Bài viết này được xuất bản trên Built In bởi Aner Gelman.
Thông báo về tin nhắn mới trên Slack. Kết nối các bảng Trello với Microsoft Teams. Sử dụng Boomerang để kiểm soát hộp thư đầy ắp. Những ứng dụng và nền tảng này, cũng như các kết nối giữa chúng, đều là một phần của cuộc sống hàng ngày trong nhiều công ty ngày nay. Chúng không chỉ giúp làm cho công việc từ xa và làm việc linh hoạt trở nên khả thi, mà còn là chìa khóa quan trọng để xây dựng và phát triển công ty và sản phẩm.
Nhưng giao tiếp giữa hàng ngàn nền tảng SaaS cũng là mối đe dọa mới xuất hiện đối với an ninh mạng doanh nghiệp. Hầu hết các giải pháp an ninh mạng hiện tại vẫn chưa cung cấp đủ bảo vệ hoặc một cách thuận tiện để theo dõi giao tiếp giữa những ứng dụng và nền tảng này, khiến các công ty trở nên dễ bị tấn công mạng và không thể kiểm soát hiệu quả xem ai có quyền truy cập vào dữ liệu doanh nghiệp hoặc cá nhân nhạy cảm.
Một số cuộc tấn công nổi bật — bao gồm một vụ xâm nhập dữ liệu tại nhà cung cấp bảo mật Imperva Security, trong đó kẻ tấn công đánh cắp một khóa API cho phép phần mềm hoạt động trên đám mây của Amazon, điều này cuối cùng cho phép kẻ tấn công truy cập vào dữ liệu khách hàng nhạy cảm — đã phát sinh do sử dụng cách mà các nền tảng SaaS giao tiếp với nhau. Để bảo vệ mình hiệu quả, các công ty cần hiểu rõ cách các nền tảng SaaS đang trở nên ngày càng dễ bị tấn công, những gì đang rủi ro, và các bước cần thực hiện.
Các Lựa Chọn Bảo Mật Đám Mây Hiện Tại Không Bảo Vệ Giao Tiếp SaaS-to-SaaS
Nền tảng SaaS dựa trên đám mây đã phát triển nhanh chóng trong hai thập kỷ, vì chúng cung cấp một cách tiện lợi và chi phí phải chăng để có được dịch vụ công nghệ cho cả công việc và sử dụng cá nhân. Đến nay, hầu hết người tiêu dùng hiện đại đều quen với các nền tảng phổ biến, nhiều trong số đó có thể được tùy chỉnh, như Gmail và Salesforce.
Vì SaaS được dựa trên đám mây, các biện pháp bảo mật truyền thống, như tường lửa bảo vệ mạng, dữ liệu và phần mềm tại chỗ, không còn hiệu quả. Do đó, thị trường nhanh chóng phát triển CASBs, hoặc môi giới an ninh truy cập đám mây, là một sự trung gian giữa các dịch vụ dựa trên đám mây và người dùng hoặc dịch vụ tại chỗ. Chúng có thể là phần mềm hoặc dựa trên phần cứng. Nhưng cuối cùng, chúng chỉ bảo vệ kết nối giữa các sản phẩm SaaS và người dùng của chúng. Điều này khá tốt — cho đến khi nhiều sản phẩm SaaS bắt đầu giao tiếp với nhau, thực hiện các hành động như gửi tin nhắn trên Slack khi khách hàng mở một phiếu hỗ trợ.
Gần đây, các giải pháp QLĐBTT SaaS, hoặc quản lý tư thế an ninh SaaS, đã xuất hiện. Chúng trở nên phổ biến, với công ty nghiên cứu và tư vấn Gartner đặt tên chúng là một công cụ hàng đầu trong tương lai của an ninh đám mây và SaaS. Mặc dù chúng theo dõi nhiều khía cạnh hơn so với CASBs, chúng chỉ có sẵn cho một số dịch vụ cụ thể, và mặc dù chúng đều áp dụng phương pháp đám mây đầu tiên, chúng đang bị thiếu các tính năng bổ sung, như giám sát giao tiếp SaaS-to-SaaS phổ biến.
Ứng Dụng Tích Hợp Có Nghĩa Là Nhiều Cơ Hội Cho Hacker
Slack đã phổ biến khái niệm kết nối các nền tảng khác nhau để hợp tác với nhau, và bây giờ hầu hết các ứng dụng SaaS đều đang giao tiếp với nhau. Mỗi hành động mà người dùng thực hiện, cho dù là gửi một tin nhắn hay cập nhật lịch, có thể dẫn đến nhiều hành động và thông báo tự động khác trong các nền tảng kết nối, và các tiện ích mở rộng và ứng dụng khác cho các nền tảng SaaS đòi hỏi quyền truy cập vào nhiều dữ liệu hơn trên các nền tảng.
Điều này có nghĩa là nếu một hacker có quyền truy cập vào một nền tảng, họ có thể tiềm ẩn quyền truy cập vào tất cả các nền tảng SaaS khác và các ứng dụng được kết nối. Trong thời đại tăng cường tấn công mạng, như các cuộc tấn công chuỗi cung ứng gần đây thường nhắm vào tổ chức để có quyền truy cập vào mục tiêu nhiều hoặc quý giá hơn — như đã xảy ra với cuộc tấn công SolarWinds nổi tiếng — điều này làm cho nhiều thông tin trở nên cực kỳ dễ bị tấn công.
Các Biện Pháp Công Ty Có Thể Thực Hiện Để Bảo Vệ Thông Tin Của Mình
- \n
- Đầu tư vào các công cụ an ninh SaaS \n
- Lập danh sách các ứng dụng đang được nhân viên sử dụng \n
- Không làm xao lạc tài khoản dịch vụ \n
- Thu hồi quyền truy cập từ các tài khoản liên kết của nhân viên cũ \n
- Xem xét việc thành lập một bộ phận Quản lý Hoạt Động SaaS \n
- Đề xuất chính sách rõ ràng về việc sử dụng nền tảng SaaS của bên thứ ba \n
Công ty cần đầu tư không chỉ vào các công cụ an ninh SaaS mà còn vào việc tìm hiểu có bao nhiêu ứng dụng mà nhân viên của họ đang sử dụng và chia sẻ thông tin gì trên chúng để phòng ngừa các bộ phận an ninh của họ có cái nhìn chính xác và toàn diện về cảnh báo tiềm ẩn.
Tổ chức đang trở nên ý thức hơn về điều này, với 55% chuyên gia an ninh thông tin nói rằng thách thức an ninh SaaS hàng đầu là thiếu khả năng nhìn thấy việc sử dụng và dữ liệu của SaaS. Khi có được thông tin này, họ nên sử dụng thông tin này để viết chính sách rõ ràng về việc sử dụng các ứng dụng và nền tảng SaaS của bên thứ ba, đồng thời xem xét quy trình làm việc của nhân viên.
Công ty cần cẩn thận với những điều như tài khoản dịch vụ bị xao lạc, dẫn đến nhược điểm như token API không sử dụng có thể bị đánh cắp và sử dụng để truy cập thông tin đặc quyền. Ngoài mối đe dọa từ các cuộc tấn công mạng, mạng sản phẩm SaaS cũng tiềm ẩn nguy cơ cho người dùng không được ủy quyền, hoặc nhân viên cũ, có thể, thông qua thông báo email hoặc tin nhắn liên tục và tiện ích mở rộng cho các nền tảng, có quyền truy cập vào thông tin nhạy cảm.
Mặc dù một số giải pháp tự động đang xuất hiện để giải quyết vấn đề quản lý các nền tảng SaaS, một bước ngay lập tức mà các công ty có thể thực hiện là thành lập một bộ phận Quản Lý Hoạt Động SaaS, giám sát việc mua, bảo mật và quản lý các sản phẩm SaaS mà một công ty sử dụng. Một cuộc khảo sát gần đây đã cho thấy 40% chuyên gia IT hiện đang xem xét Quản Lý Hoạt Động SaaS như một vai trò mới quan trọng.