所有數(shù)字化產品










1. 縮小關鍵的配置缺口
大約55%的組織,其敏感數(shù)據(jù)都暴露在外,而這往往歸咎于錯誤的配置。SaaS應用的強大得益于其高可配置性,但如果不對其進行嚴密的監(jiān)控,該優(yōu)勢同樣會成為致命的缺點。從那些包含最敏感數(shù)據(jù)以及擁有最多用戶的平臺開始,去更好地了解SaaS平臺的配置。咨詢云安全聯(lián)盟的最佳實踐以及其他專家,并縮小這些配置缺口。
2. 禁用遺留的身份驗證方法和協(xié)議
大多數(shù)挾持登錄都不支持多因素身份驗證(MFA),而是通過遺留的身份驗證來進行劫持的。甚至即使在目錄上啟用了MFA,有些不法分子也可以使用遺留的協(xié)議進行身份驗證并繞過MFA。保護環(huán)境免受遺留協(xié)議發(fā)出的惡意身份驗證請求的最佳方式就是完全阻止這些嘗試。
3. 強制執(zhí)行更高的安全身份驗證要求
通過使用MFA,帳戶被破壞的可能性可以降低99.9%。
4. 分析和監(jiān)控有條件的訪問規(guī)則
攻擊者經常會修改有條件的訪問規(guī)則,以進一步打開訪問權限或實現(xiàn)異常規(guī)則。由于這些規(guī)則是可以嵌套的并且非常復雜,所以驗證規(guī)則和持續(xù)的監(jiān)視是很非常重要的。應關注所有的更改以及IP塊異常。
5. 評估第三方訪問權限
第三方集成和應用軟件通常在被安裝時就帶有高級權限,并且可以作為水平權限升級到其他SaaS系統(tǒng)的管道。應該驗證第三方訪問和應用程序是否已被審核、批準以及是否正在被積極地使用。為了降低第三方帶來的相關風險,應按照最小特權的原則授予第三方應用權限以及數(shù)據(jù)訪問權限,并在不再需要時立即收回訪問權限。
6. 識別公共的和匿名的數(shù)據(jù)訪問權限
隨著勒索軟件攻擊的激增,以及執(zhí)行攻擊的工具集的迅速蔓延,最低權限訪問可以提供更好的保護。數(shù)據(jù)訪問建模和第三方應用程序分析可以幫助識別面向公共互聯(lián)網(wǎng)的暴露點,從而幫助更好地保護所有數(shù)據(jù)集。
7. 監(jiān)控用戶的異常行為
重視密碼的散布以及輸錯密碼的次數(shù),監(jiān)控威脅情報源中那些已被劫持的賬戶。越快發(fā)現(xiàn)異常行為,就能越快對破壞進行響應并將其阻止。SaaS應用程序在許多組織中都執(zhí)行著業(yè)務的關鍵功能,因此SaaS安全應該與其他技術的安全措施受到同等的重視。持續(xù)監(jiān)控SaaS生態(tài)系統(tǒng),快速解決錯誤配置問題,并密切關注第三方對系統(tǒng)的訪問,可以幫助保持數(shù)據(jù)的安全性以及業(yè)務的平穩(wěn)運行。
上一篇:沒有了
欄目: 網(wǎng)絡安全
2022-10-27
欄目: 網(wǎng)絡安全
2022-10-27
欄目: 網(wǎng)絡安全
2022-10-10
欄目: 網(wǎng)絡安全
2022-10-10
欄目: 網(wǎng)絡安全
2022-10-10
5000款臻選科技產品,期待您的免費試用!
立即試用