A Check Point Software acaba de lançar o Harmony SaaS, uma das soluções para proteção contra ameaças baseadas em SaaS, com prevenção de ameaças alimentada por IA e redução contínua da superfície de ataque. Projetado para revolucionar a segurança do Software como Serviço (SaaS), o Harmony SaaS protege ampla e perfeitamente ao integrar-se à infraestrutura existente dos clientes e ao fornecer prevenção de ameaças em tempo real.
“Com o aumento exponencial na adoção de SaaS, as organizações enfrentam desafios sem precedentes em manter uma segurança robusta e conformidade regulatória. O Check Point Harmony SaaS representa um avanço fundamental em nossa missão de fornecer soluções de cibersegurança de ponta, proporcionando às organizações proteção robusta para seus Dados sensíveis e ativos críticos”, diz Eyal Manor, vice-presidente de Gerenciamento de Produtos na Check Point Software Technologies.
“As empresas estão observando o papel fundamental do SaaS em sua arquitetura de TI e a importância de proteger seus ecossistemas de SaaS contra ameaças cibernéticas, incluindo TI oculta, o roubo de Dados e a apropriação de contas, que leva à rápida adoção de soluções CASB e SSPM. No entanto, a segurança holística de SaaS requer a capacidade de descobrir as aplicações SaaS em uso, como as aplicações interagem entre si, prevenção avançada de ameaças e automação de segurança”, diz Christopher Rodriguez, diretor de pesquisa da IDC Security & Trust.
“O Check Point Harmony SaaS aborda uma necessidade fundamental, prevenindo ameaças baseadas em SaaS por meio de mecanismos de aprendizado de máquina para descobrir aplicações em uso, analisar conexões de aplicações e parar automaticamente possíveis ameaças em tempo real”, reforça Rodriguez.
No cenário digital atual, o SaaS tornou-se essencial às organizações, porém, traz consigo riscos significativos tanto aos usuários quanto para os dados. Dentro dessas plataformas, Dados sensíveis como registros pessoais, informações de pagamento e código-fonte estão vulneráveis.
A complexidade de garantir a segurança de aplicações SaaS, aliada a inúmeras serviços conectados e integrações de terceiros, aumenta o risco de vazamento de Dados e acesso não autorizado. Estatísticas recentes destacam a gravidade da situação, com aproximadamente 81% das organizações relatando que tiveram exposição de dados devido a aplicações SaaS, e 43% encontraram incidentes de segurança relacionados a configurações incorretas de SaaS.
As soluções tradicionais têm falhado em abordar efetivamente esses desafios, lutando para prevenir automaticamente conexões de SaaS arriscadas, agilizar a descoberta de SaaS e identificar configurações incorretas.
“O Check Point Harmony SaaS é uma ferramenta central que nos ajudou e continua a nos ajudar a descobrir, investigar e remediar o uso de nossos serviços SaaS”, afirma Antoine Noel, CISO da consultoria europeia de computação em Nuvem Cloudreach. “Em vez de adotar uma abordagem de ‘proibição total’, ele nos dá mais flexibilidade e visibilidade detalhada para tomarmos decisões mais assertivas, para que possamos continuar a reduzir a probabilidade de SaaS ocultos e riscos associados ainda a roubo de Dados e apropriação de contas. Ao contrário das soluções tradicionais, o Harmony SaaS é instalado em minutos, reduz continuamente sua superfície de ataque e previne automaticamente ameaças conforme elas surgem.”
As principais características do Harmony SaaS incluem:
Prevenção Automática de Ameaças
Ao aproveitar o aprendizado de máquina baseado em comportamento e o repositório mais completo de indicadores de ameaças relacionadas ao SaaS, o Check Point Harmony SaaS previne proativamente o roubo de Dados, a apropriação de contas, a adulteração de arquivos e outros vetores de ataque do SaaS. O Harmony SaaS interrompe automaticamente atividades anômalas, garantindo a segurança de Dados sensíveis.
Redução Contínua da Superfície de Ataque
Fornece insights sobre o ecossistema de SaaS de uma organização, priorizando recomendações e remediando lacunas de segurança para reduzir a superfície de ataque. As organizações podem descobrir facilmente interconexões entre serviços SaaS, obter insights sobre o escore de risco de cada serviço e mitigar lacunas de segurança com apenas um clique.
Melhor Custo-Benefício
O caminho padrão para descobrir SaaS ocultos envolve um trabalho de integração extenso com CASBs ou SSEs, que por sua vez analisam logs de firewall e gateway da web para descobrir aplicativos SaaS não autorizados. O Harmony SaaS permite implantação rápida com uma solução 100% na Nuvem que não requer hardware adicional ou experiência. Em questão de minutos, os usuários podem acessar informações valiosas, insights e políticas para gerenciar efetivamente a segurança do SaaS.
Top 6 vetores de violação de SaaS
Em média, as equipes de TI estão cientes de apenas 20% das aplicações SaaS utilizadas em suas organizações[1]. Se controles padrão pudessem ser facilmente aplicados às aplicações SaaS, então este número não seria motivo de grande preocupação. No entanto, a frequência de incidentes de segurança relacionados a SaaS conta uma história diferente, com frequentes informações sobre identificação pessoal publicamente visível, apropriação de contas por meio de terceiros hackeados e exfiltração maliciosa de bancos de Dados de clientes inteiros.
As violações de Dados SaaS representam exposição de Dados em quatro a cada cinco organizações[2], e quase metade (43%) experimentam incidentes de segurança relacionados a configurações incorretas[3] de SaaS. Esses números não são surpreendentes se considerarmos que 98% das organizações estão conectadas a fornecedores terceirizados violados[4], que podem incluir APIs, plugins e outros serviços SaaS ocultos. Com centenas de aplicações SaaS utilizadas em organizações de todos os portes, a superfície de ataque torna-se difícil de gerenciar, e a prevenção de violações parece quase impossível.
Assim, os vetores mais comuns de violação de SaaS são:
Ataques à cadeia de suprimentos por meio de uma ferramenta SaaS de terceiros violada
Pense em uma plataforma corporativa como um CRM ou uma aplicação de produtividade conectada a uma ferramenta SaaS, como um aplicativo de função única que melhora a gramática ou ajuda a agendar reuniões. Se a ferramenta SaaS for violada, o ator malicioso ganha acesso a informações sensíveis, como Dados de clientes e correspondências por e-mail, por meio da ferramenta SaaS violada.
Tokens de API e contas obsoletas
Muitas violações de alto perfil recentes foram realizadas abusando de um token de API obsoleto ou de uma conta de usuário obsoleta cuja existência foi esquecida. As empresas frequentemente conectam um serviço ao seu ecossistema corporativo, o usam por um tempo e depois param.
Contas obsoletas com tokens de API ativos
Quando um indivíduo deixa uma empresa, os administradores geralmente não investigam quais APIs eles conectaram ao ecossistema SaaS da organização. Isso significa que um webhook ainda pode estar transferindo dados sensíveis de uma aplicação interna para uma externa, por exemplo, enviando mensagens de texto pelo celular cada vez que uma mensagem é postada em um canal do Teams. Isso gera uma situação em que a conta está obsoleta, o usuário não pode mais fazer login, mas o token de API ainda está ativo.
Aplicações com aparência legítima com um backdoor
Sua empresa pode estar usando uma aplicação leve, digamos, um serviço que mantém assinaturas de e-mail uniformes em toda a organização para promover diferentes eventos. Mas, se essa pequena aplicação tiver um backdoor, ele poderá alterar a assinatura de e-mail para conter um link para um site de phishing ou ponto de infecção por malware.
Aplicativos móveis para consumidores com permissões excessivas
Quando um funcionário aceita permissões de um aplicativo móvel que instala, eles podem inadvertidamente aprovar permissões relacionadas à sua conta corporativa em vez da conta pessoal. Por exemplo, eles podem não perceber que o aplicativo requer acesso à lista inteira de contatos em seu telefone, que pode incluir contatos do diretório corporativo.
Aplicações abandonadas, obsoletas e legadas
Embora isto possa parecer óbvio, identificar aplicações que não devem mais ser usadas e revogar suas credenciais é tudo menos simples. Os serviços SaaS que não estão mais sendo mantidos provavelmente contêm vulnerabilidades, enquanto ainda estão conectados ao seu código-fonte mais recente ou Dados do cliente. Isso coloca informações sensíveis em risco de cair em mãos erradas, já que a aplicação abandonada mantém acesso à aplicação e seus Dados corporativos.
O desafio de segurança do SaaS é complexo, como testemunhado pelas soluções multifacetadas no mercado, desde os Cloud Access Security Brokers (CASB) que agora fazem parte das soluções de borda de serviço de segurança (SSE – Security Service Edge) até as ferramentas de Gerenciamento de Postura de Segurança de SaaS (SSPM – SaaS Security Posture Management) recém-criadas.
As SSEs são eficazes na aplicação de políticas organizacionais específicas para aplicativos sancionados (via segurança de API), bem como na longa cauda de shadow TI (via segurança em linha). No entanto, elas geralmente se concentram na interação usuário-aplicativo.
As SSPMs são uma excelente maneira de reduzir sua superfície de ataque de SaaS, garantindo que as permissões de identidade estejam alinhadas com as necessidades reais e facilitando a remediação de configurações de segurança fracas e configurações incorretas.
Por isso, ao estudar as conexões de SaaS para SaaS e monitorar seu comportamento com aprendizado de máquina, o Check Point Harmony SaaS corta conexões arriscadas em tempo real, mantendo o ambiente seguro contra ameaças como roubo de Dados e apropriação de contas.
[1] Source: Internal Check Point research (Atmosec)
[2] Source: https[:]//financesonline[.]com/top-saas-security-risks-and-how-to-avoid-them/
[3] Source: https[:]//www[.]resmo[.]com/blog/saas-security-statistics
[4] Source: https[:]//www[.]cybersecuritydive[.]com/news/connected-breached-third-party/641857/
Leia nesta edição:
PRÊMIO IC - DESTAQUES DE TIC 2024
Usuários e profissionais do setor de TIC escolhem os produtos e as marcas que melhor os atenderam
TELECOMUNICAÇÕES
5G: a real revolução ainda está para acontecer
ESCPECIAL - ANUÁRIO DE TIC 2024/25
Contatos estratégicos
Esta você só vai ler na versão digital
TENDÊNCIAS
As tecnologias que estão moldando o futuro do e-commerce
Baixe o nosso aplicativo