Biasanya, ketika pelaku ancaman berusaha menyusup ke aplikasi SaaS organisasi, mereka melihat kesalahan konfigurasi aplikasi SaaS sebagai cara untuk masuk. Namun, karyawan sekarang menggunakan perangkat pribadi mereka, baik ponsel atau laptop, dll., untuk menyelesaikan pekerjaan mereka. Jika kebersihan perangkat tidak normal, itu meningkatkan risiko bagi organisasi dan memperluas permukaan serangan bagi pelaku jahat. Jadi, Perlindungan Endpoint (Perangkat) — melalui EDR, XDR, dan solusi manajemen kerentanan — telah muncul sebagai faktor penting dalam Keamanan SaaS.
Tantangan dalam memulihkan ancaman yang ditimbulkan oleh titik akhir dan perangkat terletak pada kemampuan untuk menghubungkan antara pengguna aplikasi SaaS, peran mereka, dan izin dengan tingkat kepatuhan dan integritas perangkat terkait. Pendekatan ujung ke ujung inilah yang dibutuhkan organisasi untuk menerapkan pendekatan holistik, tanpa kepercayaan untuk Keamanan SaaS mereka.
Namun, bukan hal yang mudah, solusi Manajemen Postur Keamanan SaaS otomatis, seperti Adaptive Shield, kini dapat memberikan visibilitas yang menghubungkan pengguna SaaS dan perangkat terkaitnya dengan skor kebersihan perangkat.
Klik di sini untuk menjadwalkan 10 menit. demo untuk melihat bagaimana Anda dapat mengamankan tumpukan SaaS Anda
Perangkat Berisiko Tinggi
Bagaimana Anda mengklasifikasikan perangkat berisiko tinggi dalam konteks keamanan SaaS?
Perangkat yang dimiliki, atau digunakan oleh pengguna dengan izin tingkat tinggi ke aplikasi SaaS inti perusahaan. Misalnya, seseorang yang memiliki tingkat akses tinggi ke CRM perusahaan dapat menghadirkan risiko tinggi bagi perusahaan jika perangkat mereka rentan dan ini perlu segera diperbaiki. Perangkat berisiko tinggi ini berfungsi sebagai vektor ancaman kritis terhadap lingkungan SaaS organisasi.
Tim keamanan harus terus-menerus memetakan perangkat ke pengguna mereka dan izin terkait untuk mengetahui perangkat/pengguna mana yang memiliki risiko tertinggi.
Korelasi Antara Pengguna, Aplikasi, dan Perangkat
Seperti disebutkan, semakin istimewa pengguna, semakin tinggi risiko perangkat mereka. Untuk mendapatkan pengamatan mendalam tentang postur pengguna, aplikasi, dan perangkat, tim keamanan perlu memeriksa kebersihan perangkat pengguna mereka, misalnya, konfigurasi OS terbaru, dan kerentanan apa pun. Dengan penilaian dan skor di tangan, tim keamanan dapat memetakan dan memantau akses aplikasi SaaS pengguna (selain, tentu saja, mengamankan aplikasi SaaS itu sendiri).
Setelah referensi silang ini tersedia dan dapat diakses, organisasi dapat mengaktifkan peningkatan penegakan “lunak”, melalui kebijakan dan praktik terbaik organisasi. Dengan cara ini tim keamanan dapat memantau risiko dan ancaman tanpa sangat membatasi pengguna.
Dapatkan Pendekatan Tanpa Kepercayaan
Zero-trust adalah konsep yang banyak diperdebatkan dalam bahasa sehari-hari keamanan siber saat ini. Sementara banyak yang menganggapnya sebagai kata kunci, artinya merupakan pendekatan penting yang tidak dapat cukup ditekankan. Untuk sepenuhnya mengamankan tumpukan SaaS organisasi, end-to-end, dan terus-menerus, memerlukan solusi holistik dan otomatis.
Solusi SSPM, seperti Adaptive Shield, telah dibuat untuk menyelesaikan tidak hanya kebutuhan pengelolaan konfigurasi aplikasi SaaS itu sendiri, tetapi juga perangkat yang digunakan karyawan organisasi. (Belum lagi akses aplikasi pihak ketiga — dan Anda dapat membaca lebih lanjut tentang itu di sini.) Ketika terintegrasi dengan solusi MDM (manajemen perangkat seluler), Adaptive Shield akan menarik data perangkat dan memetakan perangkat ke pemiliknya.

Dengan melihat postur perangkat saat melakukan penilaian keamanan SaaS, organisasi dapat mencapai pendekatan tanpa kepercayaan holistik.
Pelajari cara menghilangkan tautan lemah di keamanan SaaS Anda sekarang.