The Great BizApp Hack: 毎日のビジネス アプリケーションにおけるサイバー リスク PlatoBlockchain Data Intelligence. 垂直検索。 あい。

素晴らしいBizAppハック:日常のビジネスアプリケーションにおけるサイバーリスク

サイバーセキュリティの見出しをいくつか読むと、ある傾向に気付くでしょう。ビジネス アプリケーションがますます関与するようになっています。

たとえば、メールツール Mailchimp 侵入者は「内部ツール」を介して顧客アカウントに侵入したと述べています。 マーケティング自動化ソフトウェア HubSpot 潜入した. 企業パスワードウォレット Okta が侵害された. プロジェクト管理ツール JIRA Google や NASA などのクライアントの個人情報を誤って公開する更新を行いました。

これは、サイバーセキュリティの最新の最前線の XNUMX つである内部ツールです。

悪意のあるアクターが次にここに侵入したり、従業員が誤ってドアを開けたままにしたりするのは当然のことです。 平均的な組織は現在、 843 個の SaaS アプリケーション コア業務を実行するためにますますそれらに依存しています。 これらのアプリを安全に保つために管理者ができることについて興味があったので、この分野で働いている Atmosec の CTO 兼共同創設者である Misha Seltzer にインタビューしました。

ビジネス アプリケーションが特に脆弱な理由

ビジネスアプリケーションのユーザー セキュリティについて考えない傾向がある そしてコンプライアンス。 その理由の XNUMX つは、それが彼らの仕事ではないからだとミーシャは言います。 彼らはすでにかなり忙しいです。 その理由の XNUMX つは、これらのチームが IT の権限外でシステムを購入しようとしていることにあります。

一方、アプリ自体は、簡単に起動して統合できるように設計されています。 それらの多くは、クレジット カードがなくても起動できます。 また、ユーザーは多くの場合、このソフトウェアを CRM、ERP、サポート システム、人的資本管理 (HCM) などの最も重要な記録システムとわずか XNUMX 回のクリックで統合できます。

これは、これらの主要ベンダーのアプリ ストア内で提供されるほとんどのアプリに当てはまります。 Misha は、Salesforce ユーザーができることを指摘しています。 アプリを「つなぐ」 Salesforce AppExchange から 実際にインストールしなくても. つまり、精査がなく、顧客データにアクセスでき、その活動はユーザー プロファイルの下に記録されるため、追跡が困難になります。

それでは、最初の問題です。 安全でない可能性のある新しいアプリをコア アプリに接続するのは非常に簡単です。 XNUMX つ目の問題は、これらのシステムのほとんどが、管理者が内部で何が起こっているかを観察できるように設計されていないことです。

例:

  • Salesforce は多くの優れた DevOps ツールを提供していますが、統合されたアプリを追跡したり、API キーを拡張したり、組織を比較して疑わしい変更を検出したりするためのネイティブな方法はありません。
  • NetSuiteの changelog は、誰が何を変更したかについての詳細を提供しません — のみ それ 何かが変更され、監査が困難になりました。
  • ジラの changelog も同様にまばらであり、Jira は多くの場合、機密データを含む Zendesk、PagerDuty、および Slack と統合されています。

これにより、何が構成されているか、どのアプリケーションがどのデータにアクセスできるか、誰がシステムにアクセスしたかを知ることが難しくなります。

あなたがそれについてできること

Misha によると、最善の防御策は自動防御です。ビジネス アプリケーションの監視を既存の計画に組み込む方法について、サイバーセキュリティ チームに相談してください。 しかし、完全な認識とカバレッジのためには、これらのツールがネイティブに提供するものよりも、これらのアプリケーション内およびアプリケーション間で何が起こっているかについて、より深い洞察が必要になります。 次のことに役立つツールを構築または購入する必要があります。

  • リスクを特定します。 各アプリケーションで構成されているすべてのものを表示し、スナップショットを適時に保存し、それらのスナップショットを比較する機能が必要になります。 ツールが昨日の構成と現在の構成の違いを認識できる場合、誰が何を行ったかを確認し、侵入または侵入の可能性を検出できます。
  • 脆弱性を調査、監視、分析します。 最も機密性の高い構成への変更に関するアラートを設定する方法が必要です。 これらは、一度に XNUMX つのアプリケーションのみを監視したり、定期的な推奨事項のみを提供したりする傾向がある従来の SaaS セキュリティ体制管理 (SSPM) ツールを超える必要があります。 何かが Salesforce や Zendesk に接続され、重要なワークフローが変更された場合は、知っておく必要があります。
  • 対応計画を作成します。 バージョンビジネス アプリケーションに以前の状態を保存し、その後元に戻すことができます。 すべての侵入を修正するわけではなく、メタデータを失う可能性がありますが、修復の効果的な最初の行です。
  • SaaS セキュリティの衛生状態を維持します。 チームの誰かを代理して、組織を最新の状態に保ち、不要なユーザーと統合を非アクティブ化し、無効にしたセキュリティ設定を有効に戻します。たとえば、誰かが Webhook を構成するために暗号化または TLS を無効にした場合は、再度有効にしました。

これらすべてをまとめることができれば、悪意のあるアクターが侵入できる可能性のある領域を特定し始めることができます。 Slack の Webhook を介して、ミーシャが指摘するように。

ビジネス システム セキュリティにおけるあなたの役割

これらのシステムを保護するのは管理者だけの責任ではありませんが、明らかに開いているドアのいくつかをロックする重要な役割を果たすことができます. そして、これらのシステム (システムが常にネイティブに許可されているとは限らない雑用) をよく見ることができればできるほど、誰かがビジネス アプリケーションをハッキングしたかどうかをよりよく知ることができます。

タイムスタンプ:

より多くの 暗い読書