您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[CSA]:年度 SaaS 安全调查报告 - 发现报告

年度 SaaS 安全调查报告

2023-10-11CSA表***
年度 SaaS 安全调查报告

20 2 4 P la n s a n d Pr io r i t ie Contents 钥匙Findings 数据和Discussion •上的SaaS安全事件上升5•当前的SaaS安全策略和方法还远远不够够了6•利益相关者在保护SaaS中的传播应用程序8•组织如何为其整个SaaS安全性确定策略和流程的优先级生态系统9•对SaaS和SaaS安全资源的投资是巨大的Increasing12 人口统计 附录A:调查Results17 Acknowledgements26 关于赞助商 26 主要调查结果 SaaS安全事件呈上升趋势 55%的组织报告说他们在过去两年中经历了一次事件,另有12%的人不确定。这些发现强调,公司正在逐渐了解严酷的现实是,常见的内部部署类型的攻击,如勒索软件、恶意软件和数据泄露,也可能发生在他们的云SaaS环境中。 当前的SaaS安全策略和方法还远远不够 调查发现,超过一半(58%)的组织估计其当前的SaaS安全解决方案仅覆盖其SaaS应用程序的50%或更少。越来越明显的是,手动审计和CASB不足以保护公司免受SaaS安全事件的影响。 利益相关者在保护SaaS应用程序中的传播 随着SaaS应用程序的所有权分散到其所有不同部门,CISO和安全经理正在从控制者转变为管理者组织。协调、沟通和协作是确保组织SaaS堆栈安全的关键。 组织如何为其整个SaaS安全生态系统确定策略和流程的优先级 SaaS安全将继续适应SaaS生态系统中日益广泛的问题,包括SaaS配置错误、SaaS到SaaS访问、设备到SaaS风险管理、身份和访问治理以及身份威胁 检测与响应(ITDR)。组织正在实施强大的策略、流程和功能,这些对于保护这些不同的域至关重要。 对SaaS和SaaS安全资源的投资正在大幅增加 66%的组织增加了对应用程序的投资,其中71%的组织增加了对SaaS安全工具的投资。更具体地说,调查显示,采用 SaaS安全态势管理(SSPM)解决方案增长显著,从2022年的17%增加到2023年的44%。这可以归因于SSPM提供覆盖的事实 在其他方法和策略不足的领域,在整个SaaS安全生态系统中提供针对各种安全风险的更全面的保护。 调查创建和方法 云安全联盟(CSA)是一个非营利组织,其使命是广泛推广确保云计算和IT技术网络安全的最佳实践。CSA还向这些行业中的各个利益相关者介绍所有其他计算形式的安全问题。CSA的成员资格是行业从业者、公司和专业协会的广泛联盟。CSA的主要目标之一是进行评估信息安全趋势的调查。这些调查提供了有关组织当前成熟度、意见、兴趣和信息意图的信息安全和技术。 AdaptiveShield委托CSA开发调查和报告,以更好地了解行业的 有关SaaS应用程序使用,SaaS安全策略和流程,SaaS威胁以及SaaS安全策略/解决方案的知识,态度和观点。Adaptive Shield资助了该项目,并与CSA研究分析师共同开发了问卷。该调查由CSA于2023年3月在网上进行,收到了来自各种规模和组织的IT和安全专业人员的1130回复。 位置。CSA的研究分析师为本报告进行了数据分析和解释。 研究的目标 调查的主要目的是更深入地了解组织中SaaS安全的几个关键方面。 组织有关SaaS的安全策略和流程应用程序 数据与讨论 在当今的数字环境中,SaaS安全性对于各种规模的组织都至关重要。随着企业越来越多地将其操作和数据迁移到云,或者更具体地说,SaaS应用程序, 这些应用程序的安全性变得至关重要。虽然SaaS应用程序在设计上是安全的,但它们的配置和管理方式会带来风险。如果没有适当的安全措施,组织将 暴露于可能导致重大财务和声誉损害的数据泄露、网络攻击和其他安全事件。因此,了解SaaS安全性对于组织保护自己从这些风险。 正是在这种背景下,这项调查返回,深入研究了SaaS安全性的复杂性,并提供了去年报告的后续行动。以下是今年的发现和见解。 关键发现#1 SaaS安全事件呈上升趋势 调查显示,SaaS生态系统内的安全事件显著增加,55%的组织报告说,他们在过去两年中经历了一次事件,比大约三分之一(32%)的受访者表示,他们在同一时期内没有遇到过SaaS安全事件,而12%的受访者不确定。 调查结果强调,许多公司正在开始理解严酷的现实,即常见的内部部署类型的攻击(如勒索软件、恶意软件和数据泄露)也可能在其SaaS环境中发生。 关键发现1 / SaaS安全事件呈上升趋势 报告的最常见SaaS安全事件包括数据泄露(58%)、恶意应用 (47%),数据泄露(41%)和SaaS勒索软件(40%),突显了对强大的安全措施的需求不断增长,并提高了对与不断扩展的SaaS环境相关的潜在风险的认识。 关键发现#2 当前的SaaS安全策略和方法还远远不够 SaaS应用程序监控不足 SaaS安全事件显著增加的一个关键因素是,调查结果表明,相当多的组织在实施有效的SaaS安全措施。许多公司正在使用未覆盖其整个SaaS堆栈的安全解决方案,从而使其应用程序和数据暴露于网络威胁。具体而言,调查发现,超过一半(58%)的组织估计其当前的SaaS安全解决方案仅覆盖其SaaS应用程序的50%或更少。 These findings highlight the present need for companies to reassess their security solutions and ensure they providecomprehensive coverage across their entire SaaS ecosystem. By doing so, organizations可以显著降低他们发生安全事件的风险,包括数据泄露、勒索软件攻击、和其他类型的网络攻击。最终,这将有助于维护他们的声誉并维护客户的信任。 CASB和手动审计是SaaS安全的短板 许多组织依靠云访问安全代理(CASB)和手动审核来保护其SaaS应用程序。但是,这些方法在许多关键领域被证明是不够的。此外,手动审核会在审核之间暴露公司数据,从而使组织在这些间隙期间面临安全事件的风险。 这些发现表明,组织需要重新评估其安全策略,并投资于 更全面的解决方案和策略,在其SaaS生态系统中提供全面覆盖,以降低安全事件的风险。这也可能是导致SaaS安全状态管理(SSPM)工具使用增加的原因。 关键查找#PAGE8 保护SaaS应用程序的利益相关者传播 除了在工具、安全和人员方面的货币投资之外,组织越来越多地让众多利益相关者参与到保护业务关键型应用程序的过程中。组织,从文件共享和协作应用程序到CRM,使用了各种各样的SaaS应用程序,项目和工作管理,营销自动化等等。SaaS应用程序填补了各种利基角色,但这种利益相关者的传播使威胁格局变得复杂。 现在,CISO和安全经理正在从SaaS应用程序的控制者转变为管理者 安全,调查显示,从事安全治理的人中有多少人担任行政级别的职位或担任部门负责人,这表明企业正在认真对待SaaS安全。关键决策者的参与突显出人们日益认识到SaaS安全在保护宝贵资产和确保运营连续性方面发挥的关键作用。 然而,由于涉及到这么多个人,确定谁最终负责SaaS安全可能会变得具有挑战性。SaaS应用程序通常需要安全团队和应用程序所有者之间的密切合作,因为安全团队可能并不总是能够直接访问SaaS应用程序。这需要可以缩小差距并积极吸引应用程序所有者的流程和工具,而应用程序所有者对于有效的SaaS安全管理至关重要。 通过营造协作环境并实施促进 安全团队和应用程序所有者之间的沟通和协调,组织可以创建更强大和简化的方法来保护其业务关键型应用程序。反过来,这将有助于最大限度地减少潜在威胁,并确保针对不断发展的SaaS安全威胁的格局。 关键查找#PAGE9 组织如何为其整个SaaS安全生态系统确定策略和流程的优先级 在过去的一年中,SaaS安全的重点已经发生了显着变化,这是由诸如对关键业务SaaS应用程序的投资增加,安全事件的增加以及针对SaaS应用程序的威胁参与者。以前,组织和安全工具(如SSPM)主要关注错误配置管理。但是,SaaS安全性已适应于涵盖更广泛的问题,包括SaaS到SaaS访问,设备到SaaS风险管理,身份和访问治理以及身份威胁检测和响应(ITDR)。 SaaS政策和程序 随着SaaS在商业环境中的重要性日益提高,拥有强大的政策、流程和功能对于保护组织的SaaS堆栈及其包含的数据免受威胁参与者的攻击至关重要。 各组织现在正在采取措施解决关键领域。下面的数据显示了什么组织开始优先考虑在SaaS安全生态系统的不同域中保护其SaaS堆栈。 错误配置管理 解决配置错误问题对于保护组织的SaaS堆栈免受可能被威胁行为者利用的配置错误的安全设置至关重要。配置错误的主要优先事项受访者的管理包括: 之间的沟通与合作安全和应用程序所有者团队 基于应用、安全域、风险等级 错误配置的详细修复和缓解 有了强大的系统和流程,这些高影响力领域可以帮助减少SaaS攻击面。 第三方应用程序访问 随着组织越来越依赖第三方SaaS应用程序(连接到 core stack), it becomes critical to have policies in place to assess and manage potential risks. The main priorities for 3rd - party app accessinclude: 搜索、检测和量化连接的第三方SaaS应用程序的风险 应用程序所有者的流程要求他们在连接应用程序之前向安全提交请求 检测恶意应用程序已集成到SaaS堆栈中 这些优先事项反映了需要强大的系统和流程来防范第三方应用程序访问威胁。 SaaS身份和访问治理 适当的身份和访问治理对于保护SaaS生态系统中的敏感数据至关重要。当今组织中身份和访问治理的优先事项包括: 确保每个用户都具有所需的访问权限级别 检测已在中禁用的用户Active Directory,但仍然可以访问SaaS应用程序 检测休眠帐户以快速确保取消其对SaaS的访问权限如果需要 监控SaaS用户设备 确保访问SaaS堆栈的设备的安全性对于防止未经授权的访问和数据泄露至关重要。确保SaaS风险不源于设备的组织优先事项包括: 检查每个SaaS用户的设备卫生(漏洞和更新的代理),特别是特权的 识别访问SaaS堆栈的非托管设备 许多人不认为设备是其SaaS应用程序安全性的弱点。恰恰相反;设备是网关-如果特权用户的设备不安全,威胁行为者成功的损害将是巨大的。 威胁检测和响应 主动威胁检测和响应对于保护组织免受有针对性的攻击至关重要。在当今的环境中,威胁检测和响应的优先事项是: 识别并响应用户和实体行为异常 检测MFA洪水攻击 关键发现#5 对SaaS和SaaS安全资源的投资正在大幅增加 增加对SaaS的投资 组织越来越依赖SaaS资源,不仅包括关键业务应用程序和员工,还包括专注于SaaS安全的正确安全工具。 根据调查,71%的组织增加了对SaaS安全工具的投资,表明他们越来越致力于保护其数字资产。此外,68%的组织加大了对SaaS安全人员的招聘和培训投资, 认识到人力资本在保护其SaaS生态系统方面的重要性。此外,66%的组织增加了对业务关键型SaaS应用程序的投资,反映出核心业务功能对这些工具的依赖日益增加。 这种全面的SaaS投资方法,包括安全工具、人员和应用程序,强调了SSPM等强大安全解决方案的重要性。 增加SaaS安全态势管理(SSPM)的使用 随着SaaS安全事件的增加以及当前SaaS安全方法(例如CASB和手动审核)的不足,组织正在寻找更高级的SaaS安全工具,例如SSPM。调查 这可以归因于以下事实:SSPM