Last Updated on 2024-06-29 05:19 by admin
SaaSは企業のインフラ保護において重要な役割を果たしているが、セキュリティプログラムやツールの不備が存在し、セキュリティチームはSaaSのセキュリティ設定を効果的に監視できない状況である。これにより、攻撃者が不正アクセスを行うエントリーポイントが増えている。SaaSのセキュリティ設定は多岐にわたり、その監視が困難である。
攻撃者はSaaSをエントリーポイントとして企業のネットワークやインフラに侵入し、フィッシングキャンペーン、盗まれた資格情報の購入、セッションハイジャックなどの手法を用いる。また、攻撃者は機密情報を暗号化したり、身代金要求を行ったりする。
SaaSシステムの保護には、システムのハイジーンを重視し、セキュリティ設定を最適化することが重要である。機械アカウントやアイデンティティの監視、特権アクセスや認証の問題の解決、Zero Trustアーキテクチャの構築により、SaaS環境のセキュリティを強化する必要がある。
【ニュース解説】
SaaS(Software as a Service)は、企業がソフトウェアをクラウド経由で利用する形態であり、現代のビジネスインフラの重要な部分を占めています。しかし、この便利なサービスモデルは、セキュリティ上の新たな課題をもたらしています。企業や中小企業(SMB)は、SaaSのセキュリティに対するプログラムやツールの更新を怠りがちであり、セキュリティチームは従来のオンプレミス(企業内部に設置されたサーバーで運用する形態)のセキュリティ対策をSaaSに適用しようとしていますが、これは効果的ではありません。
SaaSのセキュリティ設定は多岐にわたり、定期的な更新によって変更されるため、セキュリティチームがこれらの設定を効果的に監視することは困難です。さらに、SaaSアプリケーション間の接続(SaaS-to-SaaS接続)は、企業のコアビジネスアプリケーションへの不正アクセスのエントリーポイントを増やしています。
攻撃者は、フィッシングキャンペーンや盗まれた資格情報の購入、セッションハイジャックなどの手法を用いて、SaaSを通じて企業のネットワークやインフラに侵入します。侵入後は、機密情報を暗号化したり、身代金要求を行ったりすることで、企業に大きな損害を与えます。
SaaS環境を保護するためには、以下の対策が重要です。
1. **SaaSシステムのハイジーンに焦点を当てる**:企業は、どのSaaSを許可するかを決定するためのプロセスを確立し、セキュリティに関する質問に答える必要があります。また、シャドーIT(非公式に使用されるITリソース)の検出と対応プログラムを整備することが重要です。
2. **機械アカウント/アイデンティティの監視を継続的に行う**:攻撃者は、特権アクセスと緩い認証基準を持つ機械アイデンティティを狙います。企業は、機械アイデンティティのインベントリを作成し、リスクを評価する必要があります。
3. **SaaSエステートに真のZero Trustアーキテクチャを構築する**:Zero Trustアーキテクチャは、「信頼しない、常に検証する」という原則に基づいています。SaaS環境においても、Zero Trustの原則を適用することで、不正なアクセスや設定ミスを検出し、セキュリティを強化することができます。
これらの対策を通じて、企業はSaaS環境のセキュリティを強化し、攻撃者による不正アクセスやデータ漏洩のリスクを軽減することができます。しかし、これらの対策を実施するには、セキュリティチームの意識の変革と、新たなツールやプロセスの導入が必要です。企業は、SaaSのセキュリティを継続的に見直し、改善することが求められます。
from Combatting the Evolving SaaS Kill Chain: How to Stay Ahead of Threat Actors.