantılı Uygulamaların Risklerini ve Gerçeklerini Ortaya ÇıkarmaSaaS’tan SaaS’a erişim olarak da bilinen üçüncü taraf uygulama entegrasyonları da ciddi bir saldırı vektörüne dönüştü Yanlış yapılandırma yönetimini ele alın Şirketin Kimlik Sağlayıcısını (IdP) yönetiyorlar ve hangi kullanıcıların uygulamalara eriştiğini, sahip oldukları erişim düzeyini ve kullanıcı türlerini görmek için görünürlüğe ihtiyaçları var
Yıllık SaaS Güvenlik Araştırması Raporu: 2024 Planları ve ÖncelikleriSaaS uygulama kullanımının artmasıyla birlikte olayların artması şaşırtıcı değil
Kimlik güvenliği tamamen kimlik ve erişim araçlarının ve politikalarının mevcut olmasını sağlamakla ilgilidir Eğlenceli benzetmeler ve güçlü örnekler kullanan Eliana V, yanlış yapılandırmaların tehlikelerini ve kuruluşların kendi ayarlarında ne kadar kolay hata yaptığını gösteriyor
Kullanıcılar, okuma/yazma erişimine, kullanıcı olarak e-posta gönderme olanağına ve en önemlisi tüm klasörleri ve veri sürücülerini silme olanağına izin veren izinler veriyor
SaaS Security On Tap çubuğundan Eliana V’nin ev sahipliği yaptığı bu dizi, güvenlik ekiplerinin ve onların uygulama sahibi ortaklarının karşılaştığı sorunları ele alıyor taraf uygulamalar genellikle Eliana V’nin On Tap videosundaki (aşağıda) alıntıları gibi, “bazı kapsamlar ilk doğan çocuğunuzu ister Bu, SaaS uygulamalarını eskisinden çok daha güvenli bir yere taşıyacaktır Bu SaaS’tan SaaS’a uygulamaların çoğu zararsız olsa da önemli bir risk oluşturur OAuth protokolleri aracılığıyla tek tuşla entegre edilen bu uygulamalar, iş akışlarını iyileştiriyor ve işletmelerin uygulamalarından daha fazla yararlanmasına yardımcı oluyor Geçtiğimiz 3 yılda SaaS verilerine ilk erişim vektörleri, yanlış yapılandırma yönetiminin ötesine geçti Güvenlik ekiplerinin, harici kullanıcılar da dahil olmak üzere hangi kullanıcıların her uygulamaya ne ölçüde erişime sahip olduğunu bilmek için yüksek derecede görünürlüğe ihtiyacı vardır