Serangan Rantai Pasokan SaaS Menjadi Risiko Terbesar bagi Data Anda
Penyerang memanfaatkan kerentanan dalam aplikasi SaaS, yang berfungsi sebagai titik masuk ke dalam perusahaan Anda. Ini bisa sesederhana token API yang kedaluwarsa atau akun pengguna. Shadow IT juga menjadi perhatian utama.
Menurut Check Point, rata-rata tim TI hanya menyadari 20% dari aplikasi SaaS yang digunakan dalam organisasi mereka. Visibilitas yang terbatas ini dapat menyebabkan paparan data sensitif dan berkembang menjadi pelanggaran SaaS yang penuh.
ZTAA Tidak Cukup untuk Mengamankan Koneksi SaaS ke SaaS yang Berisiko
Zero Trust Application Access (ZTAA) tradisional menegakkan prinsip hak akses paling sedikit, terus-menerus mengautentikasi dan mengotorisasi pengguna dan perangkat, tanpa memandang lokasi. ZTAA mengamankan akses pengguna ke SaaS dan menggabungkan MFA untuk memverifikasi identitas pengguna sebelum memberikan akses ke aplikasi. Namun, ZTAA tidak mengatasi akses zero trust antara SaaS ke SaaS.
Beberapa Poin untuk Mengamankan Aplikasi SaaS Jika Anda Memiliki Solusi ZTAA yang Ada
– Hak akses yang tidak digunakan oleh aplikasi SaaS harus dihapus. Ini termasuk hak baca/tulis untuk email, layanan cloud, kalender, dll.
– Jika sebuah aplikasi tidak perlu membaca email Anda, maka seharusnya tidak memiliki akses ke email tersebut.
– Hapus aplikasi yang sudah ditinggalkan, usang, dan tidak didukung. Aplikasi ini tidak lagi dipelihara, tidak menerima patch untuk menjaga keamanannya, dan dapat menimbulkan risiko serius bagi organisasi Anda.
Solusi keamanan yang ada seperti SSE, CASB, dan SSPM tradisional tidak melakukan hal ini. Semua solusi ini kurang memiliki visibilitas terhadap koneksi SaaS ke SaaS.
SSE dan CASB: CASB, yang merupakan komponen kunci dari solusi SSE, dirancang terutama untuk memantau koneksi SaaS yang disetujui, serta mengamati berbagai aplikasi SaaS yang tidak resmi. Namun, mereka sering memeriksa koneksi ini secara terpisah, tanpa fokus pada koneksi SaaS ke SaaS.
SSPM: SSPM terintegrasi sebelumnya melalui API ke platform SaaS utama. Mereka tidak melakukan penemuan semua aplikasi SaaS dalam ekosistem Anda dan tidak dapat mendeteksi jika aplikasi yang tidak sah atau usang terhubung. Hal ini menempatkan aplikasi Anda pada risiko tinggi untuk dieksploitasi sebagai titik masuk ke organisasi Anda.
Anda tidak dapat melindungi apa yang tidak dapat Anda lihat.
Peningkatan Keamanan: Mengadopsi Zero Trust untuk Akses Antara Aplikasi
Mengadopsi pendekatan Zero Trust untuk akses antara aplikasi adalah cara paling efektif untuk mencegah serangan rantai pasokan SaaS.
Tabel di bawah ini menyoroti bagaimana prinsip zero trust dari akses pengguna dapat diadaptasi ke dunia koneksi SaaS ke SaaS.
| User to app Access | SaaS-to-SaaS Access |
| Autentikasi Kuat untuk Akses Pengguna ke Aplikasi
MFA diperlukan untuk akses pengguna ke aplikasi. MFA menambahkan lapisan keamanan tambahan untuk memverifikasi identitas pengguna dan memastikan bahwa akses hanya diberikan kepada individu yang berwenang. |
Autentikasi Kuat untuk Akses Antara Aplikasi
Autentikasi modern diperlukan untuk akses antara aplikasi.
– Akses antara aplikasi merupakan bagian dari ekosistem TI, namun protokol autentikasi lama harus dihindari, termasuk ASP, akun layanan, dan lainnya. – Contoh praktik buruk adalah memberikan kredensial email Anda kepada printer agar karyawan dapat mengirimkan dokumen yang dipindai kepada diri mereka sendiri. Sebagai gantinya, gunakan OAuth dan kunci API modern untuk mengautentikasi dan mengotorisasi akses pengguna. |
| Prinsip Hak Akses Paling Sedikit untuk Akses Pengguna ke Aplikasi
Kontrol Akses Berdasarkan Peran atau izin ditetapkan untuk memberikan pengguna tingkat akses yang sesuai, membedakan antara akses istimewa (baca/tulis) dan akses standar (misalnya, hanya baca). |
Prinsip Hak Akses Paling Sedikit untuk Akses Antara Aplikasi
– Pastikan aplikasi memiliki tingkat izin yang tepat. Aplikasi hanya boleh dapat membaca atau memodifikasi email, PPT, kalender, dll., untuk menjalankan fungsi yang ditentukan. – Jika aplikasi memiliki cakupan yang terlalu luas tanpa opsi untuk mengurangi hak akses, maka aplikasi tersebut harus dihapus. |
| Hapus Akun Pengguna yang Tidak Aktif
Hapus atau perbarui izin untuk pengguna yang telah meninggalkan organisasi atau yang telah berubah peran. |
Hapus Token API yang Tidak Aktif
– Hapus atau perbarui izin untuk aplikasi yang sudah tidak digunakan lagi atau tidak digunakan dengan cara yang sama seperti sebelumnya. – Temukan token API yang tidak aktif dan pengguna yang tidak aktif di layanan SaaS yang tidak terpakai, dan cabut akses mereka. – Identifikasi pengaturan yang lemah, layanan yang berisiko, penyimpangan konfigurasi, dan kredensial yang bisa menjadi titik masuk potensial bagi penyerang. |
| Hapus Pengguna yang Terkompromi
Pengguna yang terkompromi harus dihapus atau kata sandi mereka segera diubah.
– Pantau dan audit aktivitas pengguna dengan UEBA, yang memberikan peringatan tentang anomali dan perilaku mencurigakan, memungkinkan Anda untuk mengambil tindakan segera dan memblokir ancaman secara otomatis.
– Peringatan ini mencakup upaya berisiko tinggi untuk mengunggah atau mengunduh file, serta upaya akses mencurigakan dari lokasi geografis yang tidak dikenal atau pada jam yang tidak biasa. |
Hapus Aplikasi yang Terkompromi
Solusi konvensional tidak dapat membedakan apakah suatu aplikasi telah terkompromi.
– Identifikasi layanan yang terhubung ke aplikasi yang terinfeksi dan evaluasi tingkat risiko yang terkait untuk mengambil tindakan yang sesuai, seperti mencabut token API atau menyesuaikan pengaturan keamanan untuk mengurangi risiko secara efektif.
– Pantau dan audit aktivitas aplikasi serta tindak lanjuti sesi aktivitas berisiko tinggi.
– Identifikasi anomali berdasarkan perilaku sebelumnya, seperti mengakses API dari lokasi yang tidak biasa, pada waktu yang berbeda, atau menggunakan metode pemanggilan API yang tidak umum. |
Cegah Serangan Rantai Pasokan SaaS Berikutnya dengan Harmony SaaS
Banyak organisasi telah mulai mengadopsi pendekatan Zero Trust dan menerapkan prinsip hak akses minimal untuk mengamankan akses pengguna ke data sensitif dan sumber daya perusahaan.
Harmony SaaS menerapkan pendekatan akses App-to-App berbasis zero trust untuk memberikan visibilitas penuh ke seluruh ekosistem SaaS Anda, menghilangkan koneksi SaaS-to-SaaS yang berisiko, dan melindungi Anda dari ancaman seperti eksfiltrasi data, pengambilalihan akun, dan serangan rantai pasokan.
Harmony SaaS melampaui SSPM tradisional dengan mengotomatiskan pencegahan ancaman SaaS menggunakan pembelajaran mesin untuk mendeteksi perilaku yang tidak biasa. Temukan aplikasi berisiko dalam ekosistem SaaS Anda dengan perbaikan satu klik.
Ingin tahu lebih banyak mengenai checkpoint, silahkan hubungi checkpoint@ilogoindonesia.id
