01/31/2023

สุดยอดอันตรายร้ายแรงบน SaaS สี่ประการประจำปี 2023

ยิ่งใกล้จะหมดปี ก็ยิ่งต้องหาเวลาคิดทบทวนและวางแผนรับมือความท้าทายโดยเฉพาะด้านความปลอดภัยทางไซเบอร์ในปีใหม่ที่จะถึงนี้ ปีที่ผ่านมาเต็มไปด้วยเหตุการณ์ทั้งการดูดข้อมูล โจมตี หรือทำข้อมูลหลุดเองกระจายกันไป โดยเฉพาะการทำให้องค์กรทั้งหลายดิ้นรนปกป้องระบบ SaaS ที่ใช้อยู่

อย่างเมื่อมีนาคมเดือนเดียวก็เจอเจาะระบบ SaaS เจ้าใหญ่ทั้ง 3 เจ้าแล้ว ทั้ง Microsoft, Hubspot, และ Okta ยิ่งยุคนี้องค์กรไหนก็หันมาใช้ SaaS กันมากขึ้นเรื่อยๆ จนโตขึ้น ซับซ้อนขึ้น จนจัดการยากขึ้นเรื่อยๆ ดังนั้นจึงควรหันมาใส่ใจความปลอดภัยของระบบ SaaS ให้ครบทั้ง 4 ด้าน ดังต่อไปนี้

ด้านที่ 1 ระวังการตัังค่าผิดพลาด

องค์กรต่างๆ อาจจะมีออพชั่นตั้งค่า ทั้งสวิตช์ปิดเปิด ตั้งตัวเลข เช็กบ็อกซ์ต่างๆ สำหรับแอพ SaaS ที่พนักงานใช้กัน ทำให้ทีมความปลอดภัยต้องควบคุมดูแลการตั้งค่าเหล่านี้ ไปจนถึงบทบาทและสิทธิ์ใช้งานของผู้ใช้ให้สอดคล้องกับนโยบายบริษัท

หัวข้อนี้ไม่เพียงมีความเสี่ยงต่อการละเมิดนโยบายบริษัทเท่านั้น แต่ยังท้าทายในการรักษาความปลอดภัยด้วยตัวมนุษย์เองด้วย เนื่องจากอาจต้องคอยเปลี่ยนแปลงเวลามีการอัพเดทแต่ละครั้ง หรือมีกฎเกณฑ์มาตรฐานใหม่ที่ต้องคอมพลาย นอกจากนี้พวกแอพธุรกิจก็มักพัฒนาโดยไม่ได้เน้นความปลอดภัยเท่าที่ควร

จึงควรเลือกใช้โซลูชั่นอย่างพวก SaaS Security Posture Management (SSPM) เช่น Adaptive Shield ที่ให้การมองเห็นและควบคุมบรรดาแอพ SaaS ทั้งหมดอย่างเต็มที่ ตั้งค่าแอพทั้งหมดได้จากศูนย์กลางทั้งการตั้งค่าสากล และที่เจาะจงกับแต่ละแพลตฟอร์ม

ด้านที่ 2 การเข้าถึงระหว่าง SaaS ด้วยกัน

อีกหนึ่งความท้าทายด้านความปลอดภัยที่กำลังซับซ้อนมากขึ้น คือการที่มีแอพเข้ามาเชื่อมต่อด้วยกันบนระบบของบริษัทเพิ่มขึ้น โดยเฉลี่ยแล้วมีแอพเป็นพันที่เชื่อมต่อโดยไม่ผ่านหรือทีมด้านความปลอดภัยไม่ได้รับรู้

พนักงานมักเอาแอพมาเชื่อมกันเพื่อเพิ่มความสามารถในการทำงาน ไม่ว่าจะเป็นการเปิดให้ทำงานจากระยะไกล หรือช่วยขยายความครอบคลุมงานบริษัทให้ทำงานสพดวกมากขึ้น แต่นั่นหมายความว่าพนักงานก็ต้องไปกดอนุญาตให้แอพเข้าถึงทรัพยากรบริษัทไปด้วย

ไม่ว่าจะเป็นสิทธิ์ในการอ่าน สร้าง อัพเดท หรือลบข้อมูล นี่ยังไม่ได้คิดถึงว่าแอพที่แอบมาใช้โดยพลการจะเป็นอันตรายด้วยหรือเปล่า ผู้ใช้ทั่วไปมักไม่ได้คำนึงถึงความเสี่ยงในการกดอนุญาตแอพเธิร์ดปาร์ตี้ทั้งหลายด้วย ดังนั้นทีมความปลอดภัยต้องพยายามแก้ไขเพื่อให้มองเห็นกลุ่ม Shadow IT เหล่านี้

รวมทั้งระบุความเสี่ยงของแอพเหล่านี้ มองให้เห็นขอบเขตของการเข้าถึงของแอพ การให้สิทธิ์ผู้ใช้ ความสัมพันธ์ระหว่างแอพ โดยเฉพาะความสามารถในการมองเห็นระดับการเข้าถึงข้อมูลความลับของบริษัท ซึ่งทำได้ด้วยโซลูชั่นประเภท SSPM เช่นกัน

ด้านที่ 3 ความเสี่ยงจากอุปกรณ์ที่ใช้เข้าถึง

ทีมความปลอดภัยต้องจัดการกับอันตรายที่เกิดขึ้นจากกรณีที่ผู้ใช้เข้าถึงแอพ SaaS จากอุปกรณ์ส่วนตัวที่ไม่ได้รักษาความปลอดภัย ไม่ได้มีการจัดการผ่านระบบบริษัท ทำให้มีความเสี่ยงต่อระบบองค์กรเป็นอย่างมาก โดยเฉพาะถ้าเป็นผู้ใช้ที่มีสิทธิ์สูง

อุปกรณ์ส่วนตัวมักเป็นช่องโหว่ในการจารกรรมข้อมูล เป็นทางส่งต่อมัลแวร์ไปติดระบบภายใน การที่อุปกรณ์เหล่านี้โดนขโมยก็กลายเป็นประตูให้อาชญากรผู้ไม่หวังดีเข้าถึงระบบบริษัทได้ด้วย ทีมความปลอดภัยจึงต้องมีโซลูชั่นจัดการอุปกรณ์นี้ด้วย พวก MDM/MAM

ด้านที่ 4 การจัดการข้อมูลตัวตนและการเข้าถึง

ผู้ใช้แอพ SaaS ทุกคนล้วนเป็นช่องโหว่ในตัวเองทั้งสิ้น ตัวอย่างจากการโจมตีที่ระดมเรียกรถอูเบอร์ที่เกิดเมื่อกลางปี ทำให้กระบวนการควบคุมจัดการการยืนยันตนและการเข้าถึงจึงสำคัญเป็นอย่างมาก

ซึ่งนอกจากการตรวจสอบการจัดการการเข้าถึงตามบาทบาท (Role-based) ที่ตรงข้ามกับการจัดการตามรายบุคคลแล้ว การวางระบบและทำความเข้าใจเรื่องการบริหารการเข้าถึงก็สำคัญ ที่ทำให้ทีมงานด้านความปลอดภัยมองเห็นและควบคุมสิ่งที่เกิดขึ้นทั่วทั้งองค์กรได้

อ่านเพิ่มเติมที่นี่ – THN