信安在线,信息安全伙伴!

第三方应用程序是否访问新的可执行文件?

众所周知,第 3 方应用程序可以提高生产力、实现远程和混合工作,并且总体而言对于构建和扩展公司的工作流程至关重要。

在电子邮件的早期,一个无害的过程很像单击附件,人们在将他们需要的应用程序与他们的 Google 工作区或 M365 环境等连接时不会三思而后行。用户采取的简单操作,从创建电子邮件到更新 CRM 中的联系人,可能会导致连接平台中的其他几个自动操作和通知。

如下图所示,OAuth 机制使得互连应用程序变得非常容易,许多人没有考虑可能的后果。当 SaaS 平台的这些应用程序和其他附加组件请求访问权限时,通常会不假思索地授予它们,这为不良行为者提供了访问公司数据的更多机会。这使公司面临供应链访问攻击、API 接管和恶意第三方应用程序的风险。

Oauth 机制权限请求

当涉及到本地机器和可执行文件时,组织已经拥有内置控制,使安全团队能够阻止有问题的程序和文件。当涉及到 SaaS 应用程序时,它必须是相同的。

3rd 方应用程序如何获得访问权限?

OAuth 2.0 大大简化了身份验证和授权,并提供了细粒度的访问权限委派。以范围的形式表示,应用程序请求用户对特定权限的授权。一个应用可以请求一个或多个范围。通过范围的批准,用户授予这些应用程序执行代码的权限,以在其环境中在幕后执行逻辑。这些应用程序可以是无害的,也可以像可执行文件一样具有威胁性。

减轻第三方应用程序访问风险的最佳实践

为了保护公司的 SaaS 堆栈,安全团队需要能够识别和监控其 SaaS 生态系统中发生的所有事情。以下是安全团队可以与员工共享并自行处理以降低第三方应用程序访问风险的内容。

1 –教育组织中的员工

网络安全的第一步总是回到提高意识。一旦员工更加意识到这些 OAuth 机制存在的风险和危险,他们就会更加犹豫是否要使用它们。组织还应制定一项政策,强制员工提交对第三方应用程序的请求。

2 —了解所有关键业务应用程序的第 3 方访问权限

安全团队应了解每个关键业务应用程序,并审查已与其关键业务 SaaS 应用程序集成的所有不同第三方应用程序 – 涵盖所有原则。缩小威胁面的第一步是了解整个环境。

3 –映射连接的第三方应用程序请求的权限和访问级别

一旦安全团队知道连接了哪些第三方应用程序,他们应该映射每个第三方应用程序被授予的权限和访问类型。从那里,他们将能够根据更高级别的范围查看哪个第三方应用程序存在更高的风险。能够区分可以读取的应用程序和可以写入的应用程序将有助于安全团队确定需要首先处理的优先级。

此外,安全团队应该映射哪些用户授予了这些权限。例如,高权限用户、在其工作区中拥有敏感文档的人、授予第三方应用程序访问权限的人可能会给公司带来高风险,需要立即进行补救。

4 —采用自动化方法处理第 3 方应用程序访问

SaaS 安全态势管理解决方案可以自动发现第 3 方应用程序。正确的 SSPM 解决方案(如 Adaptive Shield)具有内置逻辑,可以映射所有 3rds 方应用程序,并可以访问组织的 SSPM 集成应用程序。这种可见性和监督为安全团队提供了支持,因此无论公司拥有 100 个还是 600 个应用程序,他们都可以轻松控制、监控和保护公司的 SaaS 堆栈。

更大的 SaaS 安全图景

为了保护公司的 SaaS 堆栈,安全团队需要能够识别和监控其 SaaS 生态系统中发生的所有事情。第三方应用程序访问只是 SaaS 安全态势管理图片的一个组成部分。

大多数现有的网络安全解决方案仍然没有提供足够的保护或方便的方式来监控公司的 SaaS 堆栈,更不用说他们已知的应用程序和平台之间的通信,使公司容易受到攻击,无法有效地知道或控制哪些方可以访问敏感的公司或个人资料。

组织需要能够查看每个应用程序的所有配置和用户权限,包括已被用户授予访问权限的所有第 3 方应用程序。通过这种方式,安全团队可以保持对 SaaS 堆栈的控制、修复任何问题、阻止使用过多权限的任何应用程序并降低风险。

未经允许不得转载:信安在线 » 第三方应用程序是否访问新的可执行文件?
分享到: 更多 (0)

热门推荐

    信安在线

    联系我们联系我们