Mit <kes>+ lesen

Die sieben wichtigsten Trends für die SaaS-Sicherheit in 2024

In letzter Zeit hat sich SaaS als Rückgrat der Unternehmens-IT durchgesetzt. In diesen Anwendungen steckt eine Vielzahl von Daten, von allgemeinen Unternehmensinformationen bis zu sensiblen Kundendaten und geistigem Eigentum. Cyberkriminelle haben das erkannt und versuchen, in diese Anwendungen einzudringen. Hier sind die wichtigsten Trends der SaaS-Sicherheit im Jahr 2024 und wie Sie sich dagegen schützen können.

Security-Management
Lesezeit 6 Min.

SaaS-Anwendungen haben die Art und Weise verändert, wie Unternehmen Software erwerben und nutzen. Sie müssen dabei aber die Art und Weise überdenken, wie sie Daten schützen:

Demokratisierung von SaaS

Die Sicherheitsteams sind gezwungen, neue Wege zum Schutz der Unternehmensdaten zu entwickeln. Obwohl sie keinen Zugang und keinen Einblick in eine Anwendung haben, müssen sie eine Geschäftseinheit, die SaaS-Anwendungen nutzt, beraten. Erschwerend kommt hinzu, dass jede SaaS-Anwendung unterschiedliche Einstellungen hat und eine andere Terminologie zur Beschreibung der Sicherheitsfunktionen verwendet. Sicherheitsteams können aufgrund der Unterschiede zwischen den Anwendungen keine einheitliche Anleitung erstellen.

Sicherheitsteams müssen besser mit den Geschäftsbereichen zusammenarbeiten. Ein Tool wäre hilfreich, das klare Einblicke und Anleitungen zu den Einstellungen jeder Anwendung bietet. Dadurch können sowohl das Sicherheitsteam als auch die Geschäftseinheit die Risiken und Auswirkungen ihrer Konfigurationsentscheidungen besser verstehen.

ITDR bildet ein kritisches Sicherheitsnetz

Wenn sich ein Bedrohungsakteur Zugang zu einem Konto mit hohen Berechtigungen verschafft, erhält er ungehinderten Zugriff auf die Anwendung. Unternehmen haben inzwischen verstanden, dass die Identität de facto die Grenze für ihre SaaS-Anwendungen darstellt.

Wenn Bedrohungsakteure ein autorisiertes Benutzerkonto übernehmen, folgen sie in der Regel gängigen Taktiken, Techniken und Prozeduren (TTP), während sie sich durch die Anwendung zu den gewünschten Daten vorarbeiten. Sie hinterlassen Indicators of Compromise (IoC), die auf Aktionen innerhalb der Anwendung oder auf Protokollen basieren können.

Zu Beginn des neuen Jahres werden immer mehr Unternehmen einen Identity-Threat-Detection-and-Response-(ITDR)-Ansatz anwenden. Als Schlüsselkomponente im Identity-Security-Posture-Management können ITDR-Funktionen TTPs und IoCs erkennen und dann eine Warnung an das Incident-Response-Team senden. Durch ITDR können Bedrohungsakteure, denen es gelungen ist, die Identitätsgrenze zu durchbrechen, noch gestoppt werden, bevor sie wichtige Daten stehlen oder Ransomware in die Anwendung einschleusen.

Grenzüberschreitende Compliance bedeutet mehr Kunden zu sichern

Weltweit tätige Unternehmen müssen immer mehr verschiedene Gesetze in verschiedenen Ländern beachten. Deshalb werden im Jahr 2024 mehr separate Datenspeicher (Tenants) entstehen, um die Daten entsprechend den unterschiedlichen Vorschriften zu trennen.

Diese Veränderung wird die Kosten für die Software nur geringfügig beeinflussen, da die meisten Preise von SaaS-Apps auf Abonnements und nicht auf spezifischen Datenspeichern basieren. Allerdings wird sie große Auswirkungen auf die Sicherheit haben. Jeder separate Datenspeicher (Tenant) muss individuell konfiguriert werden. Nur weil eine Version der Anwendung sicher ist, bedeutet das nicht automatisch, dass alle anderen auch sicher sind.

Um all diese Datenspeicher sicher zu machen, sollten Sicherheitsteams nach einer Lösung suchen, die es erlaubt, Sicherheitsstandards für die Anwendung festzulegen, verschiedene Datenspeicher miteinander zu vergleichen und Sicherheitseinstellungen direkt zu überprüfen, ohne für zusätzliche Datenspeicher extra zahlen zu müssen. Wenn Unternehmen bewährte Sicherheitsmethoden anwenden, können sie die Sicherheit aller Datenspeicher gewährleisten.

Fehlkonfigurierte Einstellungen führen zu neuen Sicherheitslücken

Eine falsche Standardkonfiguration in ServiceNow löste im Oktober verbreitete Panik aus. Die Einstellung, die Teil der Zugriffskontrolllisten der Anwendung war, ermöglichte es unbefugten Benutzern, Daten aus Datensätzen zu extrahieren. Die Fehlkonfiguration betraf Tausende von Unternehmen. Eine ähnliche Fehlkonfiguration in Salesforce Community im Mai hatte ebenfalls Auswirkungen auf eine beträchtliche Anzahl von Unternehmen und führte zu Datenschutzverletzungen.

Fehlkonfigurationen wie diese haben das Potenzial, Unternehmen großen Schaden zuzufügen. Sie führen zu Datenlecks, die das Vertrauen zwischen Unternehmen und ihren Stakeholdern erschüttern, und können, je nach Art der durchgesickerten Daten, zu hohen Geldstrafen führen.

Die Absicherung gegen Fehlkonfigurationen ist die beste Chance für ein Unternehmen, um zu verhindern, dass sich diese Angriffe auf den Geschäftsbetrieb auswirken und den Gewinn schmälern.

Zunehmende Abhängigkeit von Drittanwendungen erhöht das SaaS-Risiko

Anwendungen von Drittanbietern bieten einen echten Mehrwert für die Endbenutzer. Sie verbessern Prozesse, erweitern die Funktionalität und verbinden Daten zwischen verschiedenen Anwendungen. Die Benutzer verbinden diese SaaS-Anwendungen mit einem Mausklick und beginnen sofort, ihre Arbeitsabläufe zu verbessern.

Im März 2023 veröffentlichte Adaptive Shield einen Bericht, aus dem hervorging, dass Unternehmen mit 10.000 bis 20.000 Nutzern, die Google Workplace verwenden, im Durchschnitt 13.913 Drittanbieter-Apps allein mit Google Workplace verbunden haben. Erstaunliche 89 Prozent davon forderten entweder Berechtigungen mit hohem oder mittlerem Risiko an. Viele dieser risikoreichen Apps werden einmal verwendet und dann vergessen oder nur von einer kleinen Anzahl von Mitarbeitern genutzt. Doch selbst diese inaktiven oder wenig genutzten Anwendungen verfügen über wichtige Berechtigungen und können dazu verwendet werden, eine SaaS-Anwendung zu kompromittieren oder zu verletzen.

Die Nutzung von Drittanbieteranwendungen nimmt weiter zu, da immer mehr Anwendungen entwickelt werden und die Mitarbeiter bei der Integration von Drittanbieteranwendungen in ihren Stack nach eigenem Ermessen vorgehen, anstatt sich mit ihrem Sicherheitsteam abzusprechen. Sicherheitsteams müssen sich einen Überblick über alle integrierten Anwendungen verschaffen und Einblicke in die angeforderten Berechtigungen, den Wert, den die Anwendung für das Unternehmen hat und das Risiko, das sie darstellt, gewinnen.

Mehrere Geräte sichern, da die Arbeit von zu Hause aus nicht aufhört

Im Jahr 2023 werden fast 40 Prozent aller Beschäftigten zumindest zeitweise von zu Hause aus arbeiten. Dies Zahl sollten dem Sicherheitspersonal zu denken geben, das sich Sorgen darüber macht, dass sich Benutzer von privaten Geräten aus in ihre Arbeitskonten einloggen. Eine großes Problem ist beispielsweise, wenn sich hochprivilegierte Benutzer über ein nicht verwaltetes oder ungesichertes Gerät an ihren Konten anmelden. Diese Geräte können kritische Schwachstellen aufweisen und einen neuen Angriffsvektor schaffen. Für viele Teams gibt es fast keine Möglichkeit, festzustellen, welche Geräte für den Zugriff auf die SaaS-Anwendung verwendet werden oder zu erkennen, ob diese Geräte sicher sind.

Unternehmen setzen auf SSPM, um SaaS zu sichern

All diese Entwicklungen zeigen wichtige Sicherheitsbedenken bei SaaS-Anwendungen auf. Aber mit SaaS-Security-Posture-Management-(SSPM)-Tools, die zusammen mit ITDR-Funktionen verwendet werden, kann der gesamte SaaS-Systemstack sicher gemacht werden. SSPMs überwachen automatisch Einstellungen und suchen nach Abweichungen, die die Anwendung unsicher machen könnten.

Laut der SaaS Security Survey „2024 Plans & Priorities“ der Cloud Security Association und Adaptive Shield haben 71 Prozent der Befragten angegeben, dass ihre Unternehmen im letzten Jahr mehr in Sicherheitstools für SaaS investiert haben. Außerdem nutzen bereits 80 Prozent ein SSPM oder planen, innerhalb der nächsten 18 Monate in eines zu investieren.

SSPMs bieten Tools zur Grundkonfiguration für viele Benutzerkonten derselben Anwendung. Sie ermöglichen es den Nutzern, bewährte Verfahren festzulegen, Einstellungen verschiedener Versionen zu vergleichen und insgesamt die Sicherheit des SaaS-Systems zu verbessern.

SSPMs erkennen und überwachen auch Anwendungen von Drittanbietern, alarmieren Benutzer, wenn ihre integrierten Anwendungen zu viel Zugriff anfordern, und informieren das Sicherheitsteam, wenn integrierte Anwendungen inaktiv sind. Es verfolgt die Benutzer und überwacht die Geräte, die für den Zugriff auf die Anwendungen verwendet werden, um die Verwendung von nicht verwalteten oder ungesicherten Geräten für SaaS-Unternehmensanwendungen zu verhindern. Darüber hinaus erleichtern die integrierten Kommunikationstools den Geschäftsbereichen die Zusammenarbeit mit dem Sicherheitspersonal bei der Sicherung ihrer Anwendungen.

SaaS-Anwendungen sind aus gutem Grund immer beliebter geworden. Sie ermöglichen es Unternehmen, je nach Bedarf zu skalieren, nur die Anwendungen zu abonnieren, die sie gerade benötigen, und die Investitionen in die IT zu begrenzen. Mit SSPM können auch diese Anwendungen abgesichert werden.

Diesen Beitrag teilen: