年度SaaS安全调查报告 2024Plansandpriorities 年度SaaS安全调查报告:2024计划与优先事项1 ©自适应盾和云安全联盟保留所有权利 Contents 钥匙Findings3 测量创建和Methodology4 数据和Discussion5 •上的SaaS安全事件上升5 •当前的SaaS安全策略和方法走不远够了6 •利益相关者在保护SaaS中的传播Applications8 •组织如何为其整个SaaS安全性确定策略和流程的优先级生态系统9 •对SaaS和SaaS安全资源的投资是巨大的增加12 人口统计15 附录A:调查Results17 Acknowledgements26 关于赞助商26 关键发现 1SaaS安全事件正在上升 55%的组织报告说他们在过去两年中经历了一起事件,另有12%的组织不确定。这些发现强调了公司正在逐渐了解严酷的现实是,常见的本地类型的攻击,如勒索软件、恶意软件和数据泄露,也可能发生在他们的云SaaS环境 中。 当前的SaaS安全策略和方法还远远不够 调查发现,超过一半(58%)的组织估计其当前的SaaS安全解决方案仅覆盖其SaaS应用程序的50%或更少。 很明显,手动审计和CASB不足以保护公司免受SaaS安全事件的影响。 利益相关者在保护SaaS应用程序中的传播 CISO和安全经理正在从控制者转变为管理者,因为SaaS应用程序的所有权分布在其所有不同部门中组织。协调、沟通和协作是确保组织SaaS堆栈安全的关键。 组织如何为其整个SaaS安全生态系统确定政策和流程的优先级 SaaS安全性继续适应SaaS生态系统中不断扩大的广泛问题,包括SaaS配置错误、SaaS到SaaS访问、设备到 SaaS风险管理、身份和访问治理以及身份威胁 检测和响应(ITDR)。组织正在制定强大的策略、流程和功能,这对于保护这些不同的域至关重要。 5SaaS和SaaS安全资源的投资正在急剧增加 66%的组织增加了对应用的投资,71%的组织增加了对SaaS安全工具的投资。更具体地说,调查显示,采用 SaaS安全姿态管理(SSPM)解决方案大幅增长,从2022年的17%增长到2023年的44%。这可以归因于SSPM提供覆盖的事实 在其他方法和策略不足的领域,在整个SaaS安全生态系统中提供针对各种安全风险的更全面的保护。 调查创建和方法 云安全联盟(CSA)是一个非营利性组织,其使命是广泛推广确保云计算和IT技术网络安全的最佳实践。CSA还教育这些行业中的各种利益相关者关于所有其他计算形式的安全问题。CSA的 成员资格是行业从业者,公司和专业协会的广泛联盟。CSA的主要目标之一是进行评估信息安全趋势的调查。这些调查提供有关组织当前成熟度,意见,兴趣和意图有关信息的信息 安全和技术。 AdaptiveShield委托CSA进行调查和报告,以更好地了解行业 关于SaaS应用程序使用、SaaS安全策略和流程、SaaS威胁和SaaS安全策略/解决方案的知识、态度和意见。AdaptiveShield资助了该项目,并与CSA研究分析师共同开发了问卷。该调查由CSA于2023年3月在线进行,收到了来自各种规模和规模的组织的IT和安全专业人员的1130份回复。 地点。CSA的研究分析师对本报告进行了数据分析和解释。 研究的目标 调查的主要目标是更深入地了解组织中SaaS安全性的几个关键方面。 当前SaaS 应用程序在组织中的使用 组织关于SaaS的安全策略和流程 应用程序 意识和 有SaaS威胁的经验 当前和未来使用的安全解决方案 数据和讨论 在当今的数字环境中,SaaS安全性对于各种规模的组织至关重要。随着企业越来越多地将其运营和数据转移到云中,或者更具体地说是SaaS 应用程序, 这些应用程序的安全性变得至关重要。虽然SaaS应用程序在设计上是安全的,但它们的配置和治理方式会带来风险。没有适当的安全措施,组织 暴露于数据泄露、网络攻击和其他可能导致重大财务和声誉损害的安全事件。因此,了解SaaS安全性对于组织保护自己摆脱这些风险。 正是在这种背景下,这项调查返回,深入研究了SaaS安全性的复杂性,并对去年的报告进行了跟进。以下是今年的发现和见解。 关键发现#1 SaaS安全事件正在上升 调查显示,SaaS生态系统内的安全事件显著增加,55%的组织报告说他们在过去两年中经历了一起事件,比 大约三分之一(32%)的受访者表示,他们在同一时期内没有遇到过SaaS安全事件,而12%的受访者不确定。 调查结果强调,许多公司开始理解严酷的现实 常见的本地类型的攻击,如勒索软件、恶意软件和数据泄露,也可能发生在其SaaS环境中。 您的公司是否经历过SaaS应用程序sec 纯度incident与在thepasttwoyears 55% Yes 32% No 12% 不确定 报告的最普遍的SaaS安全事件包括数据泄露(58%)、恶意应用 (47%),数据泄露(41%)和SaaS勒索软件(40%),突显了对强大的安全措施的日益增长的需求,并提高了对与不断扩大的 SaaS格局相关的潜在风险的认识。 的安全事件 41% 40% 泄露 SaaS勒索软件 内部攻击 11% 32% 间谍 公司 数据 类型 哪些 历过 您经 程序 47% 应用 恶意 58% 泄漏 数据 关键发现#2 当前的SaaS安全策略和方法还远远不够 对SaaS应用程序的监控不足 这是SaaS安全事件增加的一个关键原因,调查结果表明,相当多的组织在实施有效的 SaaS安全措施。许多公司使用的安全解决方案并未覆盖其整个SaaS堆栈,从而使其应用程序和数据面临网络威胁。具体来说,调查发现,超过一半(58%)的组织估计其当前的SaaS安全解决方案仅覆盖其SaaS应用程序的50%或更少。 由SaaS安全解决方案监控 ~25%的 监控 监控 被监控 STckA Oed monit 堆栈 ed 器 不确定 ~100%的堆栈被 约75%的堆栈被 %的 ~50 is 下摆 t监视 没有 ions ganizat of或 ions ganizat 或 Texes 尼萨 orga的 6% 的组织 的组织 7% 20% 的组织 33% 28% 6% xe Te s plica aSap eSa ofth age cent Per 这些发现凸显了公司迫切需要重新评估其安全解决方案,并确保它们在整个SaaS生态系统中提供全面覆盖。通过这样做,组织可以显著降低安全事件的风险,包括数据泄露、勒索软件攻击、 和其他类型的网络攻击。最终,这将有助于维护他们的声誉并维护客户的信任。 CASB和手动审计在SaaS安全性方面的不足 许多组织依靠云访问安全代理(CASB)和手动审计来保护其SaaS应用程序。然而,这些方法在许多关键领域被证明是不够的。此外,手动审核会在审核之间暴露公司数据,从而使组织在这些缺口期间面临安全事故的风险。 Whatpercen标eoforganizationsaregeting 签 fullSaaS秒 纯度coveragefromCASBandmanualaud其 伊登tity CESS政府恩恩斯 SaaSThr吃 Data损失PrevenTIO N 15%CASB 11%CASB 14%CASB 14%ManUALudits 13%ManualAud其 13%Manual奥德其 3rdPartyApp圆盘Overy SaaS用户DeviceRisk男人agement SaaS杂项onfigu定量s 10%CASB 12%CASB 10%CASB 10%ManUALuditsA 11%ManualAud其 10%Manual奥德其 这些结果表明,组织需要重新评估其安全策略,并投资于 更全面的解决方案和策略,在其SaaS生态系统中提供全面覆盖,以降低安全事件的风险。这也可能有助于增加SaaS安全姿态管理 (SSPM)工具的使用。 利益相关者在保护SaaS应用程序中的传播 除了在工具、安全和员工方面的货币投资外,组织在保护业务关键型应用程序的过程中越来越多地涉及众多利益相关者。组织,从文件共享和协作应用程序到CRM都使用了各种各样的SaaS应用程序, 项目和工作管理,营销自动化等等。SaaS应用程序填补了各种利基角色,但这种利益相关者的传播使威胁格局复杂化。 现在,CISO和安全经理正在从SaaS应用程序的控制者转变为管理者 安全方面,调查显示有多少从事安全治理的人担任行政级别的职位或担任部门主管,表明企业正在认真对待SaaS安全。关键决策者的参与突显了人们越来越认识到SaaS安全在保护宝贵资产和确保运营连续性方面发挥的关键作用。 However,withsomanyindividualsinvolved,itcanbecomechargetodeterminewhoisfinallyresponsibleforSaaSsecurity.SaaSapplicationsoftenrequireclosecollaborationbetweenthesecurityteamandappowner,asthesecurityteammaynotalwayshavedirect需要能够弥合差距并积极吸引应用程序所有者的流程和工具,这些应用程序所有者对于有效的SaaS安全管理至关重要。 u正 38% 她 know/Ot 不要 I C组 GR CIO 内尔 nOw plicatio SSAP Busine 4% 1% 26% 29% IT Texes Opera 纯度 Sec ts chitec 纯度Ar Sec 云 rity 关于 Secu Head 3% 42% 43% INGb cur 在se volved sin Title s app -critical 弦ss 通过促进协作环境和实施解决方案或战略,促进 安全团队和应用程序所有者之间的沟通和协调,组织可以创建更强大和简化的方法来保护其业务关键型应用程序。反过来,这将有助于最大限度地减少潜在威胁,并确保针对不断发展的 SaaS安全威胁的格局。 组织如何为其整个SaaS安全生态系统确定政策和流程的优先级 在过去一年中,SaaS安全的重点发生了显著的变化,这主要是由于对业务关键的SaaS应用的投资增加、安全事件的上升以及 针对SaaS应用程序的威胁行为者。以前,组织和安全工具,如SSPM,主要集中在错误配置管理上。但是,SaaS安全性已经适应了更广泛的问题,包括SaaS到SaaS的访问、设备到SaaS的风险管理、身份和访问治理以及身份威胁检测和响应(ITDR)。 SaaS政策和程序 随着SaaS在业务环境中的重要性日益提高,拥有强大的策略、流程和 到位的功能对于保护组织的SaaS堆栈及其包含的数据免受威胁行为者的影响至关重要。 组织现在正在采取措施解决关键领域。下面的数据介绍了 组织在整个SaaS安全生态系统的不同领域中保护其SaaS堆栈时开始优先考虑。 配置错误的管理 解决错误配置问题对于保护组织的SaaS堆栈免受威胁参与者可能利用的错误配置的安全设置至关重要。错误配置的主要优先事项受访者的管理包括: 之间的沟通和协作 安全和应用程序所有者团队 详细的修复和缓解错误配置 基于 应用程序、安全域和风险级别 有了强大的系统和流程,这些高影响力的领域可以帮助减少SaaS攻击面。 第三方应用程序访问 随着组织越来越依赖第三方SaaS应用程序(连接到 corestack),制定策略来评估和管理潜在风险变得至关重要。第三方应用程序访问的主要优先事项包括: 搜索、检测和量化连接的第三方SaaS 应用程序的风险 检测恶意应用 已集成到SaaS堆栈中 应用程序所有者的流程 要求他们在连接应用程序之前向安全提交请求 这些优先级反映了需要强大的系统和流程来抵御第三方应用访问威胁。 SaaS身份和访问治理