7 Temuan Utama dari Laporan Survei Keamanan SaaS 2022

7 Temuan Utama dari Laporan Survei Keamanan SaaS 2022

Laporan Survei Keamanan SaaS 2022, bekerja sama dengan CSA, memeriksa status keamanan SaaS seperti yang terlihat di mata CISO dan profesional keamanan di perusahaan saat ini. Laporan tersebut mengumpulkan tanggapan anonim dari 340 anggota CSA untuk memeriksa tidak hanya risiko yang berkembang dalam keamanan SaaS tetapi juga bagaimana berbagai organisasi saat ini bekerja untuk mengamankan diri mereka sendiri.

Demografi

Mayoritas (71%) responden berada di Amerika, 17% lainnya dari Asia, dan 13% dari EMEA. Dari peserta ini 49% mempengaruhi proses pengambilan keputusan sementara 39% menjalankan proses itu sendiri. Survei tersebut memeriksa organisasi dari berbagai industri, seperti telekomunikasi (25%), keuangan (22%), dan pemerintah (9%).

Meskipun ada banyak takeaways dari survei, ini adalah tujuh teratas kami.

1: Kesalahan Konfigurasi SaaS Menyebabkan Insiden Keamanan

Sejak 2019, kesalahan konfigurasi SaaS telah menjadi perhatian utama organisasi, dengan setidaknya 43% organisasi melaporkan bahwa mereka telah menangani satu atau lebih insiden keamanan yang disebabkan oleh kesalahan konfigurasi SaaS. Namun, karena banyak organisasi lain menyatakan bahwa mereka tidak mengetahui apakah mereka telah mengalami insiden keamanan, jumlah insiden terkait SaaS yang salah dikonfigurasi dapat menjadi setinggi 63%. Angka-angka ini mencolok jika dibandingkan dengan 17% insiden keamanan yang disebabkan oleh kesalahan konfigurasi IaaS.

Related Post :   Lebih dari 200 Aplikasi di Play Store Tertangkap Memata-matai Pengguna Android Menggunakan Facestealer
image1
Gambar 1. Perusahaan mengalami insiden keamanan karena kesalahan konfigurasi SaaS

Pelajari cara mencegah kesalahan konfigurasi di tumpukan SaaS Anda

2: Kurangnya Visibilitas dan Terlalu Banyak Departemen dengan Akses Dilaporkan sebagai Penyebab Utama Kesalahan Konfigurasi SaaS

Jadi apa sebenarnya penyebab kesalahan konfigurasi SaaS ini? Meskipun ada beberapa faktor yang perlu dipertimbangkan, responden survei mempersempitnya menjadi dua penyebab utama – memiliki terlalu banyak departemen dengan akses ke pengaturan keamanan SaaS (35%), dan kurangnya visibilitas terhadap perubahan dalam pengaturan keamanan SaaS (34 %). Ini adalah dua masalah terkait, keduanya tidak mengejutkan mengingat kurangnya visibilitas dinilai sebagai perhatian utama saat mengadopsi aplikasi SaaS, dan rata-rata organisasi memiliki banyak departemen dengan akses ke pengaturan keamanan. Salah satu alasan utama kurangnya visibilitas adalah kenyataan bahwa terlalu banyak departemen yang memiliki akses ke pengaturan keamanan, dan banyak dari departemen ini tidak memiliki pelatihan dan fokus yang tepat pada keamanan.

image4
Gambar 2. Penyebab utama kesalahan konfigurasi SaaS

3: Investasi dalam Aplikasi SaaS Kritis Bisnis Melebihi Alat dan Staf Keamanan SaaS

Sudah diketahui umum bahwa bisnis mengadopsi lebih banyak aplikasi – tahun lalu saja, 81% responden mengatakan bahwa mereka telah meningkatkan investasi mereka dalam aplikasi SaaS yang penting bagi bisnis. Di sisi lain, investasi dalam alat keamanan (73%) dan staf (55%) untuk keamanan SaaS lebih rendah. Disonansi ini menunjukkan beban yang meningkat pada tim keamanan yang ada untuk memantau keamanan SaaS.

Related Post :   CyberSec yang sama di Kantor dan di Rumah
image3
Gambar 3. Investasi perusahaan dalam aplikasi SaaS, alat keamanan, dan staf

4: Deteksi manual dan perbaikan kesalahan konfigurasi SaaS membuat organisasi tetap terbuka

46% organisasi yang secara manual memantau keamanan SaaS mereka melakukan pemeriksaan hanya sebulan sekali atau kurang, sementara 5% tidak melakukan pemeriksaan sama sekali. Setelah menemukan kesalahan konfigurasi, dibutuhkan waktu tambahan bagi tim keamanan untuk menyelesaikannya. Sekitar 1 dari 4 organisasi membutuhkan waktu satu minggu atau lebih untuk menyelesaikan kesalahan konfigurasi saat melakukan remediasi secara manual. Waktu yang lama ini membuat organisasi rentan.

image2
Gambar 4. Seberapa sering perusahaan memeriksa kesalahan konfigurasi SaaS mereka secara manual
image5
Gambar 5. Berapa lama waktu yang dibutuhkan perusahaan untuk memperbaiki kesalahan konfigurasi SaaS secara manual

5: Penggunaan SSPM mengurangi garis waktu untuk mendeteksi dan memulihkan kesalahan konfigurasi SaaS

Sisi lain dari koin untuk menemukan #4 adalah bahwa organisasi yang telah menerapkan SSPM dapat lebih cepat dan akurat mendeteksi dan memulihkan kesalahan konfigurasi SaaS mereka. Mayoritas organisasi ini (78%) menggunakan SSPM untuk memeriksa konfigurasi keamanan SaaS mereka seminggu sekali atau lebih. Dalam hal menyelesaikan kesalahan konfigurasi, 81% organisasi yang menggunakan SSPM dapat menyelesaikannya dalam sehari hingga seminggu.

image6
Gambar 6. Frekuensi pemeriksaan konfigurasi keamanan SaaS
image9
Gambar 7. Lamanya waktu untuk memperbaiki kesalahan konfigurasi SaaS

Klik di sini untuk menjadwalkan demo 15 menit tentang bagaimana Adaptive Shield SSPM dapat membantu Anda

6: Akses aplikasi pihak ketiga adalah perhatian utama

Aplikasi pihak ketiga, juga disebut platform tanpa kode atau kode rendah, dapat meningkatkan produktivitas, memungkinkan pekerjaan hibrida, dan secara keseluruhan penting dalam membangun dan menskalakan proses kerja perusahaan. Namun, banyak pengguna dengan cepat menghubungkan aplikasi pihak ketiga tanpa mempertimbangkan izin apa yang diminta aplikasi ini. Setelah diterima, izin dan akses berikutnya yang diberikan ke aplikasi pihak ketiga ini mungkin tidak berbahaya atau sama berbahayanya dengan file yang dapat dijalankan. Tanpa visibilitas ke dalam rantai pasokan SaaS-ke-SaaS, karyawan terhubung ke aplikasi bisnis penting organisasi mereka, tim keamanan tidak mengetahui banyak potensi ancaman. Karena organisasi terus mengadopsi aplikasi SaaS, salah satu kekhawatiran utama mereka adalah kurangnya visibilitas, terutama akses aplikasi pihak ketiga ke tumpukan SaaS inti (56%).

Related Post :   Malware Android BRATA Mendapatkan Kemampuan Ancaman Seluler Tingkat Lanjut
image8
Gambar 8. Perhatian utama perusahaan saat mengadopsi aplikasi SaaS

Perencanaan ke Depan dan Implementasi SSPM

Meskipun kategori yang diperkenalkan ke pasar dua tahun lalu, itu cepat jatuh tempo. Saat menilai empat solusi keamanan cloud, SSPM menerima peringkat rata-rata “agak familiar.” Selanjutnya, 62% responden melaporkan bahwa mereka telah menggunakan SSPM atau berencana untuk menerapkannya dalam 24 bulan mendatang.

image7
Gambar 9. Perusahaan yang saat ini menggunakan atau berencana menggunakan SSPM

Kesimpulan

Laporan Survei Keamanan SaaS 2022 menawarkan wawasan tentang bagaimana organisasi menggunakan dan melindungi aplikasi SaaS mereka. Tidak diragukan lagi bahwa ketika perusahaan terus mengadopsi lebih banyak aplikasi SaaS yang penting bagi bisnis, ada lebih banyak risiko. Untuk menghadapi tantangan ini, perusahaan harus mulai mengamankan diri mereka sendiri melalui dua praktik terbaik:

  • Yang pertama adalah memungkinkan tim keamanan untuk mendapatkan visibilitas penuh ke semua pengaturan keamanan aplikasi SaaS, termasuk akses aplikasi pihak ketiga dan izin pengguna, yang pada gilirannya memungkinkan departemen untuk mempertahankan akses mereka tanpa risiko membuat perubahan yang tidak semestinya yang membuat organisasi rentan.
  • Kedua, perusahaan harus menggunakan alat otomatis, seperti SSPM, untuk terus memantau dan dengan cepat memperbaiki kesalahan konfigurasi keamanan SaaS. Alat otomatis ini memungkinkan tim keamanan untuk mengenali dan memperbaiki masalah hampir secara real-time, mengurangi waktu keseluruhan organisasi dibiarkan rentan atau mencegah masalah terjadi secara bersamaan.

Kedua perubahan ini memberikan dukungan kepada tim keamanan mereka tanpa menghalangi departemen untuk melanjutkan pekerjaan mereka.


Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.