标准与技术研究院 (NIST) 是全球网络安全领域的标准制定者之一。这家总部位于美国的研究所的网络安全框架可帮助各种规模的组织了解、管理和降低其??网络风险级别,并更好地保护其数据。它在打击网络攻击中的重要性怎么强调都不为过。
虽然 NIST 尚未直接制定与保护 SaaS 生态系统相关的标准,但它们有助于我们处理 SaaS 安全性的方式。
NIST 最近发布了安全企业网络环境指南。在其中,他们讨论了从本地网络到多个云服务器的转变。对这些服务器以及随附的 SaaS 应用程序的访问是通过不同地理位置的安全和不安全的设备和位置进行的。
向云的迁移有效地消除了网络边界。因此,公司增加了攻击面,并且正在经历跨越网络边界的攻击升级。
安全必须采取三管齐下的方法,而不是专注于以网络为中心的安全。用户、端点和应用程序是保护数据的关键。这种新范式强调与用户、设备和服务相关的身份、位置和上下文数据的重要性。
应对当今挑战的工具
当今的安全工具需要扩展以满足当今应用程序的数量、速度和多样性。他们需要与 SaaS 应用程序无缝集成,并覆盖整个 SaaS 堆栈。
为了有效,这些工具需要尽量减少用于监控和修复的人为干预。自动化对于需要为有权访问应用程序的每个用户帐户进行安全配置的生态系统至关重要。大型组织可能拥有数百万个配置来保护其整个 SaaS 堆栈;手动关闭它们是一项不可能完成的任务。
SaaS 监控
SaaS 安全工具必须能够与堆栈中的所有应用程序集成,并通过 SaaS 应用程序的 API 识别每个应用程序。连接后,它必须监控安全配置,对任何变化保持警惕。这种配置漂移可能会产生严重后果,因为它会通过取消为防止未经授权访问而采取的保护措施来暴露 SaaS 应用程序。它需要持续监控应用程序,并在风险增加时发出警报。
图 1. Adaptive Shield 平台中的 SaaS 监控
上下文数据
有效的 SaaS 安全工具使用上下文数据来检测对应用程序及其数据的威胁。这些威胁可能来自人和机器,并且可能使用经过验证的凭据访问系统。
来自整个 SaaS 堆栈的上下文数据可以帮助识别自相矛盾的旅行、来自多个帐户的同一 IP 地址的失败身份验证尝试的峰值,或者自动化工具针对已知用户名测试弱密码和常见密码的尝试。它还可以识别恶意的第三方应用程序,这些应用程序的功能明显过高。
图 2. Adaptive Shield 中的上下文数据
设备管理
在 SaaS 的世界中,设备代表网络边界。使用卫生条件差的设备访问 SaaS 应用程序可能会使所有数据面临风险。受损设备可以将登录凭证交给威胁行为者,威胁行为者可以利用它来破坏和窃取数据。
有效的 SaaS 安全工具与端点安全提供商合作,以确保访问 SaaS 应用程序的设备拥有最新的操作系统,所有软件都已更新,并且所有补丁都已应用。
图 3. Adaptive Shield 平台中的设备管理
用户认证
虽然设备可能是边界,但用户 ID 是阻止不受限制地访问公司数据的障碍。应使用零信任方法授予访问权限。所有访问都应通过连接到企业管理的 IdP 的 SSO 授予。组织应使用抗网络钓鱼的 MFA 身份验证器来加强此入口。
图 4. 无效登录尝试警报
符合 NIST 标准
有效的 SSPM 平台建立在强大的安全检查之上,检查每个 SaaS 配置以确保它们针对保护进行了优化。通常,安全设置建议在很大程度上受到 NIST 的网络安全方法的影响,它们的指导使 SSPM 供应商能够监控和跟踪使用情况、用户和行为,以及识别威胁。