剧透警告:拥有 10,000 名 SaaS 用户且使用 M365 和 Google Workspace 的组织平均超过 4,371 个额外的连接应用程序。
SaaS 到 SaaS(第三方)应用安装在世界各地的组织中不断增长。当员工需要额外的应用程序来提高效率或生产力时,他们很少在安装前三思而后行。大多数员工甚至没有意识到,这种 SaaS 到 SaaS 的连接需要读取、更新、创建和删除内容的能力等范围,从而显着增加了组织的攻击面。
第三方应用连接通常在安全团队的视野之外进行,未经审查以了解它们带来的风险级别。
Adaptive Shield的最新报告《揭示第三方连接应用程序的风险与现实》深入探讨了有关该主题的数据。它审查了组织拥有的 SaaS 到 SaaS 应用程序的平均数量,以及它们带来的风险级别。以下是前 5 个发现。
发现1:互联应用深入运行
该报告侧重于Google Workspace和Microsoft 365(M365),因为它清楚地描绘了与这两个应用程序集成的应用程序范围。
平均而言,拥有 10,000 名使用 M365 的 SaaS 用户的公司有 2,033 个应用程序连接到其应用程序套件。使用Google Workspace的这种规模的公司拥有三倍多的数量,平均有6,710个连接的应用程序。
即使是规模较小的公司也不能幸免。该报告发现,使用M365的公司平均每个用户有0.2个应用程序,而使用Google Workspace的公司平均每个用户有0.6个应用程序。
发现2:员工越多,应用程序越多
与大多数增长曲线相比,研究表明,一旦达到临界用户数量,每个用户的应用程序数量就不会趋于平稳或停滞不前。相反,应用程序的数量随着用户数量的增加而继续增长。
如图 1 所示,使用 Google Workspace 拥有 10,000-20,000 名员工的公司平均有近 14,000 个独特的连接应用程序。这种持续增长令安全团队感到震惊,并且使他们几乎不可能手动发现和管理大量应用程序。
第三方应用访问报告
图 1:用户与 Google Workspace 集成的平均应用数量
有关完整的 2023 年 SaaS 到 SaaS 访问报告,请单击此处。
发现3:SaaS到SaaS应用程序风险很高
当第三方应用与核心 SaaS 应用集成时,它们使用 OAuth 进程获得访问权限。作为此过程的一部分,应用程序请求特定范围。这些示波器将大量权力移交给应用程序。
第三方应用访问报告
在高风险范围内,15% 的 M365 应用程序请求删除用户可以访问的所有文件的权限。在Google Workspace应用程序中,情况变得更加可怕,其中40%的高风险范围能够删除所有Google云端硬盘文件。
如此权限标签所示,该应用程序明确请求查看、编辑、创建和删除所有 Google 文档文档、Google 云端硬盘文件、Google 幻灯片演示文稿和 Google 表格电子表格的权限。
对于习惯于控制数据的安全团队来说,这样的权限集令人不安。考虑到许多应用程序是由个人开发人员创建的,他们可能没有在软件开发中优先考虑安全性,这些权限为威胁参与者提供了访问和窃取或加密公司数据所需的一切。即使没有威胁参与者,软件中的错误也会对公司的数据造成灾难性后果。
图 2:来自第三方应用程序的高风险权限请求
发现4:连接的应用程序也具有巨大的广度
虽然该报告深入研究了两大SaaS应用程序,但它也确实发布了对Salesforce(和Slack)的研究。Salesforce 平均每个实例有 41 个集成应用程序。其含义值得注意。
Salesforce主要由公司的一小部分使用。在这方面,它类似于Workday,Github和ServiceNow,它们被人力资源,开发人员和财务团队使用。一家拥有 10,000 名员工的典型公司在其堆栈中有超过 350 个 SaaS 应用程序,其中许多应用程序由较小的部门使用,例如此处讨论的应用程序。
假设 Salesforce 是类似应用程序的典型代表,那么这 350 个应用程序与 40 个应用程序集成,每个应用程序都会增加 14,000 个第三方应用程序。
发现5:M365和Google Workspace具有相似数量的高风险应用程序
更有趣的一点是,与Google Workspace相比,连接到微软的高风险应用程序数量很多。应用程序在 365% 的时间内从 M39 请求高风险权限;Google Workspace 应用仅在 11% 的时间内请求高风险权限。就实际数字而言,在拥有10,000名SaaS用户使用M365的公司中,平均安装将有813个高风险应用程序,而Google Workspace将有738个被认为是高风险的应用程序。
这种差异很可能是由于应用程序创建过程造成的。Google 要求对请求高风险(称为限制性)权限的应用进行审核。对于那些请求中等或敏感权限的人来说,审查过程要容易得多。Microsoft 不会使用严重性级别标记请求的范围。缺乏监督使得与 M365 连接的应用更容易请求高风险范围。
SaaS安全性比大多数人认识到的要复杂得多
阅读报告的总体结论是保护SaaS软件的巨大挑战。很明显,安全团队需要了解连接到 SaaS 堆栈的数千个应用程序,并为每个高风险连接的应用程序进行成本效益分析。
SaaS 安全解决方案(如自适应防护)为安全团队提供了查看连接的应用程序及其范围所需的可见性,以及其他重要的 SaaS 安全功能。有了这些信息,安全团队将能够更好地加强其应用程序的安全态势,并防止数据落入坏人之手。