【CSA】年度 SaaS 安全调查报告.pdf

2023-10-11
26页
7MB

在当今的数字环境中,SaaS安全性对各种规模的组织都至关重要。随着企业越来越多地将其操作和数据转移至云端,或者更具体地说是SaaS应用程序,这些应用程序的安全性变得尤为重要。虽然SaaS应用程序在设计上是安全的,但它们的配置和治理方式会带来风险。如果缺乏适当的安全措施,组织将会面临数据泄露、网络攻击和其他可能导致重大财务和声誉损失的安全事件。因此,了解SaaS安全性对于组织保护自身免受这些风险至关重要。

正是在这样的背景下,云安全联盟(CSA)发布了《年度SaaS安全调查报告》,旨在更深入地了解组织中SaaS安全的几个关键方面,包括组织中当前SaaS应用程序的使用情况、组织关于SaaS应用程序的安全策略和流程、对SaaS威胁的认识和经验,以及当前和未来使用的安全解决方案等。以下是今年的调查结果和见解。


重点发现

SaaS安全事件呈上升趋势:55%的组织报告称他们在过去两年中经历过此类事件,另有12%的组织不确定。

调查发现,超过一半(58%)的组织估计,他们目前的SaaS安全解决方案只覆盖了SaaS应用程序的50%或更少。

随着SaaS应用程序的所有权分散到组织的所有不同部门,CISO和安全管理人员正在从控制者转变为管理者。

SaaS安全继续适应SaaS生态系统中不断扩大的广泛关注点,包括SaaS错误配置、SaaS到SaaS访问、设备到SaaS风险管理、身份和访问治理,以及身份威胁检测和响应(ITDR)。

66%的组织增加了对应用程序的投资,71%的组织增加了对SaaS安全工具的投资。更具体地说,调查显示,SaaS安全态势管理(SSPM)解决方案的采用率大幅增长,从2022年的17%增长到2023年的44%。

SaaS安全事件呈上升趋势

调查显示,SaaS生态系统内的安全事件显著增加,55%的组织报告称他们在过去两年中经历过安全事件,比前一年增加了12%。大约三分之一(32%)的受访者表示,他们在同一时期内没有遇到过SaaS安全事件,而12%的受访者不确定。



【公司是否在过去两年内经历过SaaS应用程序安全事件】



调查结果强调,许多公司开始认识到一个残酷的现实,即常见的内部部署类型的攻击,如勒索软件、恶意软件和数据泄露,也可能发生在他们的SaaS环境中。

报告中最常见的SaaS安全事件是数据泄露(58%)、恶意应用程序(47%)、数据泄露(41%)和SaaS勒索软件(40%),这凸显了对强大安全措施的需求日益增长,以及对SaaS领域不断扩大的潜在风险的认识不断提高。



【公司经历过什么类型的安全事件】

当前的SaaS安全策略和方法远远不够

对SaaS应用程序的监控不足


SaaS安全事件显著增加的一个关键因素是,调查结果表明,大量组织在实施有效的SaaS安全措施方面存在不足。许多公司使用的安全解决方案不能覆盖整个SaaS堆栈,这使得他们的应用程序和数据暴露在网络威胁之下。具体来说,调查发现超过一半(58%)的组织估计他们目前的SaaS安全解决方案只覆盖了SaaS应用程序的50%或更少。



【SaaS安全解决方案覆盖的SaaS应用程序百分比】


这些发现强调了企业迫切需要重新评估其安全解决方案,并确保它们在整个SaaS生态系统中提供全面的覆盖。通过这样做,组织可以显著降低安全事件的风险,包括数据泄露、勒索软件攻击和其他类型的网络攻击。最终,这将有助于维护他们的声誉和客户信任。


CASB和手动审计不足以满足SaaS安全性

许多组织依靠云访问安全代理(CASB)和手动审计来保护他们的SaaS应用程序。然而,这些方法在一些关键领域被证明是不够的。此外,手动审计会在审计之间暴露公司数据,加剧组织面临安全事件的风险。



【组织在完整SaaS安全覆盖中使用CASB和手动审计的比例】


这些发现表明,组织需要重新评估其安全策略,并投资于更全面的解决方案和策略,以提供整个SaaS生态系统的全面覆盖,从而降低安全事件的风险。这也可能是SaaS安全态势管理(SSPM)工具使用量增加的原因。


保护SaaS应用的涉众范围扩展

除了在工具、安全性和人员方面的金钱投资外,组织还越来越多地在保护业务关键型应用程序的过程中涉及更多涉众。在一个典型的组织中,SaaS应用程序被广泛应用,从文件共享和协作应用程序到CRM、项目和工作管理、营销自动化等等。SaaS应用程序填补了各种各样的利基角色,然而这种涉众范围的扩散使得威胁形势变得更加复杂。

现在,CISO和安全经理正在从SaaS应用程序安全的控制者转变为管理者,调查显示,从事安全治理的人中有很多担任行政级别的职位或担任部门主管,这表明企业正在认真对待SaaS安全。关键决策者的参与强调了SaaS安全在保护有价值资产和确保操作连续性方面所起的关键作用的日益得到重视。

然而,由于涉众范围极广,确定“谁最终负责SaaS安全性”可能会变得极具挑战性。SaaS应用程序通常需要安全团队和应用程序所有者之间的密切合作,因为安全团队可能并不总是能够直接访问SaaS应用程序。这就需要能够弥合缺口并积极吸引应用程序所有者的流程和工具,毕竟,应用程序所有者对于有效的SaaS安全管理至关重要。



【涉及关键业务应用程序保护的职位头衔,排名前三的分别为安全主管(43%)、云安全架构师(42%)以及安全运营人员(39%)】


通过培养协作环境和实施解决方案或策略,促进安全团队和应用程序所有者之间的沟通和协调,组织可以创建更强大和简化的方法来保护其业务关键型应用程序。反过来,这将有助于最大限度地减少潜在的威胁,并确保对不断发展的SaaS安全威胁提供更高级别的保护。



组织如何为整个SaaS安全生态系统优先考虑策略和流程

在过去的一年里,SaaS安全的焦点发生了显著的变化,这主要是由于对业务关键型SaaS应用程序的投资增加、安全事件的增加以及针对SaaS应用程序的威胁行为者数量的增加等诸多因素造成的。以前,组织和安全工具(如SSPM)主要关注错误配置管理。然而,SaaS安全已经适应了更广泛的关注范围,包括SaaS到SaaS访问、设备到SaaS风险管理、身份和访问治理以及身份威胁检测和响应(ITDR)。


SaaS政策和程序


随着SaaS在业务领域的重要性日益提高,拥有强大的策略、流程和功能对于保护组织的SaaS堆栈及其包含的数据免受威胁参与者的侵害至关重要。

各组织现在正在采取措施解决关键领域的问题。下面的数据展示了组织在SaaS安全生态系统的不同领域保护其SaaS堆栈时开始优先考虑的事项。


错误配置管理


解决错误配置问题对于保护组织的SaaS堆栈免受可能被威胁参与者利用的错误配置至关重要。受访者对错误配置管理的主要优先事项包括:


安全和应用程序所有者团队之间的沟通和协作;

错误配置的详细修复和缓解;

根据应用程序、安全域和风险级别进行优先级排序;

有了强大的系统和流程,这些高影响领域可以帮助减少SaaS攻击面。

第三方应用接入

随着组织越来越依赖第三方SaaS应用程序(连接到核心堆栈的应用程序),制定策略来评估和管理潜在风险变得至关重要。第三方应用访问的主要优先事项包括:


搜索、检测和量化连接的第三方SaaS应用程序的风险;

检测已集成到SaaS堆栈中的恶意应用程序;

应用程序所有者需要在连接应用程序之前向安全部门提交请求

这些优先级反映了对强大系统和流程的需求,以防止第三方应用程序访问威胁。


SaaS身份和访问治理


适当的身份和访问治理对于保护SaaS生态系统中的敏感数据至关重要。在当今的组织中,身份和访问治理的优先级包括:


确保每个用户都具有所需的正确访问级别;

检测已在Active Directory中禁用但仍有权访问SaaS应用程序的用户;

检测休眠帐户,以便在需要时快速确保取消对SaaS的访问;

管理员访问通知;

认证实践(例如,密钥管理、证书管理);


【安全团队是否能够识别和管理具有多个用户名的用户】



监控SaaS用户设备

确保访问SaaS堆栈的设备的安全性对于防止未经授权的访问和数据泄露至关重要。监控SaaS用户设备的优先事项包括:


检查每个SaaS用户(特别是特权用户)的设备卫生(漏洞和更新的代理);

识别访问SaaS堆栈的非托管设备;

许多人并不认为设备是SaaS应用安全的薄弱环节。但事实恰恰相反;设备是一个网关,如果特权用户的设备不安全,那么一旦威胁行为者成功入侵,造成的损害将是巨大的。

威胁检测和响应

主动的威胁检测和响应对于保护组织免受目标攻击至关重要。在当今的环境中,威胁检测和响应的优先事项是:


识别和响应用户和实体的异常行为;

检测MFA flood攻击;

通过威胁情报检测攻击;

检测暴力攻击


【组织的SaaS威胁检测和响应能力】



对SaaS和SaaS安全资源的投资正在急剧增加

对SaaS的投资增加


组织越来越依赖SaaS资源,不仅包括关键业务应用程序和员工,还包括专注于SaaS安全的正确安全工具。

根据调查,71%的组织增加了对SaaS安全工具的投资,表明越来越多的人致力于保护他们的数字资产。此外,68%的组织已经加大了在招聘和培训SaaS安全人员方面的投资,认识到人力资本在保护SaaS生态系统中的重要性。此外,66%的组织增加了对业务关键型SaaS应用程序的投资,反映出核心业务功能越来越依赖这些工具。

这种SaaS投资的整体方法(包括安全工具、人员和应用程序)强调了强大的安全解决方案(如SSPM)的重要性



【公司在SaaS方面投资的变化】


SaaS安全态势管理(SSPM)采用率增加


随着SaaS安全事件的增加和当前SaaS安全方法(例如,CASB和手动审计)的不足,组织正在寻找更高级的SaaS安全工具,如SSPM。调查显示,随着使用SSPM的组织比例的增加,对SSPM工具的采用率已经从2022年的17%增加到2023年的44%。

这可以归因于这样一个事实,即SSPMs覆盖了其他方法和策略无法覆盖的领域,在整个SaaS安全生态系统中针对各种安全风险提供了更全面的保护。这些领域包括:


SaaS错误配置:确保SaaS应用程序的正确配置以避免违规。

身份和访问治理:管理和控制用户对SaaS应用程序和资源的访问。

第三方应用程序访问:识别和管理与第三方应用程序访问SaaS环境相关的风险。

数据丢失管理:防止和减轻SaaS应用中敏感数据的丢失或泄漏。

连接的恶意应用程序:检测和删除可能危及SaaS环境安全的恶意应用程序。

威胁检测与响应:主动识别并实时响应安全威胁。

SaaS用户设备:监控和管理与连接到SaaS应用程序的用户设备相关的安全风险。


【SSPM使用率年增长趋势】


随着SaaS安全事件的不断增加,组织开始认识到其他安全方法(如CASB和SaaS的手动审计)的局限性。越来越多的人采用SSPM解决方案,且计划采用SSPM解决方案的人所占的比例越来越大,这反映出人们越来越意识到需要更强大、全面的安全措施,以抵御不断发展的SaaS安全威胁。



【目前正在使用或计划使用SaaS安全管理(SSPM)平台的比例】



SSPM好处


鉴于SaaS安全性的重要性日益增加,显然需要一种更全面、更健壮的方法。有一些SaaS安全工具,如SSPM,可以帮助组织制定策略、流程和功能,这些都是当今SaaS安全环境所需要的。通过关注这些关键方面,组织可以更好地保护其有价值的资产,并确保其业务关键型应用程序在日益复杂的威胁环境中安全运行。

组织越来越认识到采用像SSPM这样的SaaS安全工具来解决SaaS领域不断变化的挑战的价值。这就解释了为什么44%的人在过去一年中已经采用了SSPM解决方案,以及36%的人计划在未来18个月内采用SSPM。通过利用这些工具,企业可以有效地缓解SaaS威胁,并显著提高其整体安全状态。

此外,使用SSPM使组织能够在管理和维护方面节省时间,因为这些解决方案简化并自动化了各种安全流程,否则这些流程将需要人工操作。这种自动化不仅通过减少对手工工作的需求来节省成本,而且还允许组织将资源重新分配到其他关键领域。而且,SaaS安全工具提供了响应新情况和新出现的威胁所需的适应性,确保企业保持敏捷性,并准备好在不断变化的环境中保护其数字资产和关键应用程序。



【CSA】年度 SaaS 安全调查报告.pdf-第一页
联系烽火研报客服烽火研报客服头像
  • 服务热线
  • 4000832158
  • 客服微信
  • 烽火研报客服二维码
  • 客服咨询时间
  • 工作日8:30-18:00