已經(jīng)授權和未授權的SaaS解決方案的廣泛應用帶來了重大的安全風險。現(xiàn)在是企業(yè)制定管理這些風險的策略的時候了。
SaaS的采用量如今遠遠超過IaaS。盡管如此,很多企業(yè)通常只專注于基礎設施安全。他們還應該考慮SaaS治理計劃,實施安全措施,以降低與SaaS使用相關的風險。該計劃包括合規(guī)性框架、文件/盡職調查以及持續(xù)監(jiān)測和降低風險的技術措施。
圍繞云采用的大部分安全討論都集中在IaaS和PaaS提供商上,例如AWS、Microsoft Azure和Google Cloud等公司,這是有充分理由的。很多企業(yè)經(jīng)歷了IaaS采用的巨大增長,并看到了大量與IaaS錯誤配置相關的安全漏洞事件。
然而,SaaS實施不力和安全性差所帶來的風險卻被忽視了。根據(jù)調研機構Gartner公司的預測,SaaS仍將是最大的公有云細分市場,該預測是在新冠疫情發(fā)生之前做出,這表明已經(jīng)出現(xiàn)了前所未有的SaaS發(fā)展熱潮。此外,企業(yè)通常傾向于僅使用少數(shù)IaaS提供商的產(chǎn)品,例如三大云計算服務提供商(CSP),同時還使用更多SaaS產(chǎn)品。Blissfully公司在2020年進行的一項研究發(fā)現(xiàn),大型企業(yè)使用多達288種不同的SaaS應用程序,中小型企業(yè)(SMB)使用的應用程序超過100種。
雖然一些企業(yè)可能開始完善其IaaS安全性,但對于更廣泛和多樣化的SaaS環(huán)境而言,情況可能并非如此。這一現(xiàn)實也使得SaaS提供商的影子IT使用情況比IaaS提供商更普遍,因為市場上有大量SaaS產(chǎn)品,而且可以輕松地使用它們,通常只需支付費用就可以實施。
Zylo公司進行的一項研究發(fā)現(xiàn),企業(yè)平均每月添加了10種SaaS產(chǎn)品,而IT團隊僅能直接管理其中的25%。這意味著沒有進行管理的SaaS產(chǎn)品將面臨很多風險。盡管SaaS使用量呈指數(shù)級增長,但AppOmni公司的一項研究發(fā)現(xiàn),只有32%的受訪者使用工具來確保SaaS中的數(shù)據(jù)安全。
盡管SaaS被廣泛采用,但為什么企業(yè)仍然幾乎只關注IaaS安全問題?其中一些原因是由于誤解了責任共擔模型并假設在SaaS環(huán)境中云計算服務商負責所有事情。另一個原因是,安全團隊只是在努力跟上企業(yè)的云計算使用率以及廣泛的高調IaaS數(shù)據(jù)泄露的影響。
主要的IaaS供應商提供明確的認證和學習路徑,確保專業(yè)人士可以學習如何保護他們的平臺并證明這一點。而SaaS供應商并不提供相同的服務。作為安全專業(yè)人員,必須繼續(xù)發(fā)展,直到SaaS產(chǎn)品的安全發(fā)展成熟,可以開始緩解未解決的風險。
管理SaaS風險的方法
為SaaS使用實施安全性應該是數(shù)據(jù)驅動的。這意味著要查看SaaS產(chǎn)品可以訪問的內(nèi)部數(shù)據(jù)、企業(yè)內(nèi)部的訪問級別,以及如果這些數(shù)據(jù)被無意中暴露或惡意泄露,可能產(chǎn)生的安全和監(jiān)管后果。這對于在家遠程工作的員工來說尤其如此,因為他們可以通過自己的設備從任何地方訪問數(shù)據(jù)。
該流程的第一步是捕獲企業(yè)員工正在使用的SaaS。根據(jù)企業(yè)的成熟度和技術架構,這可能是人工實施的庫存管理流程,也可能需要云訪問安全代理(CASB)等技術工具,這有助于識別影子SaaS的使用。
當企業(yè)開始對其SaaS使用進行嚴格的安全檢查時,他們往往會采取兩種方法:一種側重于安全框架,如SOC2、PCI和FedRAMP以及文檔審查。另一種側重于技術評估、強化和持續(xù)監(jiān)控。
框架、文檔和報告
當企業(yè)開始為其審查SaaS產(chǎn)品時(最好是在購買和實施之前),它往往會涉及流行的框架,例如SOC2、CSACCM和STAR/CAIQ或FedRAMP。
SOC2越來越成為SaaS提供商的主要選擇,因為它有助于驗證企業(yè)與安全性、可用性、機密性、完整性和隱私相關的內(nèi)部控制。另一個主要的選擇是云安全聯(lián)盟(CSA)的共識評估倡議問卷(CAIQ),它記錄了XaaS產(chǎn)品中存在哪些控制措施,并與云安全聯(lián)盟(CSA)的云控制矩陣(CCM)(一種特定于云計算的安全控制框架)相關聯(lián)。在公共部門方面,美國聯(lián)邦風險和授權管理計劃(FedRAMP)被廣泛用作授權云計算服務產(chǎn)品(CSO)供政府使用的一種方式,并使用NIST800-53安全控制。
企業(yè)通常會這樣做,并且應該要求獲得這些認證,因為它們通常包括第三方評估組織(3PAO)流程,其中第三方驗證SaaS組織及其產(chǎn)品是否滿足特定級別的安全要求。這為企業(yè)提供了一定程度的保證,即SaaS產(chǎn)品并非完全不安全,并且企業(yè)正在圍繞其自己的基礎設施以及如何處理和存儲客戶數(shù)據(jù)實施基本的安全措施。
選擇使用哪種框架在很大程度上取決于企業(yè)運營所在的行業(yè)以及SaaS供應商的成熟度。考慮這些框架可能會耗費大量時間和資源,而初創(chuàng)SaaS供應商通常不會追求認證,直到他們發(fā)展成熟,并且客戶要求獲得認證。還有一個現(xiàn)實是,由于市場上SaaS產(chǎn)品的數(shù)量呈指數(shù)級增長,一些主要的合規(guī)性計劃根本沒有跟上發(fā)展步伐,例如FedRAMP。
如果SaaS供應商沒有認證或審核,或者即使他們有認證或審核,并且企業(yè)將為他們使用的數(shù)據(jù)高度敏感,企業(yè)可能希望深入了解他們的文檔和其他標準,以檢查其適用性。這可能包括內(nèi)部或外部滲透測試的結果,以及圍繞架構、身份驗證、加密等方面的討論。這些附加活動有助于為企業(yè)提供與使用特定SaaS產(chǎn)品的風險相關的保證級別。
SaaS覆蓋范圍/功能
雖然框架在審查SaaS產(chǎn)品方面是一個很好的開端,但它只是一個開始。企業(yè)還應該考慮技術控制、配置和監(jiān)控作為SaaS治理策略的一部分。每個SaaS產(chǎn)品都有很多獨特的功能、配置和設置,從安全角度來看,企業(yè)員工并不熟悉這些功能、配置和設置。
進入SaaS安全狀況管理(SSPM)工具,該工具可監(jiān)控企業(yè)的SaaS應用程序的安全狀況。AppOmni和Obsidian是最流行的一些SSPM工具。還有一些供應商提供一些領先的??SaaS產(chǎn)品,例如Box、GitHub、Salesforce和Slack。
他們精心設計了安全配置、安全掃描、最佳實踐和建議,以幫助企業(yè)加強其SaaS使用。其中許多產(chǎn)品盡可能利用行業(yè)資源,例如SaaS產(chǎn)品的CIS基準,包括Microsoft 365和Google Workspace,這兩者都可能包含敏感數(shù)據(jù)。
這些強化工作有助于保護企業(yè)免受常見的安全問題的影響,例如帳戶泄露、不安全的配置、合規(guī)性和訪問管理。他們還可以幫助進行事件響應。這非常有價值,因為企業(yè)的員工可能并不具備采用SaaS應用程序所需的特定安全洞察力和專業(yè)知識。SSPM供應商不斷為其覆蓋范圍添加更多SaaS產(chǎn)品,并且根據(jù)企業(yè)的規(guī)模,可以幫助制定他們的產(chǎn)品路線圖,以涵蓋在企業(yè)中廣泛使用的SaaS。
除了技術安全問題外,企業(yè)還必須關注SaaS范式中的合規(guī)性。共同責任模型在這里仍然適用。
AppOmni等平臺可以幫助自動執(zhí)行與PCI、HIPAA、GDPR和NIST等廣泛適用的框架相關的關鍵合規(guī)性控制。對于企業(yè)來說,在可能有數(shù)百個SaaS應用程序中保持對這些框架的持續(xù)合規(guī)性是站不住腳的,而這正是增強這些努力的技術解決方案真正發(fā)揮作用的地方。
版權聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉載需注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責任的權利。