• Votre panier est vide.

  • COMPTE

Comment relever les principaux défis SaaS de 2023


Certains articles de veille peuvent faire l'objet de traduction automatique.


24 février 2023Les nouvelles des piratesWebinaire sur la cybersécurité / Sécurité SaaS

Êtes-vous prêt à relever les principaux défis SaaS de 2023 ? Avec des violations de données très médiatisées affectant de grandes entreprises comme Nissan et Slack, il est clair que les applications SaaS sont une cible de choix pour les cyberattaques.

Les vastes quantités d’informations précieuses stockées dans ces applications en font une mine d’or pour les pirates. Mais ne paniquez pas pour l’instant. Avec les connaissances et les outils appropriés, vous pouvez protéger les données sensibles de votre entreprise et empêcher les cyberattaques de faire des ravages dans votre entreprise.

Rejoignez-nous pour un prochain webinaire qui vous fournira les informations dont vous avez besoin pour surmonter les principaux défis SaaS de 2023. Dirigée par Maor Bin, PDG et co-fondateur d’Adaptive Shield, cette session très informative fournira des conseils pratiques et des stratégies pratiques pour protéger vos applications SaaS contre les menaces potentielles.

Pour mieux préparer et protéger efficacement votre organisation, il est essentiel d’avoir une compréhension globale des points d’entrée potentiels et des défis au sein de l’écosystème SaaS en constante évolution.

Les manquements de 2023

Deux des violations les plus notables à ce jour ont été celles de Slack/Github et de Nissan North American.

Slack/Github

La nouvelle année a commencé avec des nouvelles de dernière heure sur les dépôts GitHub de Slack qui ont été piratés où certains des dépôts de code privé de Slack ont ​​été téléchargés. Slack a commencé à enquêter sur la violation détectée après avoir remarqué une activité suspecte et a déterminé que les jetons volés des employés de Slack étaient la source de la violation. Cette faille démontre à quel point il est crucial pour les organisations de sécuriser leurs référentiels et les données sensibles qu’elles stockent.

Nissan Amérique du Nord

À la mi-janvier, Nissan North America a informé ses clients d’une violation de données survenue chez un fournisseur de services tiers. L’incident de sécurité a été signalé au bureau du procureur général du Maine, et il a révélé que près de 18 000 clients avaient été touchés par la violation. Le fournisseur avait reçu des données client de Nissan à utiliser pour développer et tester des solutions logicielles, qui ont été exposées par inadvertance en raison d’un référentiel public mal configuré et basé sur le cloud. La personne non autorisée avait probablement accédé à des données, notamment des noms complets, des dates de naissance et des numéros de compte Nissan. Cette violation montre comment les organisations accordant l’accès à des fournisseurs externes augmentent leur vulnérabilité et leur risque d’attaque, et l’importance d’utiliser des données synthétiques pour imiter des données réelles.

Afin de réduire la probabilité de ces types d’attaques, les organisations peuvent se renseigner sur les 5 principaux défis de sécurité prévus pour 2023.

Les 5 principaux défis de sécurité SaaS

Mauvaises configurations SaaS

Les entreprises peuvent avoir des milliers de contrôles de sécurité dans leurs applications SaaS. Cela présente aux équipes de sécurité l’un de leurs plus grands défis : sécuriser chaque paramètre, rôle d’utilisateur et autorisation de respecter les normes de l’industrie et la politique de sécurité de l’entreprise. Le défi est complexe, car les configurations peuvent changer à chaque mise à jour de l’application et la conformité aux normes de l’industrie est plus difficile. De plus, les propriétaires d’applications SaaS ont tendance à siéger dans des services commerciaux et ne sont pas formés ou concentrés sur la sécurité de l’application.

Accès SaaS à SaaS

Les intégrations d’applications SaaS à SaaS sont conçues pour des installations en libre-service faciles, mais elles constituent un cauchemar pour la sécurité. Les employés connectent des applications tierces pour permettre le travail à distance et améliorer les processus de travail de leur entreprise. Bien que cela soit efficace pour augmenter la productivité, le volume croissant d’applications connectées à l’environnement SaaS de l’entreprise crée un défi pour les équipes de sécurité.

Lors de la connexion d’applications à leurs espaces de travail, les employés sont invités à accorder des autorisations d’accès à l’application. Ces autorisations incluent la possibilité de lire, créer, mettre à jour et supprimer des données d’entreprise ou personnelles, sans oublier que l’application elle-même pourrait être malveillante. En cliquant sur « accepter », les autorisations qu’ils accordent peuvent permettre aux pirates d’accéder à des données précieuses de l’entreprise. Les utilisateurs ne sont souvent pas conscients de l’importance des autorisations qu’ils ont accordées à ces applications tierces.

Risque utilisateur appareil-à-SaaS

L’accès à une application SaaS via un appareil non géré présente un niveau de risque élevé pour une organisation. Le risque est encore plus grand lorsque le propriétaire de l’appareil est un utilisateur hautement privilégié. Les appareils personnels sont sensibles au vol de données et peuvent, sans le savoir, contenir des logiciels malveillants qui partagent des données SaaS en dehors de l’environnement de l’organisation. Les appareils perdus ou volés peuvent également fournir une passerelle permettant aux criminels d’accéder au réseau.

Gouvernance des identités et des accès

Chaque utilisateur d’application SaaS est une passerelle potentielle pour un acteur malveillant. Il est essentiel de mettre en œuvre des processus pour garantir les paramètres de contrôle d’accès et d’authentification appropriés des utilisateurs, en plus de la validation de la gestion des accès basée sur les rôles (par opposition à l’accès basé sur l’individu) et d’établir une compréhension de la gouvernance des accès. La gouvernance des identités et des accès permet de garantir que les équipes de sécurité disposent d’une visibilité et d’un contrôle contextualisés sur ce qui se passe dans chaque domaine.

Détection et réponse aux menaces d’identité (ITDR)

Les pirates ciblent de plus en plus les applications SaaS par l’intermédiaire de leurs utilisateurs. À mesure que de plus en plus de données se déplacent vers le cloud, elles constituent une cible attrayante accessible depuis n’importe quel ordinateur avec les bons identifiants de connexion. Pour se protéger contre ces types d’attaques, les entreprises doivent adopter des mécanismes SaaS de détection des menaces d’identité et de réponse (ITDR). Ce nouvel ensemble d’outils est capable d’identifier et d’alerter les équipes de sécurité en cas d’anomalie ou de comportement douteux de l’utilisateur, ou lorsqu’une application malveillante est installée.

Bénéficier d’une sécurité complète de l’écosystème SaaS

Pour vraiment sécuriser les données SaaS, les équipes de sécurité doivent s’occuper de l’ensemble de l’écosystème entourant l’application. Cela signifie examiner la sécurité des terminaux des appareils qui accèdent au système, surveiller l’accès des utilisateurs à la recherche de modèles de comportement suspects et anormaux, utiliser un SSPM, comme Adaptive Shield, pour mesurer la posture de sécurité de chaque application et développer des capacités de détection et de réponse aux menaces d’identité (ITDR) au sein du Paysage SaaS.

Une fois que les organisations auront pris ces mesures, elles se prépareront mieux et atténueront leur surface d’attaque SaaS.

Pour en savoir plus sur la gestion des défis de sécurité SaaS, inscrivez-vous dès aujourd’hui pour notre prochain webinaire et faites le premier pas vers un avenir plus sûr et plus sûr pour votre entreprise.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.

Voir aussi :

février 25, 2023

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)