Las 7 principales tendencias que moldearán la seguridad de SaaS en 2024

En los últimos años, el software como servicio (SaaS) se ha convertido en la columna vertebral de la tecnología de la información corporativa. Las empresas de servicios, como los despachos médicos, los bufetes de abogados y las firmas de servicios financieros, se basan casi por completo en el SaaS. Las empresas no de servicios, incluidos los fabricantes y minoristas, tienen alrededor del 70% de su software en la nube.

Estas aplicaciones contienen una gran cantidad de datos, que van desde información corporativa generalmente confidencial hasta propiedad intelectual altamente sensible, registros de clientes y datos de empleados. Los actores amenazantes han notado este cambio y están trabajando activamente para violar las aplicaciones y acceder a los datos.

Estos son los principales tendencias que influyen en el estado de la seguridad de SaaS para 2024, y lo que se puede hacer al respecto.

Democratización de SaaS

Las aplicaciones SaaS han transformado la forma en que las organizaciones compran y utilizan software. Las unidades de negocios compran e integran herramientas SaaS que mejor se adaptan a sus necesidades. Si bien esto es alentador para las unidades de negocios que han estado frustradas por los retrasos en la adquisición y la integración del software, requiere que las organizaciones repiensen la forma en que protegen los datos.

Los equipos de seguridad deben desarrollar nuevas formas de proteger los datos de la empresa. Sin acceso y visibilidad a una aplicación, se les coloca en el papel de asesorar a una unidad de negocios que utiliza aplicaciones SaaS. Para complicar aún más las cosas, cada aplicación de SaaS tiene diferentes configuraciones y utiliza diferentes términos para describir características de seguridad. Los equipos de seguridad no pueden crear un documento de orientación general porque las aplicaciones son diferentes.

Los equipos de seguridad deben encontrar nuevas formas de colaborar con las unidades de negocios. Necesitan una herramienta que ofrezca visibilidad y orientación para cada configuración de aplicación para que comprendan los riesgos y las consecuencias de las decisiones de configuración que toman.

ITDR Forma Una Red De Seguridad Crítica

Si un actor amenazante obtiene acceso a una cuenta de alto privilegio, obtiene acceso irrestricto dentro de la aplicación. Las organizaciones ahora entienden que la identidad es el perímetro de facto para sus aplicaciones SaaS.

Cuando los actores amenazantes toman el control de una cuenta de usuario autorizado, generalmente siguen tácticas, técnicas y procedimientos (TTP) comunes a medida que trabajan en la aplicación hacia los datos que desean. Dejan indicadores de compromiso (IoC), que pueden basarse en acciones realizadas en la aplicación o en registros.

A medida que avanzamos hacia el nuevo año, veremos que más organizaciones adoptarán un enfoque de Detección y Respuesta de Amenazas de Identidad (ITDR). ITDR mitiga esa preocupación. Como componente clave en la Gestión de la Postura de Seguridad de Identidad, las capacidades de ITDR pueden detectar TTP e IoCs, y luego enviar una alerta al equipo de respuesta a incidentes. A través de ITDR, los actores amenazantes que han logrado violar el perímetro de identidad aún pueden ser detenidos antes de robar datos críticos o insertar ransomware en la aplicación.

Aprenda cómo ITDR puede ayudarlo a manejar estas tendencias de seguridad de SaaS hoy.

Cumplimiento Transfronterizo Significa Más Inquilinos para Proteger

Cada vez más compañías globales enfrentan requisitos regulatorios diferentes de un país a otro. Como resultado, en 2024 veremos un aumento en el número de inquilinos geoespecíficos como parte del esfuerzo para mantener los datos segmentados de acuerdo con las diferentes regulaciones.

Este cambio tendrá un impacto limitado en los costos de software ya que la mayoría de los precios de las aplicaciones de SaaS se basan en suscriptores en lugar de inquilinos. Sin embargo, tendrá un impacto significativo en la seguridad. Cada inquilino deberá ser configurado independientemente y el hecho de que una instancia de la aplicación sea segura no significa que todos los inquilinos estén seguros.

Para proteger a todos estos inquilinos, los equipos de seguridad deben buscar una solución de seguridad que les permita establecer puntos de referencia de la aplicación, comparar inquilinos y mostrar configuraciones de seguridad uno al lado del otro sin cobrar extra por cada inquilino adicional. Al aplicar las mejores prácticas en toda la organización, las empresas pueden mantener seguros todos sus inquilinos.

Figura 1: La plataforma de Adaptive Shield monitoreando y presentando todos los inquilinos de Salesforce.

La Configuración Incorrecta Conduce a Nuevas Vulnerabilidades

Una configuración incorrecta predeterminada en ServiceNow desencadenó un pánico generalizado en octubre. La configuración, que formaba parte de las Listas de Control de Acceso de la aplicación, permitió que los usuarios no autorizados extrajeran datos de los registros. La configuración incorrecta afectó a miles de empresas. Una configuración incorrecta similar en Salesforce Community en mayo también afectó a un número significativo de empresas y provocó violaciones de datos.

Las configuraciones incorrectas como estas tienen el potencial de causar grandes daños a las empresas. Provocan fugas de datos que rompen la confianza entre las empresas y sus partes interesadas, y pueden convertirse en multas onerosas, según la naturaleza de los datos que se filtraron.

La protección contra las configuraciones incorrectas es la mejor oportunidad que tiene una organización para evitar que estas vulnerabilidades afecten sus operaciones y dañen sus resultados finales.

Vea cómo automatizar las configuraciones incorrectas de SaaS y recuperar el control de su pila de SaaS.

La Dependencia Creciente de las Aplicaciones de Terceros Aumenta el Riesgo de SaaS

Las aplicaciones de terceros agregan un valor real para los usuarios finales. Mejoran los procesos, extienden la funcionalidad y conectan datos entre múltiples aplicaciones. Los usuarios conectan estas aplicaciones de SaaS con un clic del botón y comienzan instantáneamente a mejorar sus flujos de trabajo.

En marzo de 2023, Adaptive Shield publicó un informe que mostraba que las organizaciones que usan Google Workplace con 10,000 a 20,000 usuarios tenían en promedio 13,913 aplicaciones de terceros conectadas solo a Google Workplace. Un asombroso 89% de estos solicitó permisos de alto o medio riesgo. Muchas de estas aplicaciones de alto riesgo se usan una sola vez y se olvidan, o las usan un pequeño número de empleados. Sin embargo, incluso estas aplicaciones inactivas o poco utilizadas tienen permisos significativos y pueden usarse para comprometer o violar una aplicación de SaaS.

El uso de aplicaciones de terceros solo está aumentando, ya que se desarrollan más aplicaciones y los empleados usan su propio juicio, en lugar de consultar con su equipo de seguridad, al integrar aplicaciones de terceros en su pila. Los equipos de seguridad deben desarrollar visibilidad en todas sus aplicaciones integradas y obtener información sobre los permisos solicitados, el valor que aporta la aplicación a la organización y el riesgo que plantea.

Figura 2: La plataforma de Adaptive Shield muestra las aplicaciones de terceros integradas, su puntuación de riesgo y los alcances otorgados.

Múltiples Dispositivos para Proteger ya que el Trabajo desde Casa Está Aquí Para Quedarse

En 2023, casi el 40% de todos los empleados trabajaron desde casa al menos parte del tiempo. Según WFHResearch, aproximadamente el 12% de los empleados trabajan exclusivamente en sus hogares, mientras que otro 28% tienen roles híbridos.

Estas cifras deben hacer que el personal de seguridad se preocupe por los usuarios que inician sesión en sus cuentas de trabajo desde dispositivos personales. Una de las mayores preocupaciones de los equipos de seguridad es cuando los usuarios con privilegios elevados inician sesión en sus cuentas utilizando un dispositivo no administrado o no seguro. Estos dispositivos pueden tener vulnerabilidades críticas y crear un nuevo vector de ataque. Para muchos equipos, casi no hay forma de saber qué dispositivos se utilizan para acceder a la aplicación SaaS o ver si esos dispositivos son seguros.

Las organizaciones recurren a SSPM para proteger SaaS

Si bien todas estas tendencias apuntan a preocupaciones legítimas de seguridad de SaaS, las herramientas de gestión de postura de seguridad de SaaS (SSPM) junto con las capacidades de ITDR, como Adaptive Shield, pueden asegurar completamente la pila de SaaS. Los SSPM están diseñados para monitorear automáticamente las configuraciones, buscando desviaciones de la configuración que debiliten la postura de una aplicación. En la Encuesta de Seguridad de SaaS, Planes y Prioridades de 2024 de Cloud Security Association y Adaptive Shield, el 71% de los encuestados dijo que su empresa había aumentado su inversión en herramientas de seguridad de SaaS en el último año, y el 80% ya estaba utilizando o planeaba invertir en SSPM en los próximos 18 meses.

Los SSPM pueden proporcionar herramientas de referencia para múltiples inquilinos de la misma aplicación y permitir a los usuarios establecer las mejores prácticas, comparar configuraciones de diferentes instancias y mejorar la postura general de la pila de SaaS.

Los SSPM también detectan y monitorean aplicaciones de terceros, alertando a los usuarios si sus aplicaciones integradas solicitan demasiado acceso y actualizando al equipo de seguridad cuando las aplicaciones integradas están inactivas. Se realiza un seguimiento de los usuarios y se monitorean los dispositivos que se utilizan para acceder a las aplicaciones para evitar el uso de dispositivos no administrados o no seguros en las aplicaciones corporativas de SaaS. Además, sus herramientas de comunicación incorporadas hacen que sea fácil para las unidades de negocios colaborar con el personal de seguridad en la seguridad de sus aplicaciones.

Las aplicaciones de SaaS han crecido en popularidad por una buena razón. Permiten a las organizaciones escalar según sea necesario, suscribirse a las aplicaciones que necesitan en el momento y limitar la inversión en TI. Con SSPM, estas aplicaciones también se pueden asegurar.

Vea en vivo en una demostración de diez minutos cómo puede comenzar a asegurar su pila de SaaS.