Tech

Ameaças internas no mundo SaaS

Ameaças Internas

Todo mundo adora a reviravolta de agente duplo em um filme de espionagem, mas é uma história diferente quando se trata de proteger dados da empresa. Sejam intencionais ou não, ameaças internas são uma preocupação legítima. De acordo com a pesquisa da CSA, 26% das empresas que relataram um incidente de segurança de SaaS foram atingidas por um insider.

O desafio para muitos é detectar essas ameaças antes que elas levem a violações completas. Muitos profissionais de segurança assumem que não há nada que possam fazer para se proteger de um usuário gerenciado legítimo que faz login com credenciais válidas usando um método MFA da empresa. Os insiders podem fazer login durante o horário comercial common e podem facilmente justificar seu acesso dentro do aplicativo.

Dê início à reviravolta na trama: com as ferramentas certas em vigor, as empresas pode proteger-se do inimigo interno (e externo).

Aprenda como proteger todo o seu conjunto de SaaS contra ameaças internas e externas

Subjugando ameaças centradas na identidade com ITDR

Na segurança SaaS, uma plataforma de Detecção e Resposta a Ameaças de Identidade (ITDR) procura por pistas comportamentais que indiquem que um aplicativo foi comprometido. Cada evento em um aplicativo SaaS é capturado pelos logs de eventos do aplicativo. Esses logs são monitorados e, quando algo suspeito acontece, isso levanta uma bandeira vermelha, chamada de Indicador de Comprometimento (IOC).

Com ameaças externas, muitos desses IOCs estão relacionados a métodos de login e dispositivos, bem como ao comportamento do usuário depois que ele obtém acesso. Com ameaças internas, os IOCs são principalmente anomalias comportamentais. Quando os IOCs atingem um limite predeterminado, o sistema reconhece que o aplicativo está sob ameaça.

A maioria das soluções ITDR aborda principalmente proteção de endpoint e Energetic Listing native. No entanto, elas não são projetadas para abordar ameaças SaaS, que exigem profundo conhecimento no aplicativo e só podem ser alcançadas por meio de referência cruzada e análise de eventos suspeitos de várias fontes.

Exemplos de ameaças internas no mundo do SaaS

  • Roubo ou exfiltração de dados: Obtain ou compartilhamento excessivo de dados ou hyperlinks, particularmente quando enviados para endereços de e-mail pessoais ou terceiros. Isso pode ocorrer depois que um funcionário foi demitido e acredita que as informações podem ser úteis em sua próxima função, ou se o funcionário estiver muito infeliz e tiver intenções maliciosas. Os dados roubados podem incluir propriedade intelectual, informações do cliente ou processos comerciais proprietários.
  • Manipulação de dados: A exclusão ou modificação de dados críticos dentro do aplicativo SaaS, potencialmente causando perdas financeiras, danos à reputação ou interrupção operacional.
  • Uso indevido de credenciais: Compartilhamento de credenciais de login com usuários não autorizados, intencionalmente ou não, permitindo acesso a áreas confidenciais do aplicativo SaaS.
  • Abuso de privilégio: Um usuário privilegiado aproveita seus direitos de acesso para modificar configurações, ignorar medidas de segurança ou acessar dados restritos para ganho pessoal ou intenção maliciosa.
  • Riscos de fornecedores terceirizados: Contratados ou fornecedores terceirizados com acesso legítimo ao aplicativo SaaS fazem uso indevido de seu acesso.
  • Aplicativos de sombra: Insiders instalam software program ou plugins não autorizados dentro do ambiente SaaS, potencialmente introduzindo vulnerabilidades ou malware. Isso não é intencional, mas ainda é introduzido por um insider.

Cada um desses IOCs por si só não indica necessariamente uma ameaça interna. Pode haver razões operacionais legítimas que podem justificar cada ação. No entanto, conforme os IOCs se acumulam e atingem um limite predefinido, as equipes de segurança devem investigar o usuário para entender por que ele está tomando essas ações.

Dê uma olhada mais aprofundada em como o ITDR trabalha em conjunto com o SSPM

Como o ITDR e o SSPM trabalham juntos para prevenir e detectar ameaças internas

O Princípio do Menor Privilégio (PoLP) é uma das abordagens mais importantes na luta contra ameaças internas, já que a maioria dos funcionários normalmente tem mais acesso do que o necessário.

O SaaS Safety Posture Administration (SSPM) e o ITDR são duas partes de um programa abrangente de segurança SaaS. O SSPM foca na prevenção, enquanto o ITDR foca na detecção e resposta. O SSPM é usado para impor uma forte estratégia de Id-First Safety, evitar perda de dados monitorando configurações de compartilhamento em documentos, detectar aplicativos shadow usados ​​por usuários e monitorar a conformidade com padrões projetados para detectar ameaças internas. ITDRs eficazes permitem que equipes de segurança monitorem usuários envolvidos em atividades suspeitas, permitindo que parem ameaças internas antes que elas possam causar danos significativos.

Obtenha uma demonstração de 15 minutos e saiba mais sobre ITDR e seus diferentes casos de uso

Observação:

Notícias do Hacker

Artigos relacionados

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button