所有數字化產品










1. 縮小關鍵的配置缺口
大約55%的組織,其敏感數據都暴露在外,而這往往歸咎于錯誤的配置。SaaS應用的強大得益于其高可配置性,但如果不對其進行嚴密的監控,該優勢同樣會成為致命的缺點。從那些包含最敏感數據以及擁有最多用戶的平臺開始,去更好地了解SaaS平臺的配置。咨詢云安全聯盟的最佳實踐以及其他專家,并縮小這些配置缺口。
2. 禁用遺留的身份驗證方法和協議
大多數挾持登錄都不支持多因素身份驗證(MFA),而是通過遺留的身份驗證來進行劫持的。甚至即使在目錄上啟用了MFA,有些不法分子也可以使用遺留的協議進行身份驗證并繞過MFA。保護環境免受遺留協議發出的惡意身份驗證請求的最佳方式就是完全阻止這些嘗試。
3. 強制執行更高的安全身份驗證要求
通過使用MFA,帳戶被破壞的可能性可以降低99.9%。
4. 分析和監控有條件的訪問規則
攻擊者經常會修改有條件的訪問規則,以進一步打開訪問權限或實現異常規則。由于這些規則是可以嵌套的并且非常復雜,所以驗證規則和持續的監視是很非常重要的。應關注所有的更改以及IP塊異常。
5. 評估第三方訪問權限
第三方集成和應用軟件通常在被安裝時就帶有高級權限,并且可以作為水平權限升級到其他SaaS系統的管道。應該驗證第三方訪問和應用程序是否已被審核、批準以及是否正在被積極地使用。為了降低第三方帶來的相關風險,應按照最小特權的原則授予第三方應用權限以及數據訪問權限,并在不再需要時立即收回訪問權限。
6. 識別公共的和匿名的數據訪問權限
隨著勒索軟件攻擊的激增,以及執行攻擊的工具集的迅速蔓延,最低權限訪問可以提供更好的保護。數據訪問建模和第三方應用程序分析可以幫助識別面向公共互聯網的暴露點,從而幫助更好地保護所有數據集。
7. 監控用戶的異常行為
重視密碼的散布以及輸錯密碼的次數,監控威脅情報源中那些已被劫持的賬戶。越快發現異常行為,就能越快對破壞進行響應并將其阻止。SaaS應用程序在許多組織中都執行著業務的關鍵功能,因此SaaS安全應該與其他技術的安全措施受到同等的重視。持續監控SaaS生態系統,快速解決錯誤配置問題,并密切關注第三方對系統的訪問,可以幫助保持數據的安全性以及業務的平穩運行。
上一篇:沒有了
下一篇:企業常見的數據防泄密手段有哪些?
欄目: 網絡安全
2022-10-27
欄目: 網絡安全
2022-10-27
欄目: 網絡安全
2022-10-10
欄目: 網絡安全
2022-10-10
欄目: 網絡安全
2022-10-10
5000款臻選科技產品,期待您的免費試用!
立即試用