B­ü­y­ü­y­e­n­ ­S­a­a­S­ ­K­u­l­l­a­n­ı­m­ı­,­ ­D­a­h­a­ ­B­ü­y­ü­k­ ­S­a­l­d­ı­r­ı­ ­Y­ü­z­e­y­i­ ­D­e­m­e­k­t­i­r­

B­ü­y­ü­y­e­n­ ­S­a­a­S­ ­K­u­l­l­a­n­ı­m­ı­,­ ­D­a­h­a­ ­B­ü­y­ü­k­ ­S­a­l­d­ı­r­ı­ ­Y­ü­z­e­y­i­ ­D­e­m­e­k­t­i­r­



Bulut hizmetlerine geçiş, büyüyen uzak (veya hibrit) iş gücü ve üçüncü taraf iş ortaklarına ve yüklenicilere aşırı bağımlılık gibi makro trendler, kuruluşların her zamankinden daha fazla hizmet olarak yazılım (SaaS) uygulamalarıyla çalıştığı anlamına geliyor. Bu aynı zamanda, saldırganların güvenli olmayan varsayılan yapılandırmaları ve zayıf güvenlikli kimlikleri hedeflerken SaaS’ın her yerde bulunmasından yararlandıkları anlamına gelir.

Geçtiğimiz yıl boyunca saldırganlar, GitHub, Microsoft 365, Google Workspace, Slack ve Okta gibi iş açısından kritik uygulamalara yetkisiz erişim elde etmek için OAuth belirteçlerini ele geçirmeye, çok faktörlü kimlik doğrulama şemalarını atlamaya ve yanlış yapılandırılmış sistem ve uygulamalardan yararlanmaya çalıştı. Birkaç isim.

yeni “2023 SaaS Güvenliğinin Durumu” raporda, Valence Threat Labs araştırmacıları, SaaS kullanımının kuruluşları saldırılara maruz bırakmasının çeşitli yollarını belirledi. Rapor bulguları, Valence Security’nin SaaS güvenlik platformunu konuşlandırmış olan kuruluşlara dayanmaktadır.

Sonuç? Kuruluşlar, terk edilmiş uygulamaları, dosyaları ve kullanıcı hesaplarını izleme konusunda daha iyi bir iş çıkarmalıdır.

  • Bir kuruluşun SaaS üçüncü taraf entegrasyonlarının yarısından fazlası, yani %51’i etkin değil.
  • Ortalama bir kuruluşun paylaşılan varlıklarının (harici ortak çalışanlarla paylaşılan dosya ve klasörler) çoğuna — %90’ına — en az 90 gün boyunca erişilmemiştir.
  • Ortalama olarak, 8 çalışan hesabından 1’i kullanımda değil (örneğin, kullanıcı artık şirkette değil).
  • Ortalama olarak, bir kuruluşun paylaşılan entegrasyonlarının ve verilerinin %10’u eski çalışanlara aittir.

Daha Fazla SaaS = Daha Fazla Risk

SaaS ayrıca verileri ve kimlikleri paylaşan birbirine bağlı uygulamalardan oluşan bir ekosistem olacak şekilde gelişti; artık bağımsız tek işlevli uygulamalar değildirler. Ancak tüm bu entegrasyon bir sorundur çünkü uygulamaların çok fazla ayrıcalığı vardır ve veri paylaşımı kontrolden çıkmıştır.

  • Kuruluşların %100’ü, en az bir üçüncü taraf araç veya hizmete e-posta, dosya ve takvim için tam okuma/yazma erişimi veriyor.
  • Şirket ve çalışan verilerine kiracı çapında erişim sağlayan kuruluş başına 21 entegrasyon vardır.
  • Dosyalar kişisel hesaplarla paylaşılır zamanın %30’u.
  • Ortalama olarak çalışan başına 54 paylaşılan kaynak (dosyalar, klasörler, SharePoint siteleri) ve şirket başına 193.000 paylaşılan kaynak vardır. Çoğu boş oturuyor.

SaaS’ın avantajları vardır, ancak terk edilmiş SaaS entegrasyonları ve boşta kalan veri paylaşımı kuruluş için risk oluşturur. Kuruluşlar, saldırı yüzeyini azaltmak için kullanılmayan entegrasyonları düzenli olarak kaldırmalı ve paylaşımı iptal etmelidir. Veri paylaşımları belirli bir süre sonra (30 gün gibi) otomatik olarak iptal edilmeli ve şirketten ayrıldıklarında kullanıcı hesapları devre dışı bırakılmalıdır. Rapora göre, yaşam döngüsü yönetimi, bir çalışan şirketten ayrıldığında mevcut iş süreçlerinin etkilenmemesini ve hesabının devre dışı bırakılmasını sağlamak için kritik öneme sahip.

En son siber güvenlik tehditlerini, yeni keşfedilen güvenlik açıklarını, veri ihlali bilgilerini ve ortaya çıkan trendleri takip edin. Günlük veya haftalık olarak doğrudan e-posta gelen kutunuza teslim edilir.

Abone


Popular Articles

Latest Articles