5 cài đặt cần chú ý nếu không muốn cấu hình sai SaaS

Các doanh nghiệp phụ thuộc vào những ứng dụng SaaS để thực hiện vô số chức năng, như cộng tác, marketing, chia sẻ file, v.v... Nhưng vấn đề là họ thường thiếu tài nguyên để cấu hình các ứng dụng đó nhằm ngăn chặn những cuộc tấn công mạng, xâm nhập dữ liệu và nhiều rủi ro khác.

Những cuộc vi phạm dữ liệu nghiêm trọng và gây ra thiệt hại nặng nề vê kinh tế là do lỗi cấu hình bảo mật SaaS. Báo cáo điều tra của Verizon 2020 cho thấy lỗi này là nguyên nhân lớn thứ hai gây ra vi phạm dữ liệu, chiếm khoảng ⅓ số lượng các cuộc vi phạm.

Trong số đó, cấu hình sai là lỗi phổ biến nhất, thường dẫn đến việc hiển thị cơ sở dữ liệu hoặc nội dung hệ thống file trực tiếp trên dịch vụ đám mây.

Các doanh nghiệp có xu hướng dễ bị tấn công do cài đặt bảo mật yếu nhất mà họ đã bật cho những ứng dụng SaaS của mình. Các nhóm bảo mật CNTT phải làm nhiều hơn nữa để bảo vệ tổ chức của mình khỏi những rủi ro do ứng dụng SaaS được cấu hình kém. Dưới đây là 5 lỗi cấu hình SaaS cần đặc biệt chú ý!

1. Đảm bảo rằng quản trị viên hệ thống SaaS sử dụng MFA, ngay cả khi SSO được bật

SSO đã trở thành một tính năng chính trong việc đảm bảo quyền truy cập cho các ứng dụng SaaS. Tuy nhiên, theo thiết kế, vẫn có một số người dùng bỏ qua quyền kiểm soát này. Vì lý do bảo trì, hầu hết các nhà cung cấp SaaS đều cho phép chủ sở hữu hệ thống đăng nhập bằng tên người dùng và mật khẩu của họ, ngay cả khi đã bật SSO.

Hãy đảm bảo rằng xác thực đa yếu tố bắt buộc được bật cho những người dùng cấp cao này. Nếu quản trị viên dựa vào tên người dùng và mật khẩu, nhưng thông tin đăng nhập của quản trị viên bị xâm phạm, những kẻ tấn công sẽ có thể giành được quyền truy cập vào tài khoản.

2. Hộp thư dùng chung đang được tin tặc đánh giá cao

Nhiều công ty sử dụng hộp thư dùng chung cho các loại thông tin nhạy cảm về tài chính, khách hàng, v.v... Trung bình các tổ chức có một hộp thư dùng chung cho mỗi 20 nhân viên. Những vấn đề liên quan đến hộp thư này xuất hiện vì chúng không có chủ sở hữu rõ ràng và mọi người dùng đều biết mật khẩu. Các vấn đề nghiêm trọng đến mức Microsoft thậm chí còn khuyến nghị chặn đăng nhập đối với những tài khoản hộp thư dùng chung.

3. Quản lý người dùng bên ngoài có quyền truy cập thông tin nội bộ

Nhiều doanh nghiệp ngày nay trao đổi thông tin bằng cách sử dụng các công cụ cộng tác. Mặc dù chia sẻ ra bên ngoài là một cách tuyệt vời để mở rộng tổ chức của bạn với các nhà cung cấp và đối tác, nhưng nó đi kèm với nguy cơ mất quyền kiểm soát đối với dữ liệu. Hãy đảm bảo xác định chính sách cộng tác với người dùng bên ngoài và đặt các giới hạn thích hợp trên tất cả những ứng dụng SaaS.

4. Bật tính năng kiểm tra để tối đa hóa khả năng hiển thị và kiểm soát

Là một chuyên gia bảo mật, bạn phải nhận thức được thông tin mình đang thiếu. Mặc dù các hành động được kiểm tra mặc định là đủ đối với một số tổ chức, nhưng đối với những tổ chức khác, nó có thể là một lỗ hổng bảo mật lớn. Đảm bảo rằng bạn hiểu những gì mình không thấy và tối ưu hóa nếu có khoảng trống.

5. Đảm bảo không có thực thể dữ liệu nào có thể truy cập ẩn danh mà bạn không biết

Duy trì quyền kiểm soát hoàn toàn đối với dữ liệu công ty không phải là một nhiệm vụ dễ dàng. Và điều đó còn trở nên khó khăn hơn khi bạn thêm các ứng dụng SaaS. Xác định tài nguyên nào được hiển thị công khai, chẳng hạn như trang tổng quan, biểu mẫu, cuộc thảo luận hoặc bất kỳ thực thể dữ liệu nào khác và hành động để khắc phục vấn đề ngay khi phát hiện.

 Adaptive Shield
Adaptive Shield

Xem thêm:

Thứ Năm, 12/11/2020 08:17
51 👨 226
0 Bình luận
Sắp xếp theo