Home IT Sicherheits Updates Das neue schwache Glied in der SaaS-Sicherheit: Geräte

Das neue schwache Glied in der SaaS-Sicherheit: Geräte

by nwna_de

Wenn Bedrohungsakteure versuchen, die SaaS-Apps eines Unternehmens zu infiltrieren, suchen sie in der Regel nach Fehlkonfigurationen von SaaS-Apps als Einstiegsmöglichkeit. Allerdings verwenden die Mitarbeiter jetzt ihre persönlichen Geräte, ob ihre Telefone oder Laptops usw., um ihre Arbeit zu erledigen. Wenn die Hygiene des Geräts nicht den Anforderungen entspricht, erhöht dies das Risiko für die Organisation und erweitert die Angriffsfläche für Angreifer. Daher hat sich Endpoint (Device) Protection – durch EDR, XDR und Vulnerability Management-Lösungen – zu einem kritischen Faktor in der SaaS-Sicherheit entwickelt.

Die Herausforderung bei der Behebung der von Endpunkten und Geräten ausgehenden Bedrohungen liegt in der Fähigkeit, die SaaS-App-Benutzer, ihre Rollen und Berechtigungen mit den Compliance- und Integritätsstufen ihrer zugehörigen Geräte zu korrelieren. Dieser End-to-End-Ansatz ist für die Organisation erforderlich, um einen ganzheitlichen Zero-Trust-Ansatz für ihre SaaS-Sicherheit zu implementieren.

Keine einfache Aufgabe, aber automatisierte SaaS-Lösungen für das Security Posture Management wie Adaptive Shield können jetzt Transparenz bieten, die den SaaS-Benutzer und die zugehörigen Geräte mit der Hygienebewertung des Geräts korreliert.

Klicken Sie hier, um einen 10-minütigen Termin zu vereinbaren. Demo, um zu sehen, wie Sie Ihren SaaS-Stack sichern können

Geräte mit hohem Risiko

Wie klassifizieren Sie Geräte mit hohem Risiko im Kontext der SaaS-Sicherheit?

Geräte, die im Besitz von Benutzern sind oder von Benutzern mit hohen Berechtigungen für die wichtigsten SaaS-Apps des Unternehmens verwendet werden. Beispielsweise kann eine Person mit hohem Zugriff auf das CRM des Unternehmens ein hohes Risiko für das Unternehmen darstellen, wenn ihr Gerät anfällig ist und dies sofort behoben werden muss. Diese Geräte mit hohem Risiko dienen als kritischer Bedrohungsvektor für die SaaS-Umgebung eines Unternehmens.

Sicherheitsteams sollten Geräte kontinuierlich ihren Benutzern und den damit verbundenen Berechtigungen zuordnen, um einen Überblick darüber zu erhalten, welche Geräte/Benutzer das höchste Risiko darstellen.

Korrelation zwischen Benutzer, App und Gerät

Wie bereits erwähnt, ist das Gerät umso gefährdeter, je privilegierter der Benutzer ist. Um einen umfassenden Einblick in die Benutzer-, App- und Gerätelage zu erhalten, müssen Sicherheitsteams die Hygiene der Geräte ihrer Benutzer überprüfen, beispielsweise aktuelle Betriebssystemkonfigurationen und alle Schwachstellen. Mit dieser Bewertung und Punktzahl in der Hand können Sicherheitsteams den SaaS-App-Zugriff des Benutzers abbilden und überwachen (zusätzlich zur Sicherung der SaaS-Apps selbst).

Sobald diese Querverweise vorhanden und zugänglich sind, können Organisationen durch Richtlinien und bewährte Vorgehensweisen der Organisation „sanfte“ Durchsetzungsverbesserungen ermöglichen. Auf diese Weise können Sicherheitsteams Risiken und Bedrohungen überwachen, ohne den Benutzer stark einzuschränken.

Holen Sie sich den Zero-Trust-Ansatz

Zero-Trust ist ein Konzept, um das heute in der Umgangssprache der Cybersicherheit viel gestritten wird. Während viele es für ein Schlagwort halten, stellt seine Bedeutung einen wichtigen Ansatz dar, der nicht genug betont werden kann. Um den SaaS-Stack des Unternehmens vollständig, durchgehend und kontinuierlich zu sichern, ist eine ganzheitliche und automatisierte Lösung erforderlich.

Eine SSPM-Lösung, wie z Adaptiver Schild, wurde entwickelt, um nicht nur die Notwendigkeit der Verwaltung der SaaS-App-Konfigurationen selbst, sondern auch der Geräte, die die Mitarbeiter der Organisation verwenden, zu lösen. (Ganz zu schweigen vom App-Zugriff von Drittanbietern – und Sie können hier mehr darüber lesen.) Wenn Adaptive Shield in die MDM-Lösung (Mobile Device Management) integriert ist, ruft es die Gerätedaten ab und ordnet das Gerät dem Besitzer zu.

Durch die Betrachtung des Gerätezustands während der Durchführung einer SaaS-Sicherheitsbewertung können Unternehmen einen ganzheitlichen Zero-Trust-Ansatz erreichen.

Erfahren Sie jetzt, wie Sie Schwachstellen in Ihrer SaaS-Sicherheit eliminieren.

Via HN