Apakah Aplikasi Pihak Ketiga Mengakses File Eksekusi Baru?

Apakah Aplikasi Pihak Ketiga Mengakses File Eksekusi Baru?

Bukan rahasia lagi bahwa aplikasi pihak ketiga dapat meningkatkan produktivitas, memungkinkan pekerjaan jarak jauh dan hibrida, dan secara keseluruhan, penting dalam membangun dan menskalakan proses kerja perusahaan.

Proses yang tidak berbahaya seperti mengklik lampiran ada di hari-hari awal email, orang tidak berpikir dua kali saat menghubungkan aplikasi yang mereka butuhkan dengan ruang kerja Google atau lingkungan M365 mereka, dll. Tindakan sederhana yang dilakukan pengguna, mulai dari membuat email hingga memperbarui kontak di CRM, dapat menghasilkan beberapa tindakan dan pemberitahuan otomatis lainnya di platform yang terhubung.

Seperti yang terlihat pada gambar di bawah, mekanisme OAuth membuatnya sangat mudah untuk menghubungkan aplikasi dan banyak yang tidak mempertimbangkan kemungkinan konsekuensinya. Ketika aplikasi ini dan add-on lain untuk platform SaaS meminta akses izin, mereka biasanya diberikan tanpa berpikir dua kali, menghadirkan lebih banyak peluang bagi pelaku jahat untuk mendapatkan akses ke data perusahaan. Ini menempatkan perusahaan pada risiko serangan akses rantai pasokan, pengambilalihan API, dan aplikasi pihak ketiga yang berbahaya.

ms
Permintaan izin mekanisme Oauth

Ketika datang ke mesin lokal dan file yang dapat dieksekusi, organisasi sudah memiliki kontrol bawaan yang memungkinkan tim keamanan untuk memblokir program dan file yang bermasalah. Itu harus sama ketika datang ke aplikasi SaaS.

Pelajari cara mendapatkan visibilitas ke tumpukan SaaS Anda

Bagaimana Aplikasi Pihak Ketiga Mendapatkan Akses?

OAuth 2.0 telah sangat menyederhanakan autentikasi dan otorisasi, serta menawarkan pendelegasian hak akses yang terperinci. Direpresentasikan dalam bentuk cakupan, aplikasi meminta otorisasi pengguna untuk izin tertentu. Aplikasi dapat meminta satu atau beberapa cakupan. Melalui persetujuan cakupan, pengguna memberikan izin kepada aplikasi ini untuk mengeksekusi kode guna menjalankan logika di balik layar dalam lingkungan mereka. Aplikasi ini bisa tidak berbahaya atau sama mengancamnya dengan file yang dapat dieksekusi.

Related Post :   Microsoft Mengurangi Kerentanan RCE yang Mempengaruhi Sinapsis Azure dan Pabrik Data

Klik di sini untuk menjadwalkan demo 15 menit untuk mempelajari cara mendapatkan visibilitas aplikasi SaaS Anda

Praktik Terbaik untuk Mengurangi Risiko Akses Aplikasi Pihak Ketiga

Untuk mengamankan tumpukan SaaS perusahaan, tim keamanan harus dapat mengidentifikasi dan memantau semua yang terjadi dalam ekosistem SaaS mereka. Inilah yang dapat dibagikan oleh tim keamanan dengan karyawan dan ditangani sendiri untuk mengurangi risiko akses aplikasi pihak ketiga.

1 Mendidik karyawan dalam organisasi

Langkah pertama dalam keamanan siber selalu kembali ke peningkatan kesadaran. Setelah karyawan menjadi lebih sadar akan risiko dan bahaya yang ditimbulkan oleh mekanisme OAuth ini, mereka akan lebih ragu untuk menggunakannya. Organisasi juga harus membuat kebijakan yang memaksa karyawan untuk mengirimkan permintaan aplikasi pihak ketiga.

2 Dapatkan visibilitas ke dalam akses pihak ketiga untuk semua aplikasi penting bisnis

Tim keamanan harus mendapatkan visibilitas ke setiap aplikasi penting bisnis dan meninjau semua aplikasi pihak ketiga yang berbeda yang telah terintegrasi dengan aplikasi SaaS penting bisnis mereka – di semua prinsip. Salah satu langkah pertama saat mengecilkan permukaan ancaman adalah memperoleh pemahaman tentang lingkungan penuh.

3 Petakan izin dan tingkat akses yang diminta oleh aplikasi pihak ketiga yang terhubung

Setelah tim keamanan mengetahui aplikasi pihak ketiga mana yang terhubung, mereka harus memetakan izin dan jenis akses yang telah diberikan kepada setiap aplikasi pihak ketiga. Dari sana mereka akan dapat melihat aplikasi pihak ketiga mana yang memberikan risiko lebih tinggi, berdasarkan tingkat cakupan yang lebih tinggi. Mampu membedakan antara aplikasi yang dapat membaca versus aplikasi yang dapat menulis akan membantu tim keamanan memprioritaskan mana yang perlu ditangani terlebih dahulu.

Related Post :   Cara Meningkatkan Margin dan Pemberian Layanan Peningkatan

Selain itu, tim keamanan harus memetakan pengguna mana yang memberikan izin ini. Misalnya, pengguna dengan hak istimewa tinggi, seseorang yang memiliki dokumen sensitif di ruang kerjanya, yang memberikan akses ke aplikasi pihak ketiga dapat menimbulkan risiko tinggi bagi perusahaan dan perlu segera diperbaiki.

4 Dapatkan pendekatan otomatis untuk menangani akses aplikasi pihak ketiga

Solusi Manajemen Postur Keamanan SaaS dapat mengotomatiskan penemuan aplikasi pihak ke-3. Solusi SSPM yang tepat, seperti Adaptive Shield, memiliki logika bawaan yang memetakan semua aplikasi pihak ketiga dengan akses ke aplikasi terintegrasi SSPM organisasi. Visibilitas dan pengawasan ini memberdayakan tim keamanan sehingga baik perusahaan memiliki 100 atau 600 aplikasi, mereka dapat dengan mudah tetap mengontrol, memantau, dan mengamankan tumpukan SaaS perusahaan mereka.

Gambar Keamanan SaaS yang Lebih Besar

Untuk mengamankan tumpukan SaaS perusahaan, tim keamanan harus dapat mengidentifikasi dan memantau semua yang terjadi dalam ekosistem SaaS mereka. Akses aplikasi pihak ketiga hanyalah salah satu komponen dari gambar Manajemen Postur Keamanan SaaS.

Sebagian besar solusi keamanan siber yang ada masih tidak menawarkan perlindungan yang memadai atau cara yang nyaman untuk memantau tumpukan SaaS perusahaan, apalagi komunikasi antara aplikasi dan platform mereka yang dikenal, membuat perusahaan rentan dan tidak dapat secara efektif mengetahui atau mengontrol pihak mana yang memiliki akses ke perusahaan atau data pribadi.

Related Post :   Penyerang Dapat Menggunakan Sinyal Elektromagnetik untuk Mengontrol Layar Sentuh dari Jarak Jauh

Organisasi harus dapat melihat semua konfigurasi dan izin pengguna dari setiap aplikasi, termasuk semua aplikasi pihak ketiga yang telah diberikan akses oleh pengguna. Dengan cara ini tim keamanan dapat mempertahankan kendali atas tumpukan SaaS, memperbaiki masalah apa pun, memblokir aplikasi apa pun yang menggunakan terlalu banyak hak istimewa, dan mengurangi risikonya.

Pelajari cara mengamankan tumpukan aplikasi SaaS Anda


Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.