شبكة القرصان

امن,اختراق,برامج,حماية,هكر,اختراق مواقع و سرفرات,اختراق ايميلات و اجهزة,حماية الانظمة,تطوير مواقع,حماية مواقع,دروس و شروحات,تقنية المعلومات,تحميل,Download,laptop,hacker,leran,programs,iptables,,Security,free soft,server,attack,hacker web

أمن المعلومات اخبار

هل يصل تطبيق الجهة الخارجية إلى الملف القابل للتنفيذ الجديد؟

لا يخفى على أحد أن تطبيقات الجهات الخارجية يمكنها تعزيز الإنتاجية وتمكين العمل عن بُعد والهجين وهي بشكل عام ضرورية في بناء وتوسيع نطاق عمليات عمل الشركة.

كانت هناك عملية غير ضارة تشبه إلى حد كبير النقر على أحد المرفقات في الأيام السابقة للبريد الإلكتروني ، ولا يفكر الأشخاص مليًا عند توصيل تطبيق يحتاجون إليه بمساحة عمل Google أو بيئة M365 ، وما إلى ذلك. الإجراءات البسيطة التي يتخذها المستخدمون ، من إنشاء بريد إلكتروني إلى يمكن أن يؤدي تحديث جهة اتصال في CRM إلى العديد من الإجراءات والإشعارات التلقائية الأخرى في الأنظمة الأساسية المتصلة.

كما هو موضح في الصورة أدناه ، تجعل آلية OAuth من السهل للغاية ربط التطبيقات ، ولا يفكر الكثيرون في النتائج المحتملة. عندما تطلب هذه التطبيقات والوظائف الإضافية الأخرى لأنظمة SaaS الوصول إلى الأذونات ، يتم منحها عادةً دون تفكير ثانٍ ، مما يوفر المزيد من الفرص للممثلين السيئين للوصول إلى بيانات الشركة. هذا يعرض الشركات لخطر هجمات الوصول إلى سلسلة التوريد وعمليات الاستحواذ على واجهة برمجة التطبيقات وتطبيقات الطرف الثالث الضارة.

طلب إذن آلية Oauth

عندما يتعلق الأمر بالأجهزة المحلية والملفات القابلة للتنفيذ ، تمتلك المؤسسات بالفعل تحكمًا مدمجًا يمكّن فرق الأمان من حظر البرامج والملفات التي بها مشكلات. يجب أن يكون هو نفسه عندما يتعلق الأمر بتطبيقات SaaS.

تعرف على كيفية الحصول على رؤية في مكدس SaaS الخاص بك

كيف تحصل تطبيقات الجهات الخارجية على إمكانية الوصول؟

قام OAuth 2.0 بتبسيط المصادقة والتفويض إلى حد كبير ، ويوفر تفويضًا دقيقًا لحقوق الوصول. يمثل التطبيق في شكل نطاقات ، ويطلب إذن المستخدم للحصول على أذونات محددة. يمكن للتطبيق أن يطلب نطاقًا واحدًا أو أكثر. من خلال الموافقة على النطاقات ، يمنح المستخدم هذه التطبيقات أذونات لتنفيذ التعليمات البرمجية لأداء المنطق وراء الكواليس داخل بيئتها. يمكن أن تكون هذه التطبيقات غير ضارة أو مهددة كملف قابل للتنفيذ.

انقر هنا لجدولة عرض توضيحي مدته 15 دقيقة لمعرفة كيفية الحصول على رؤية لتطبيقات SaaS الخاصة بك

أفضل الممارسات للتخفيف من مخاطر الوصول إلى تطبيقات الجهات الخارجية

لتأمين مكدس SaaS للشركة ، يجب أن يكون فريق الأمان قادرًا على تحديد ومراقبة كل ما يحدث داخل نظام SaaS البيئي الخاص بهم. إليك ما يمكن لفريق الأمان مشاركته مع الموظفين والتعامل مع نفسه للتخفيف من مخاطر الوصول إلى تطبيقات الجهات الخارجية.

1توعية العاملين في المنظمة

تعود الخطوة الأولى في الأمن السيبراني دائمًا إلى زيادة الوعي. بمجرد أن يصبح الموظفون أكثر وعيًا بالمخاطر والأخطار التي تنطوي عليها آليات OAuth هذه ، سيكونون أكثر ترددًا في استخدامها. يجب على المؤسسات أيضًا إنشاء سياسة تفرض على الموظفين إرسال طلبات لتطبيقات الطرف الثالث.

2احصل على رؤية وصول الطرف الثالث لجميع التطبيقات المهمة للأعمال

يجب أن تكتسب فرق الأمان إمكانية الاطلاع على كل تطبيق تجاري مهم ومراجعة جميع تطبيقات الجهات الخارجية المختلفة التي تم دمجها مع تطبيقات SaaS المهمة للأعمال – عبر جميع المعتقدات. تتمثل إحدى الخطوات الأولى لتقليص سطح التهديد في فهم البيئة الكاملة.

3تعيين الأذونات ومستويات الوصول المطلوبة من قبل تطبيقات الطرف الثالث المتصلة

بمجرد أن يعرف فريق الأمان تطبيقات الطرف الثالث المتصلة ، يجب عليهم تعيين الأذونات ونوع الوصول الذي تم منحه لكل تطبيق تابع لجهة خارجية. من هناك ، سيكونون قادرين على معرفة أي تطبيق تابع لجهة خارجية يمثل مخاطرة أكبر ، بناءً على المستوى الأعلى للنطاق. ستساعد القدرة على التمييز بين تطبيق يمكنه القراءة مقابل تطبيق يمكنه الكتابة فريق الأمان على تحديد الأولويات التي يجب التعامل معها أولاً.

بالإضافة إلى ذلك ، يجب على فريق الأمان تعيين المستخدمين الذين منحوا هذه الأذونات. على سبيل المثال ، يمكن أن يمثل المستخدم الذي يتمتع بامتيازات عالية ، أي شخص لديه مستندات حساسة في مساحة العمل الخاصة به ، والذي يمنح الوصول إلى تطبيق تابع لجهة خارجية ، خطرًا كبيرًا على الشركة ويحتاج إلى معالجته على الفور.

4احصل على النهج الآلي للتعامل مع وصول تطبيقات الطرف الثالث

يمكن لحلول إدارة وضع الأمان SaaS أتمتة اكتشاف تطبيقات الطرف الثالث. يحتوي حل SSPM الصحيح ، مثل Adaptive Shield ، على منطق مضمن يحدد جميع تطبيقات الطرف الثالث مع إمكانية الوصول إلى تطبيقات SSPM المتكاملة الخاصة بالمؤسسة. تعمل هذه الرؤية والإشراف على تمكين فرق الأمن ، لذا سواء كان لدى الشركة 100 أو 600 تطبيق ، يمكنهم بسهولة التحكم في مكدس SaaS الخاص بشركتهم ومراقبته وتأمينه.

الصورة الأمنية الأكبر SaaS

لتأمين مكدس SaaS للشركة ، يجب أن يكون فريق الأمان قادرًا على تحديد ومراقبة كل ما يحدث داخل نظام SaaS البيئي الخاص بهم. يعد الوصول إلى تطبيقات الجهات الخارجية مكونًا واحدًا فقط من صورة SaaS Security Posture Management.

لا تزال معظم حلول الأمن السيبراني الحالية لا تقدم حماية كافية أو طريقة ملائمة لمراقبة مكدس SaaS للشركة ، ناهيك عن الاتصالات بين تطبيقاتها ومنصاتها المعروفة ، مما يترك الشركات عرضة للخطر وغير قادرة على معرفة الأطراف التي يمكنها الوصول إلى الشركات أو الشركات الحساسة أو التحكم فيها بشكل فعال. بيانات شخصية.

تحتاج المؤسسات إلى أن تكون قادرة على رؤية جميع التكوينات وأذونات المستخدم لكل تطبيق ، بما في ذلك جميع تطبيقات الجهات الخارجية التي تم منحها حق الوصول من قبل المستخدمين. وبهذه الطريقة ، يمكن لفرق الأمان الاحتفاظ بالسيطرة على مكدس SaaS ، ومعالجة أي مشكلات ، وحظر أي تطبيقات تستخدم الكثير من الامتيازات وتقليل مخاطرها.

تعرف على كيفية تأمين حزمة تطبيقات SaaS الخاصة بك

اترك ردا

لن يتم نشر عنوان بريدك الإلكتروني.