Harika BizApp Hack'i: Günlük İş Uygulamalarınızdaki Siber Riskler PlatoBlockchain Veri Zekası. Dikey Arama. Ai.

Harika BizApp Hack: Günlük İş Uygulamalarınızda Siber Riskler

Siber güvenlik başlıklarından bazılarını okuduğunuzda bir trend fark edeceksiniz: Giderek daha fazla iş uygulamalarını içeriyorlar.

Örneğin, e-posta aracı   davetsiz misafirlerin "dahili bir araç" aracılığıyla müşteri hesaplarına girdiğini söylüyor. Pazarlama otomasyon yazılımı HubSpot sızıldı. Kurumsal şifre cüzdanı Okta'nın güvenliği ihlal edildi. Proje yönetimi aracı Jira Google ve NASA gibi müşterilerin özel bilgilerini yanlışlıkla açığa çıkaran bir güncelleme yaptı.

Bu, siber güvenliğin en yeni cephelerinden biridir: dahili araçlarınız.

Bundan sonra kötü niyetli aktörlerin buraya izinsiz girmesi veya çalışanların yanlışlıkla kapıları açık bırakması mantıklıdır. Ortalama bir organizasyon artık 843 SaaS uygulamaları ve temel operasyonlarını yürütmek için giderek daha fazla onlara güveniyor. Yöneticilerin bu uygulamaları güvende tutmak için neler yapabileceğini merak ediyordum ve bu alanda çalışan eski bir meslektaşım, CTO ve Atmosec'in kurucu ortağı Misha Seltzer ile röportaj yaptım.

İş Uygulamaları Neden Özellikle Savunmasız?

İş uygulamaları kullanıcıları güvenliği düşünmeme eğilimindeyim ve uyumluluk. Misha, kısmen bunun onların işi olmadığı için olduğunu söylüyor. Zaten oldukça meşguller. Bunun bir nedeni de bu ekiplerin sistemlerini BT'nin yetki alanı dışında satın almaya çalışmasıdır.

Bu arada uygulamaların kendisi de başlatılması ve entegre edilmesi kolay olacak şekilde tasarlandı. Birçoğunu kredi kartı olmadan başlatabilirsiniz. Ve kullanıcılar genellikle bu yazılımı CRM, ERP, destek sistemi ve insan sermayesi yönetimi (HCM) gibi en hayati kayıt sistemlerinden bazılarıyla tek tıklama kadar kısa bir sürede entegre edebilirler.

Bu, büyük satıcıların uygulama mağazalarında sunulan çoğu uygulama için geçerlidir. Misha, Salesforce kullanıcılarının şunları yapabileceğine dikkat çekiyor: bir uygulamayı “bağlayın” Salesforce AppExchange'ten aslında yüklemeden. Bu, hiçbir incelemenin olmadığı, müşteri verilerinize erişebildiği ve etkinliklerinin kullanıcı profili altında günlüğe kaydedildiği ve takip edilmesinin zor olduğu anlamına gelir.

Yani bu ilk mesele. Yeni, potansiyel olarak güvenli olmayan uygulamaları temel uygulamalarınıza bağlamak çok kolaydır. İkinci sorun ise bu sistemlerin çoğunun yöneticilerin içlerinde olup bitenleri gözlemlemeleri için tasarlanmamasıdır.

Örneğin:

  • Satış Gücü Pek çok harika DevOps aracı sunuyor ancak entegre uygulamaları izlemenin, API anahtarlarını genişletmenin veya şüpheli değişiklikleri tespit etmek için kuruluşları karşılaştırmanın yerel bir yolu yok.
  • NetSuite'in değişiklik günlüğü kimin neyi değiştirdiğine ilişkin ayrıntı sağlamaz - yalnızca o bir şeyler değişti ve denetimi zorlaştırdı.
  • Jira'nın Değişiklik günlüğü de aynı derecede seyrek ve Jira genellikle hassas veriler içeren Zendesk, PagerDuty ve Slack ile entegre oluyor.

Bu, neyin yapılandırıldığını, hangi uygulamaların hangi verilere erişebildiğini ve sistemlerinizde kimlerin bulunduğunu bilmeyi zorlaştırır.

Bu Konuda Yapabilecekleriniz

Misha, en iyi savunmanın otomatik savunma olduğunu söylüyor; bu nedenle siber güvenlik ekibinizle iş uygulamalarınızın izlenmesini mevcut planlarına nasıl dahil edebilecekleri konusunda konuşun. Ancak tam bir farkındalık ve kapsam için onların da bu uygulamaların içinde ve arasında olup bitenler hakkında, bu araçların doğal olarak sağladıklarından daha derin bir anlayışa ihtiyaçları olacak. Aşağıdaki konularda size yardımcı olabilecek araçlar oluşturmanız veya satın almanız gerekir:

  • Risklerinizi tanımlayın: Anlık görüntüleri zamanında kaydetmek ve bu anlık görüntüleri karşılaştırmak için her uygulamada yapılandırılmış olan her şeyi görüntüleme yeteneğine ihtiyacınız olacak. Bir araç size dünün konfigürasyonu ile bugünün konfigürasyonu arasındaki farkı söyleyebilirse, kimin ne yaptığını görebilir ve izinsiz girişleri veya izinsiz giriş potansiyelini tespit edebilirsiniz.
  • Güvenlik açıklarını araştırın, izleyin ve analiz edin: En hassas yapılandırmalarınızdaki değişikliklere ilişkin uyarıları ayarlamanın bir yoluna ihtiyacınız var. Bunların, aynı anda yalnızca bir uygulamayı izleme veya yalnızca rutin öneriler sunma eğiliminde olan geleneksel SaaS güvenlik duruşu yönetimi (SSPM) araçlarının ötesine geçmesi gerekecektir. Bir şey Salesforce veya Zendesk'e bağlanıp önemli bir iş akışını değiştirirse bunu bilmeniz gerekir.
  • Bir müdahale planı geliştirin: Aşağıdakileri yapmanıza olanak tanıyan Git benzeri bir aracı benimseyin:versiyon”Daha sonra geri dönebileceğiniz önceki durumları saklamak için iş uygulamalarınız. Her izinsiz girişi düzeltmez ve meta verileri kaybetmenize neden olabilir, ancak bu, düzeltmenin etkili bir ilk adımıdır.
  • SaaS güvenlik hijyeninizi koruyun: Kuruluşlarınızı güncel tutmak, gereksiz kullanıcıları ve entegrasyonları devre dışı bırakmak ve kapatılan güvenlik ayarlarının tekrar açılmasını sağlamak için ekipten birini görevlendirin; örneğin, birisi bir web kancasını yapılandırmak için şifrelemeyi veya TLS'yi devre dışı bırakırsa, bunun açık olup olmadığını kontrol edin. yeniden etkinleştirildi.

Bunların hepsini bir araya getirebilirseniz, kötü niyetli aktörlerin girebileceği alanları belirlemeye başlayabilirsiniz. Slack'in web kancaları aracılığıylaMisha'nın işaret ettiği gibi.

İş Sistemi Güvenliğindeki Rolünüz

Bu sistemlerin güvenliğini sağlamak yalnızca yöneticilerin sorumluluğunda değildir, ancak bazı açık kapıların kilitlenmesinde önemli bir rol oynayabilirsiniz. Ve bu sistemleri ne kadar iyi görebilirseniz (ki bu da her zaman doğal olarak buna izin verecek şekilde tasarlanmamıştır), birisinin bir iş uygulamasını hackleyip hacklemediğini o kadar iyi anlarsınız.

Zaman Damgası:

Den fazla karanlık okuma