5 impostazioni a cui prestare attenzione se non vuoi configurare male SaaS

5 impostazioni a cui prestare attenzione se non vuoi configurare male SaaS

Le aziende dipendono dalle applicazioni SaaS per eseguire innumerevoli funzioni, come collaborazione, marketing, condivisione di file, ecc. Ma il problema è che spesso non hanno le risorse per configurare tali applicazioni per prevenire attacchi informatici, violazioni dei dati e molti altri rischi.

Gravi violazioni dei dati e pesanti perdite economiche sono causate da errori di configurazione della sicurezza SaaS. Il rapporto investigativo di Verizon del 2020 ha rilevato che questo errore è stato la seconda causa principale di violazione dei dati, rappresentando circa ⅓ di tutte le violazioni.

Tra questi, l'errata configurazione è l'errore più comune, che spesso porta all'esposizione del contenuto del database o del file system direttamente sul servizio cloud .

Le aziende tendono ad essere vulnerabili a causa delle impostazioni di sicurezza più deboli che hanno abilitato per le loro applicazioni SaaS. I team di sicurezza IT devono fare di più per proteggere le proprie organizzazioni dai rischi di applicazioni SaaS mal configurate. Ecco 5 errori di configurazione SaaS che richiedono particolare attenzione!

1. Assicurarsi che gli amministratori di sistema SaaS utilizzino MFA, anche se SSO è abilitato

L'SSO è diventata una funzionalità chiave per proteggere l'accesso alle applicazioni SaaS. Tuttavia, in base alla progettazione, alcuni utenti continuano a ignorare questo controllo. Per motivi di manutenzione, la maggior parte dei fornitori SaaS consente ai proprietari del sistema di accedere con il proprio nome utente e password, anche con SSO abilitato.

Assicurati che l'autenticazione a più fattori richiesta sia abilitata per questi super utenti. Se un amministratore fa affidamento su nome utente e password, ma le sue credenziali vengono compromesse, gli aggressori saranno in grado di accedere all'account.

2. Le caselle di posta condivise sono molto apprezzate dagli hacker

Molte aziende utilizzano caselle di posta condivise per informazioni sensibili su finanze, clienti, ecc. L'organizzazione media ha una casella di posta condivisa ogni 20 dipendenti. Questi problemi relativi alle cassette postali sorgono perché non hanno un proprietario chiaro e ogni utente conosce la password. I problemi sono così gravi che Microsoft consiglia addirittura di bloccare gli accessi per gli account di posta elettronica condivisa.

3. Gestire gli utenti esterni con accesso alle informazioni interne

Molte aziende oggi si scambiano informazioni utilizzando strumenti di collaborazione. Sebbene la condivisione esterna sia un ottimo modo per aprire la tua organizzazione a fornitori e partner, comporta il rischio di perdere il controllo sui dati. Assicurati di definire una policy per la collaborazione con utenti esterni e di impostare limiti appropriati su tutte le applicazioni SaaS.

4. Abilitare l'auditing per massimizzare la visibilità e il controllo

In qualità di professionista della sicurezza, devi essere consapevole delle informazioni che ti mancano. Sebbene le azioni selezionate predefinite siano sufficienti per alcune organizzazioni, per altre possono rappresentare una grave vulnerabilità della sicurezza. Assicurati di capire cosa non vedi e ottimizza se ci sono lacune.

5. Assicurati che nessuna entità di dati sia accessibile in modo anonimo a tua insaputa

Mantenere il controllo completo sui dati aziendali non è un compito facile. E diventa ancora più difficile quando aggiungi applicazioni SaaS. Identifica quali risorse sono visibili pubblicamente, come dashboard, moduli, discussioni o qualsiasi altra entità di dati, e intervieni per risolvere i problemi non appena vengono scoperti.

5 impostazioni a cui prestare attenzione se non vuoi configurare male SaaS

Scudo adattivo

Vedi altro:


Disattiva gli shader delle finestre su Windows 10

Disattiva gli shader delle finestre su Windows 10

Alcuni effetti del sistema operativo Windows miglioreranno l'estetica e saranno più evidenti quando utilizzati, come ad esempio la funzione di ombreggiatura delle finestre. Tuttavia, ad alcune persone non piace utilizzare questi effetti o desiderano disattivarli per aumentare le prestazioni del computer. Quindi potete seguire....

Come recuperare cartelle e file utilizzando Windows Quick Access

Come recuperare cartelle e file utilizzando Windows Quick Access

Basta avviare Esplora file e la sezione Accesso rapido apparirà nella barra laterale sul lato sinistro della finestra.

Cosè COBIT? Che ruolo ha per le imprese?

Cosè COBIT? Che ruolo ha per le imprese?

Cos'è COBIT? Qual è il ruolo e perché le aziende devono comprenderlo chiaramente?

Come condividere rapidamente grandi blocchi di testo su Internet

Come condividere rapidamente grandi blocchi di testo su Internet

A volte hai bisogno di un modo per condividere rapidamente un contenuto con qualcuno online, ma caricare file su un cloud come Dropbox e ricevere un collegamento di condivisione pubblico non è il modo più veloce. Questo articolo ti guiderà su come condividere rapidamente i documenti.

Come attivare la modalità notturna Night Light su Windows 10

Come attivare la modalità notturna Night Light su Windows 10

L'attivazione della modalità Luce notturna su Windows 10 aiuta gli utenti a ridurre la luce blu quando lavorano in ambienti scarsamente illuminati o di notte, evitando danni agli occhi.

Vale ancora la pena utilizzare Windows ReadyBoost?

Vale ancora la pena utilizzare Windows ReadyBoost?

ReadyBoost è stato introdotto ufficialmente in Windows Vista e, al momento del suo lancio, era una funzionalità fortemente promossa da Microsoft.

Cosè Cobalt Strike? Come lo usano i ricercatori della sicurezza?

Cosè Cobalt Strike? Come lo usano i ricercatori della sicurezza?

Cobalt Strike viene utilizzato principalmente dai ricercatori di sicurezza per valutare le vulnerabilità della sicurezza nell'ambiente.

Come trovare voli economici utilizzando una VPN

Come trovare voli economici utilizzando una VPN

Dai un'occhiata ai voli e i prezzi dei biglietti sembrano abbastanza ragionevoli. Ma ogni volta che controlli, il prezzo del biglietto aumenta leggermente. Hai la sensazione che le compagnie aeree stiano monitorando il tuo interesse e aumentando i prezzi dei biglietti.

Le istruzioni di sottotensione riducono la temperatura della CPU

Le istruzioni di sottotensione riducono la temperatura della CPU

Più lavoro svolgi sul computer, più la CPU (processore) si surriscalda, soprattutto durante i giochi pesanti o l'editing video. È più probabile che la CPU si surriscaldi quando il sistema di ventilazione è scadente o la pasta termica sul chip si è consumata. Tuttavia, esiste un processo che può aiutarti a ridurre la temperatura del processore chiamato “undervolting”.

Come impostare le immagini giornaliere di Bing come sfondo e schermata di blocco di Windows 10

Come impostare le immagini giornaliere di Bing come sfondo e schermata di blocco di Windows 10

Microsoft ti consente di scaricare gratuitamente le immagini di Bing e di utilizzarle sul tuo sistema. Ecco come impostare Bing Daily Images come sfondo, schermata di blocco e schermata di accesso su Windows 10.