Bütünsel bir SaaS Ekosistemi Güvenlik Programının Başlatılması


Yazan: Maor Bin, CEO, Adaptive Shield

Güvenlik uzmanlarına vermekten hoşlandığım tavsiyelerden biri şudur: Siber güvenliğe tehdit aktörünün bakış açısından bakmak genellikle öğreticidir. Bir SaaS dünyasında bu, tehdit aktörlerinin davranış kalıplarını anlamak ve ardından muhtemelen öncelik verecekleri SaaS giriş noktasını belirlemek anlamına gelir.

Muhtemelen kötü aktörlerin genellikle son derece imrenilen erişim noktalarına odaklandığını göreceksiniz. Bazı örnekler arasında yetim hesaplar, kullanılmayan yerel yönetici hesapları ve SaaS uygulama kurulumunda yer alan diğer yüksek ayrıcalıklı, yeterince kullanılmayan hesaplar yer alır.

SaaS güvenliğinin ilk günlerinde araçlar, çoğunlukla oturum açma bilgilerine, parolalara ve SSO’ya bakarak SaaS uygulamalarına erişimi korumak için tasarlandı. Birçoğunun farkına varmadığı şey, SaaS güvenliğinin çok daha kapsamlı bir güvenlik programına dönüştüğüdür.

SaaS güvenliğinin evrimi hayati önem taşıyor çünkü işletmeler giderek daha fazla SaaS odaklı hale geliyor — Fortune Business Insights, “küresel SaaS pazarının 2023’te 273,55 milyar dolardan 2030’a kadar 908,21 milyar dolara çıkacağı tahmin ediliyor.” Bu büyüme, en yeni siber güvenlik metodolojilerini kullanarak güvenlik açıklarını ortadan kaldırarak ve riski azaltarak bir kuruluşun korunmasına yardımcı olabilecek bütünsel bir SaaS ekosistemi güvenlik programını gerektirmektedir.

Şimdi büyük soruya geliyoruz; nereden başlayacaksınız?

Kimlik Kumaşı ile Başlayın

Kimlik, tehdit aktörlerinin aşması gereken temel engellerden biridir. Aslında günümüzde, bir tehdit aktörü ile bir şirketin en hassas verileri arasında duran tek şey genellikle bir kişinin kimliğidir. Kimlik kumaşı, Gartner’ın ortaya koyduğu ve bu tür saldırıları önlemek için kullanılabilecek bir kavramdır. Kimlik ve Erişim Yönetimi (IAM) ve Kimlik Yönetişimi ve Yönetimini (IGA) içeren bu konsept, merkezi olmayan uygulamalar üzerinde merkezi erişim kontrolü gerektirir ve üçüncü taraf uygulamalara verilen erişim de dahil olmak üzere insanlardan ve makinelerden gelen erişimi izleyebilmelidir.

Hız da önemlidir. Kimlik yapısının hızlı olması ve neredeyse algılanamayacak kadar gecikmeyle çalışması gerekir, böylece kullanıcı deneyimini etkilemez. Hıza, yeni yönetici hesaplarının oluşturulması gibi şüpheli faaliyetler durumunda alarmı çalan etkili bir uyarı sistemi eşlik etmelidir.

Uç Nokta Korumasını Tamamlayın

Bir diğer önemli unsur ise Uç Nokta Korumasıdır. Günümüzde ekipler SaaS güvenlik yaklaşımları üzerinde strateji oluştururken bu durum nadiren dikkate alınmaktadır. Bu büyük bir hata. SaaS yığınına erişen bilgisayarlar ve diğer cihazlar genellikle güncelliğini kaybetmiş işletim sistemleri, web tarayıcıları, anti-virüs yazılımları veya diğer güncelliğini kaybetmiş yazılımlar kullanıyor. Bunların hepsi istismar edilebilir. Örneğin, yüksek ayrıcalıklı bir SaaS yöneticisi tarafından kullanılan bir bilgisayardaki keylogger, değerli SaaS verilerinin anahtarlarını teslim edebilir.

Uç nokta koruması, bütünsel bir SaaS ekosistemi güvenlik programı için hayati öneme sahiptir çünkü ekiplerin SaaS yığınına erişmek için kullanılan cihaz işletim sistemlerini izlemesine, cihazın küresel standartlara ve şirket politikasına uygunluğunu kontrol etmesine ve bir kullanıcı risk değerlendirmesi oluşturmasına olanak tanır.

Güvenlik ekipleri, uç nokta koruma hijyen verilerini SaaS verileriyle birleştirerek ve cihazları kullanıcılarla ilişkilendirerek SaaS risklerini yönetebilir. Bu bağlamda kuruluş, güvenlik politikaları geliştirebilir ve cihazdaki güvenlik açıklarının iyileştirilmesine öncelik verebilir ve yönetebilir veya erişimi sınırlandırabilir.

SaaS Tehdit Algılama’yı dağıtın

SaaS tehditlerinin tespiti kimlik merkezli bir yaklaşım gerektirir. Kimlik Tehdidi Tespiti ve Yanıtı (ITDR), kullanıcılar tarafından yanlışlıkla yüklenen kimlikle ilgili Tehlike Göstergelerini (IoC’ler), şüpheli etkinlikleri ve kötü amaçlı uygulamaları tespit etmek ve bunlara yanıt vermek için tasarlanmış bir dizi güvenlik önlemi olarak tanımlanır.

Güvenlik ekibinin eline geçtikten sonra bu tehditleri araştırabilir ve bunlara yanıt verebilirler.

Ekosistemin Genişliğini ve Derinliğini Güvenceye Alın

Çoğu kuruluş için SaaS yığını, her departmana dokunan geniş bir uygulama yelpazesini kapsar. Ancak birçok güvenlik ekibinin yaptığı en büyük hata, çabalarını CRM veya Workspace gibi en kritik uygulamalara odaklama eğiliminde olmalarıdır. Sonuç olarak bu alanlardaki verileri korurken diğer tüm uygulamalarda saklanan hassas kayıtları açığa çıkarıyorlar.

En iyi uygulamalar, ekiplerin kuruluşun yığınındaki en önemli uygulamaları güvence altına alarak başlamasını zorunlu kılar ancak burada durmayı önermezler. SaaS ekosisteminin güvenliğini sağlamak, hem her uygulamayı kapsayacak kadar geniş, hem de güvenlik kontrolleri açısından derin bir yaklaşım gerektirir.

SaaS Ekosistem Güvenliğinin Sağlanması

Şirketler bu yeni bulut tekliflerinin getirdiği büyük avantajları deneyimledikçe, SaaS özellikli işletmeler giderek daha fazla norm haline geliyor. Doğal olarak bu yeni ortamlar, özellikle güvenlik ekipleri için yeni zorlukları da beraberinde getiriyor.

Büyüyen bir SaaS yığınını güvence altına almanın en iyi yolu, yığındaki tüm SaaS uygulamalarına kapsamlı bir yaklaşım sunan SaaS güvenlik araçlarından yararlanan bütünsel bir yaklaşımdır. Buna ek olarak, SaaS uygulamalarına erişen uç nokta cihazlarının yanı sıra kimlik tabanlı erişim noktalarının güvenliğini sağlamalı ve çeşitli SaaS merkezlerine bağlı 3. taraf uygulamalarını gözden geçirerek kuruluşun tehditleri önleme becerisini olgunlaştırmalıdırlar.

İşletmeler bu yeni ve büyüyen ortamı tamamen korurken bulutta bu şekilde uçabilirler.

Reklam



Source link