Tech

A lista de verificação definitiva de gerenciamento de postura de segurança SaaS, edição 2025

Gerenciamento de postura de segurança SaaS

Desde a primeira edição do A lista de verificação definitiva do gerenciamento de postura de segurança de SaaS (SSPM) foi lançado há três anos, a expansão corporativa do SaaS tem crescido a um ritmo de dois dígitos. Nas grandes empresas, o número de aplicações SaaS em uso atualmente chega a centenas, espalhadas por pilhas departamentais, complicando o trabalho das equipes de segurança para proteger as organizações contra ameaças em evolução.

À medida que a segurança SaaS se torna uma prioridade máxima, as empresas estão recorrendo ao SaaS Safety Posture Administration (SSPM) como um facilitador. A lista de verificação de segurança Final SaaS 2025, projetada para ajudar as organizações a escolher um SSPM, abrange todos os recursos e capacidades que devem ser incluídos nessas soluções.

Antes de mergulhar em cada superfície de ataque, ao implementar uma solução SSPM, é essencial cobrir uma variedade de integrações, incluindo integrações de aplicativos personalizadas e prontas para uso, bem como verificações de segurança aprofundadas. Embora existam aplicativos que são mais sensíveis e complexos de proteger, uma violação pode vir de qualquer aplicativo, portanto a cobertura é basic.

Princípios básicos de prevenção de ameaças para proteger a pilha SaaS

Os recursos essenciais de prevenção de um SSPM para proteger toda a pilha de SaaS devem abranger o seguinte:

Gerenciamento de configuração incorreta

Servindo como núcleo de um SSPM, o gerenciamento de configurações incorretas deve fornecer visibilidade e controle profundos de todas as configurações de segurança em todos os aplicativos SaaS para todos os usuários. Deve ter amplas funcionalidades como pontuação de postura, verificações automatizadas de segurança, medição de severidade, verificações de conformidade, alertas, além de SOAR/SIEM e qualquer integração de sistema de tickets para corrigir configurações incorretas usando ferramentas de segurança existentes. Essas plataformas devem incluir planos de remediação detalhados e uma infraestrutura robusta de colaboração entre o proprietário do aplicativo e a equipe de segurança para garantir que o ciclo de remediação seja devidamente fechado.

Segurança de Identidade

Fortes recursos de gerenciamento de postura de segurança de identidade (ISPM) são de suma importância para proteger a pilha SaaS. No que diz respeito às identidades humanas, uma organização precisa ter a capacidade de controlar usuários superprivilegiados, usuários inativos, ingressantes, movimentadores, desistentes e usuários externos, e reduzir as permissões de acordo. Isto também inclui a aplicação de configurações centradas na identidade, como MFA e SSO, especialmente para aqueles que têm funções ou acesso confidenciais.

À medida que os usuários instalam aplicativos, com ou sem o conhecimento e consentimento da equipe de segurança, um SSPM deve ter a capacidade de monitorar as identidades não humanas associadas à conexão de aplicativos de terceiros a hubs principais para mitigar riscos. Uma ferramenta de segurança SaaS deve ter descoberta e gerenciamento automatizados de aplicativos para permitir que as equipes de segurança vejam todos os aplicativos, escopos e permissões sancionados e ocultos e corrijam adequadamente.

Gerenciamento de permissões

Obter direitos de SaaS em um só lugar melhora o gerenciamento da postura de segurança de identidade para reduzir a superfície de ataque e melhorar os esforços de conformidade.

Aplicativos sofisticados, como Salesforce, Microsoft 365, Workday, Google Workspace, ServiceNow, Zendesk e outros, têm estruturas de permissão muito complexas, com camadas de permissões, perfis e conjuntos de permissões. A visibilidade unificada para a descoberta de permissões complexas permite que as equipes de segurança entendam melhor os riscos provenientes de qualquer usuário.

Relacionamento dispositivo-SaaS

Ao selecionar um SSPM, certifique-se de que ele se integre ao sistema Unified Endpoint Administration, para garantir o gerenciamento dos riscos dos dispositivos do usuário SaaS. Por meio desse recurso, a equipe de segurança tem insights sobre dispositivos não gerenciados, de baixa higiene e vulneráveis ​​de usuários de SaaS que podem ser suscetíveis ao roubo de dados.

Postura de segurança GenAI

Os provedores de SaaS estão correndo para adicionar recursos generativos de IA em aplicativos SaaS para capitalizar a onda de produtividade oferecida por esta nova forma de IA. Complementos como Salesforce Einstein Copilot e Microsoft Copilot usam GenAI para criar relatórios, escrever propostas e enviar e-mail aos clientes. A facilidade de utilização das ferramentas GenAI aumentou o risco de fuga de dados, expandiu a superfície de ataque e abriu novas áreas de exploração.

Ao avaliar uma solução de segurança SaaS, certifique-se de que ela inclua monitoramento GenAI, incluindo:

  • Postura de segurança para aplicativos de IA para identificar aplicativos baseados em IA com níveis de risco elevados
  • Verificações de todas as configurações do GenAI e correção de desvios de configuração do GenAI
  • Acesso GenAI para monitorar o acesso do usuário às ferramentas GenAI com base em funções
  • Descoberta de aplicativos shadow GenAI para identificar aplicativos shadow usando GenAI, incluindo aplicativos maliciosos
  • Governança de gerenciamento de dados para controlar quais dados são acessíveis pelas ferramentas GenAI

Protegendo os dados da empresa para evitar vazamentos

Os aplicativos SaaS contêm informações confidenciais que podem causar danos consideráveis ​​à empresa se divulgadas publicamente. Além disso, muitos usuários de SaaS compartilham arquivos de seus aplicativos SaaS com usuários externos, como prestadores de serviços ou agências, como parte de seu processo operacional.

As equipes de segurança precisam de visibilidade nas configurações compartilhadas de documentos que estão disponíveis publicamente ou compartilhados externamente. Esta visibilidade permite-lhes colmatar lacunas na segurança dos documentos e evitar a ocorrência de fugas de dados. Um SPPM deve ser capaz de identificar documentos, arquivos, repositórios e outros ativos que estejam disponíveis publicamente ou compartilhados com usuários externos.

Uma solução de segurança SaaS deve incluir capacidades na área de proteção contra vazamento de dados, tais como:

  • Nível de acesso que mostra se um merchandise é compartilhado externamente ou publicamente.
  • Uma lista de usuários “compartilhados com” aos quais foi concedido acesso ao documento.
  • Knowledge de expiração: Mostra se o hyperlink irá expirar automaticamente e não estará mais acessível ao público:

Baixe a edição completa da lista de verificação de segurança SaaS 2025.

Detecção e resposta a ameaças

A detecção e resposta a ameaças de identidade (ITDR) fornece uma segunda camada de proteção para a pilha SaaS que serve como uma peça crítica da estrutura de identidade.

Quando os agentes de ameaças violam um aplicativo, o ITDR detecta e responde a ameaças relacionadas à identidade com base na detecção de indicadores-chave de comprometimento (IOCs) e na análise de comportamento de usuários e entidades (UEBA). Isso aciona um alerta e aciona o mecanismo de resposta a incidentes.

Um SSPM deve incluir recursos de ITDR baseados em logs provenientes de toda a pilha SaaS. Esse é outro motivo pelo qual a cobertura da pilha é tão importante. Ao estender os dados valiosos coletados em toda a pilha de SaaS, os recursos de ITDR proporcionam uma compreensão muito mais rica do comportamento padrão do usuário e a detecção de anomalias da maneira mais precisa.

Exemplos de indicadores de compromisso incluem:

  • Tokens anômalos: identifique tokens incomuns, como um token de acesso com um período de validade extremamente longo ou um token transmitido de um native incomum
  • Comportamento anômalo: o usuário age de maneira diferente do regular, como baixar grandes volumes de dados de maneira incomum
  • Aumento de falha de login: múltiplas falhas de login usando contas de usuário diferentes do mesmo endereço IP
  • Detecção de comportamento geográfico: um usuário faz login em dois locais em um curto espaço de tempo
  • Aplicativos SaaS maliciosos: instalação de um aplicativo SaaS malicioso de terceiros
  • Spray de senha: o usuário faz login usando spray de senha para acessar um aplicativo SaaS

Escolhendo o SSPM certo

Ao desenvolver práticas recomendadas para segurança SaaS, as organizações podem crescer com segurança com aplicativos SaaS. Para comparar e escolher o SSPM certo para sua organização, confira a edição completa da lista de verificação de 2025 que descreve quais recursos procurar para elevar a segurança de seu SaaS e estar preparado para enfrentar novos desafios.

Obtenha o guia completo junto com a lista de verificação para impressão aqui.

As notícias dos hackers

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button