Top 7 trends die SaaS-beveiliging vormgeven in 2024

SaaS heeft zich de afgelopen jaren ontwikkeld tot de ruggengraat van de bedrijfs-IT. Dienstverlenende bedrijven, zoals medische praktijken, advocatenkantoren en financiële dienstverleners, zijn vrijwel volledig op SaaS gebaseerd. Niet-servicebedrijven, waaronder fabrikanten en detailhandelaren, hebben ongeveer 70% van hun software in de cloud staan.

Deze toepassingen bevatten een schat aan gegevens, van minimaal gevoelige algemene bedrijfsinformatie tot zeer gevoelige intellectuele eigendomsrechten, klantgegevens en werknemersgegevens. Bedreigingsactoren hebben deze verschuiving opgemerkt en werken actief aan het hacken van apps om toegang te krijgen tot de gegevens.

Dit zijn de belangrijkste trends die van invloed zijn op de staat van SaaS-beveiliging voor 2024 – en wat u eraan kunt doen.

Democratisering van SaaS

SaaS-apps hebben de manier veranderd waarop organisaties software kopen en gebruiken. Business units kopen en implementeren de SaaS-tools die het beste bij hun behoeften passen. Hoewel dit empowerment biedt voor bedrijfsonderdelen die al lange tijd gefrustreerd zijn door vertragingen bij de aanschaf en onboarding van software, vereist het wel dat organisaties opnieuw gaan nadenken over de manier waarop ze gegevens beveiligen.

Beveiligingsteams worden gedwongen nieuwe manieren te ontwikkelen om bedrijfsgegevens te beveiligen. Omdat ze geen toegang tot en inzicht in een applicatie hebben, krijgen ze de rol van adviseur van een bedrijfseenheid die SaaS-applicaties gebruikt. Om de zaken nog ingewikkelder te maken, heeft elke SaaS-applicatie verschillende instellingen en gebruikt hij verschillende terminologie om beveiligingsfuncties te beschrijven. Beveiligingsteams kunnen geen one-size-fits-all begeleidingsdocument maken vanwege de verschillen tussen de apps.

Beveiligingsteams moeten nieuwe manieren vinden om samen te werken met bedrijfseenheden. Ze hebben een tool nodig die zichtbaarheid en begeleiding biedt voor elke applicatie-instelling, zodat zij – en de business unit – de risico’s en gevolgen begrijpen die gepaard gaan met de configuratiekeuzes die ze maken.

ITDR vormt een cruciaal vangnet

Als een bedreigingsacteur toegang krijgt tot een account met hoge bevoegdheden, krijgt hij of zij onbelemmerde toegang binnen de applicatie. Organisaties begrijpen nu dat identiteit de facto de perimeter is voor hun SaaS-applicaties.

Wanneer bedreigingsactoren een geautoriseerd gebruikersaccount overnemen, volgen ze doorgaans algemene tactieken, technieken en procedures (TTP) terwijl ze zich een weg banen door de app naar de gegevens die ze willen hebben. Ze laten indicatoren van compromis (IoC) achter, die gebaseerd kunnen zijn op acties die binnen de app of logs worden ondernomen.

Naarmate we het nieuwe jaar ingaan, zullen we zien dat steeds meer organisaties een Identity Threat Detection & Response (ITDR)-aanpak omarmen. ITDR neemt die bezorgdheid weg. Als belangrijk onderdeel van Identity Security Posture Management kunnen ITDR-mogelijkheden TTP’s en IoC’s detecteren en vervolgens een waarschuwing sturen naar het incidentresponsteam. Via ITDR kunnen bedreigingsactoren die erin zijn geslaagd de identiteitsperimeter te doorbreken nog steeds worden tegengehouden voordat ze kritieke gegevens stelen of ransomware in de applicatie plaatsen.

Ontdek hoe ITDR u vandaag kan helpen om met deze SaaS-beveiligingstrends om te gaan

Grensoverschrijdende compliance betekent dat er meer huurders moeten worden beveiligd

Mondiale bedrijven worden in toenemende mate geconfronteerd met verschillende wettelijke vereisten van land tot land. Als gevolg hiervan zal in 2024 het aantal geospecifieke huurders toenemen als onderdeel van de inspanningen om gegevens gesegmenteerd te houden in overeenstemming met de verschillende regelgeving.

Deze wijziging zal een beperkte impact hebben op de softwarekosten, aangezien de prijzen van de meeste SaaS-apps gebaseerd zijn op abonnees in plaats van op huurders. Het zal echter een aanzienlijke impact hebben op de veiligheid. Elke tenant moet afzonderlijk worden geconfigureerd, en het feit dat één exemplaar van de toepassing veilig is, betekent niet dat alle tenants veilig zijn.

Om al deze tenants te beveiligen, moeten beveiligingsteams op zoek gaan naar een beveiligingsoplossing waarmee ze app-benchmarks kunnen instellen, tenants kunnen vergelijken en beveiligingsinstellingen naast elkaar kunnen weergeven zonder extra kosten in rekening te brengen voor elke extra tenant. Door best practices in de hele organisatie toe te passen, kunnen bedrijven al hun huurders veilig houden.

Verkeerd geconfigureerde instellingen leiden tot nieuwe exploits

Een standaard verkeerde configuratie in ServiceNow veroorzaakte in oktober wijdverbreide paniek. De instelling, die deel uitmaakte van de toegangscontrolelijsten van de applicatie, stelde ongeautoriseerde gebruikers in staat gegevens uit records te extraheren. De verkeerde configuratie had gevolgen voor duizenden bedrijven. Een soortgelijke misconfiguratie in de Salesforce Community in mei had ook gevolgen voor een aanzienlijk aantal bedrijven en leidde tot datalekken.

Dergelijke verkeerde configuraties kunnen bedrijven grote schade toebrengen. Ze leiden tot datalekken die het vertrouwen tussen bedrijven en hun belanghebbenden schenden, en kunnen leiden tot zware boetes, afhankelijk van de aard van de gelekte gegevens.

Het beveiligen van verkeerde configuraties is de beste kans voor een organisatie om te voorkomen dat deze exploits hun activiteiten beïnvloeden en hun bedrijfsresultaten schaden.

Ontdek hoe u verkeerde SaaS-configuraties kunt automatiseren en de controle over uw SaaS-stack kunt terugkrijgen

De grotere afhankelijkheid van applicaties van derden vergroot het SaaS-risico

Applicaties van derden voegen echte waarde toe voor eindgebruikers. Ze verbeteren processen, breiden de functionaliteit uit en verbinden gegevens tussen meerdere applicaties. Gebruikers verbinden deze SaaS-apps met één klik op de knop en beginnen direct met het verbeteren van hun workflows.

In maart 2023 bracht Adaptive Shield een rapport uit waaruit bleek dat organisaties die Google Workplace gebruiken met 10.000-20.000 gebruikers gemiddeld 13.913 apps van derden hadden die alleen al met Google Workplace waren verbonden. Een verbazingwekkende 89% hiervan vroeg om toestemming met een hoog of middelmatig risico. Veel van deze risicovolle apps worden eenmalig gebruikt en vergeten, of worden door een klein aantal medewerkers gebruikt. Zelfs deze slapende of weinig gebruikte applicaties hebben echter aanzienlijke rechten en kunnen worden gebruikt om een ​​SaaS-applicatie te compromitteren of te schenden.

Het gebruik van applicaties van derden neemt alleen maar toe, omdat er steeds meer apps worden ontwikkeld en werknemers hun eigen oordeel gebruiken – in plaats van dit na te vragen bij hun beveiligingsteam – bij het integreren van applicaties van derden in hun stack. Beveiligingsteams moeten inzicht krijgen in al hun geïntegreerde apps en inzicht krijgen in de gevraagde machtigingen, de waarde die de app bijdraagt ​​aan de organisatie en de risico’s die deze met zich meebrengt.

Meerdere apparaten beveiligen omdat thuiswerken nergens heen gaat

In 2023 werkte bijna 40% van alle werknemers minimaal een deel van de tijd vanuit huis. Volgens WFHResearch werkt ongeveer 12% van de werknemers uitsluitend thuis, terwijl nog eens 28% hybride functies vervult.

Deze cijfers zouden beveiligingspersoneel moeten doen nadenken over het feit dat gebruikers vanaf persoonlijke apparaten inloggen op hun werkaccounts. Een van de grootste zorgen van beveiligingsteams is wanneer gebruikers met hoge rechten inloggen op hun accounts via een onbeheerd of onbeveiligd apparaat. Deze apparaten kunnen kritieke kwetsbaarheden bevatten en een nieuwe aanvalsvector creëren. Voor veel teams is er vrijwel geen manier om te bepalen welke apparaten worden gebruikt om toegang te krijgen tot de SaaS-app, of om te zien of die apparaten veilig zijn.

Organisaties wenden zich tot SSPM om SaaS te beveiligen

Hoewel al deze trends wijzen op legitieme SaaS-beveiligingsproblemen, kunnen SaaS Security Posture Management (SSPM)-tools in combinatie met ITDR-mogelijkheden, zoals Adaptive Shield, de SaaS-stack volledig beveiligen. SSPM’s zijn ontworpen om configuraties automatisch te monitoren, op zoek naar configuratieafwijkingen die de status van een app verzwakken. In het SaaS-beveiligingsonderzoek Plannen en prioriteiten voor 2024 Volgens Cloud Security Association en Adaptive Shield zegt 71% van de respondenten dat hun bedrijf het afgelopen jaar meer heeft geïnvesteerd in SaaS-beveiligingstools, en dat 80% SSPM al heeft aangeklaagd of van plan is om er binnen de komende 18 maanden in te investeren.

SSPM’s kunnen basishulpmiddelen bieden voor meerdere tenants van dezelfde app, en gebruikers in staat stellen best practices vast te stellen, instellingen van verschillende instanties te vergelijken en de algehele status van de SaaS-stack te verbeteren.

SSPM’s detecteren en monitoren ook applicaties van derden, waarschuwen gebruikers als hun geïntegreerde apps te veel toegang vragen en updaten het beveiligingsteam wanneer geïntegreerde apps inactief zijn. Het volgt gebruikers en monitort de apparaten die worden gebruikt om toegang te krijgen tot applicaties om het gebruik van onbeheerde of onbeveiligde apparaten in zakelijke SaaS-apps te voorkomen. Bovendien maken de ingebouwde communicatiemiddelen het voor bedrijfseenheden gemakkelijk om samen te werken met beveiligingspersoneel bij het beveiligen van hun applicaties.

SaaS-apps zijn niet voor niets in populariteit gegroeid. Ze stellen organisaties in staat om naar behoefte te schalen, zich te abonneren op de apps die ze op dat moment nodig hebben en de investeringen in bepaalde IT te beperken. Met SSPM kunnen ook deze applicaties worden beveiligd.

Zie live in een demo van tien minuten hoe u kunt beginnen met het beveiligen van uw SaaS-stack

Het hackernieuws

Thijs Van der Does