一份新报告发现,31% 的组织在过去 12 个月中经历了 SaaS 数据泄露,比上一年增加了 5%。这种激增可能与正在部署的应用程序的可见性不足有关,包括与核心 SaaS 平台的第三方连接。近一半使用 Microsoft 365 的公司认为他们连接到该平台的应用程序少于 10 个,但该报告的汇总数据显示,平均连接数超过 1000 个。三分之一的受访者承认,他们不知道组织中部署了多少 SaaS 应用程序。

SaaS 应用程序:网络犯罪分子的常见目标

在《2024 年 SaaS 安全现状报告》中,安全平台 AppOmni 于 2024 年 2 月和 3 月对来自美国、英国、法国、德国、日本和澳大利亚的 644 家公司的经理和 IT 专家进行了调查。近一半拥有超过 2,500 名员工。

作者写道:“业务部门或个人通常会绕过传统的 IT 采购流程,采用新的第三方 SaaS 应用程序,这些应用程序可以与其核心 SaaS 平台无缝集成。

根据 Onymos 最近的另一份报告,企业现在平均依赖 130 多个 SaaS 应用程序,而 2020 年只有 80 个。

由于它们存储的敏感数据、由于它们被广泛采用并与其他服务集成而具有众多入口点,以及它们对经常配置错误的云环境的依赖,它们成为网络犯罪分子的热门目标。

Gartner 预测,到 2025 年,全球 45% 的组织将遭受软件供应链攻击。

SEE:数百万个 Apple 应用程序容易受到 CocoaPods 供应链攻击

分散式安全治理伴随着 SaaS 应用程序的部署,这可能会导致形成差距

另一个起作用的因素是安全治理逐渐去中心化,这导致了责任的混淆,从而产生了危险的差距。

SaaS 在很大程度上取代了本地软件,这些软件很容易通过摄像头和警卫等物理安全措施进行保护。由于 SaaS 基于云,部署在不同设备上,并由不同的角色使用,因此其安全性和治理也变得分散。

只有 15% 的调查受访者表示,SaaS 安全的责任集中在组织的网络安全团队中。

该报告的作者写道:“分散式运营的好处伴随着 CISO、业务线负责人和网络安全团队之间的职责模糊。“全面 SaaS 安全所需的更改通常会让位于业务目标,即使业务部门负责人缺乏实施安全控制的知识。”

他们补充说:“而且由于应用程序所有者在安全控制方面有如此多的自主权,因此很难实施一致的网络安全措施来防范应用程序特定的漏洞。

对 SaaS 应用程序的审查并不严格 — 即使是那些受到公司批准的应用程序

几乎所有受访组织都只部署了符合既定安全标准的 SaaS 应用程序。然而,34% 的人表示这些规则没有得到严格执行。这比 2023 年的调查增加了 12%。

业务领导者和 IT 团队之间的责任混淆,以及他们希望尽快获得效率优势的愿望,这意味着应用程序在推出之前并不总是得到最高标准的安全审查。

此外,只有 27% 的受访者对已获批准的应用程序的安全级别有信心。只有不到三分之一的受访者对存储在企业 SaaS 应用程序中的公司或客户数据的安全性充满信心,比去年下降了 10%。

该报告的作者写道:“SaaS 应用程序在处理策略、事件和控制以管理访问和权限方面差异很大。因此,基于每个应用程序对策略进行临时管理可能会导致实施不一致。

构建安全 SaaS 环境的建议

AppOmni 团队提供了几个步骤来确保安全的 SaaS 环境:

  1. 通过审核 SaaS 资产并确定访问级别来识别 SaaS 攻击面。优先考虑存储和处理业务关键型信息的应用程序。
  2. 定义安全专业人员和业务领导者的角色和职责,并为载入新应用程序、设置策略基线以及添加和卸载用户等流程制定标准操作程序。
  3. 在 SaaS 资产中建立强大的权限和准确的威胁检测,以最大限度地减少安全警报的数量并启用系统修复。
  4. 确保为连接的 SaaS 应用程序和 OAuth 连接(而不仅仅是核心应用程序)制定检测和批准策略。使用开源 SaaS 事件成熟度矩阵查看已连接应用程序支持的事件。
  5. 制定事件响应策略,优先响应 SaaS 风险和事件,包括范围界定、调查、保护和报告。

AppOmni 首席执行官兼联合创始人 Brendan O’Connor 在报告中表示:“等待 SaaS 供应商作为 SaaS 资产的主要安全提供商的日子已经一去不复返了。

“作为企业的操作系统,您的 SaaS 资产需要结构良好的安全计划、组织在责任和问责制方面的一致性,以及大规模的持续监控。”