年度SaaS安全调查报告 2024PlansandPrioritie 年度SaaS安全调查报告:2024年计划和优先事项1 ©AdaptiveShield&CloudSecurityAlliance保留所有权利 Contents 钥匙Findings3 调查创建和Methodology4 数据和Discussion5 •上的SaaS安全事件上升5 •当前的SaaS安全策略和方法还远远不够够了6 •利益相关者在保护SaaS中的传播应用程序8 •组织如何为其整个SaaS安全性确定策略和流程的优先级生态系统9 •对SaaS和SaaS安全资源的投资是巨大的Increasing12 人口统计15 附录A:调查Results17 Acknowledgements26 关于赞助商26 主要调查结果 1SaaS安全事件呈上升趋势 55%的组织报告说他们在过去两年中经历了一次事件,另有12%的人不确定。这些发现强调,公司正在逐渐了解严酷的现实是,常见的内部部署类型的攻击,如勒索软件、恶意软件和数据泄露,也可能发生在他们的云SaaS 环境中。 当前的SaaS安全策略和方法还远远不够 调查发现,超过一半(58%)的组织估计其当前的SaaS安全解决方案仅覆盖其SaaS应用程序的50%或更少。 越来越明显的是,手动审计和CASB不足以保护公司免受SaaS安全事件的影响。 利益相关者在保护SaaS应用程序中的传播 随着SaaS应用程序的所有权分散到其所有不同部门,CISO和安全经理正在从控制者转变为管理者组织。协调、沟通和协作是确保组织SaaS堆栈安全的关键。 组织如何为其整个SaaS安全生态系统确定策略和流程的优先级 SaaS安全将继续适应SaaS生态系统中日益广泛的问题,包括SaaS配置错误、SaaS到SaaS访问、设备到SaaS风险管理、身份和访问治理以及身份威胁 检测与响应(ITDR)。组织正在实施强大的策略、流程和功能,这些对于保护这些不同的域至关重要。 5对SaaS和SaaS安全资源的投资正在大幅增加 66%的组织增加了对应用程序的投资,其中71%的组织增加了对SaaS安全工具的投资。更具体地说,调查显示,采用 SaaS安全态势管理(SSPM)解决方案增长显著,从2022年的17%增加到2023年的44%。这可以归因于SSPM提供覆盖的事实 在其他方法和策略不足的领域,在整个SaaS安全生态系统中提供针对各种安全风险的更全面的保护。 调查创建和方法 云安全联盟(CSA)是一个非营利组织,其使命是广泛推广确保云计算和IT技术网络安全的最佳实践。CSA还向这些行业中的各个利益相关者介绍所有其他计算形式的安全问题。CSA的 成员资格是行业从业者、公司和专业协会的广泛联盟。CSA的主要目标之一是进行评估信息安全趋势的调查。这些调查提供了有关组织当前成熟度、意见、兴趣和信息意图的信息 安全和技术。 AdaptiveShield委托CSA开发调查和报告,以更好地了解行业的 有关SaaS应用程序使用,SaaS安全策略和流程,SaaS威胁以及SaaS安全策略/解决方案的知识,态度和观点。AdaptiveShield资助了该项目,并与CSA研究分析师共同开发了问卷。该调查由CSA于2023年3月在网上进行,收到了来自各种规模和组织的IT和安全专业人员的1130回复。 位置。CSA的研究分析师为本报告进行了数据分析和解释。 研究的目标 调查的主要目的是更深入地了解组织中SaaS安全的几个关键方面。 当前SaaS 组织中的应用程序使用 组织有关SaaS的安全策略和流程 应用程序 意识和 SaaS威胁的经验 安全解决方案的当前和未来使用 数据与讨论 在当今的数字环境中,SaaS安全性对于各种规模的组织都至关重要。随着企业越来越多地将其操作和数据迁移到云,或者更具体地说,SaaS 应用程序, 这些应用程序的安全性变得至关重要。虽然SaaS应用程序在设计上是安全的,但它们的配置和管理方式会带来风险。如果没有适当的安全措施,组织将 暴露于可能导致重大财务和声誉损害的数据泄露、网络攻击和其他安全事件。因此,了解SaaS安全性对于组织保护自己从这些风险。 正是在这种背景下,这项调查返回,深入研究了SaaS安全性的复杂性,并提供了去年报告的后续行动。以下是今年的发现和见解 。 关键发现#1 SaaS安全事件呈上升趋势 调查显示,SaaS生态系统内的安全事件显著增加,55%的组织报告说,他们在过去两年中经历了一次事件,比 大约三分之一(32%)的受访者表示,他们在同一时期内没有遇到过SaaS安全事件,而12%的受访者不确定。 调查结果强调,许多公司正在开始理解严酷的现实,即 常见的内部部署类型的攻击(如勒索软件、恶意软件和数据泄露)也可能在其SaaS环境中发生。 您的公司是否经历过SaaS应用程序秒 纯度incidentwith在thepasttwPryears oc ed 55% Yes 32% No 12% 不确定 报告的最常见SaaS安全事件包括数据泄露(58%)、恶意应用 (47%),数据泄露(41%)和SaaS勒索软件(40%),突显了对强大的安全措施的需求不断增长,并提高了对与不断扩展的SaaS 环境相关的潜在风险的认识。 的安全事件 41% 40% 泄露 SaaS勒索软件 内幕攻击 11% 活动 32% 间谍 公司 数据 类型 什么 历过 您经 程序 47% 应用 恶意 58% 泄漏 数据 关键发现#2 当前的SaaS安全策略和方法还远远不够 SaaS应用程序监控不足 SaaS安全事件显著增加的一个关键因素是,调查结果表明,相当多的组织在实施有效的 SaaS安全措施。许多公司正在使用未覆盖其整个SaaS堆栈的安全解决方案,从而使其应用程序和数据暴露于网络威胁。具体而言,调查发现,超过一半(58%)的组织估计其当前的SaaS安全解决方案仅覆盖其SaaS应用程序的50%或更少。 选项通过SaaS安全解决方案进行监控 Procefordures ~25%的 监控 监控 被监视 stack ored monit 个堆栈 ed 不确定 ~100%的堆栈被 约75%的堆栈被 %的 ~50 是 下摆 器 无t监视 ions ganizat ions ganizat 的或 选项 尼萨 的orga 6% 组织的 组织的 7% 20% 组织的 33% 28% 6% plica aSap eSa ofth age cent Per ThesefindingshighlightthepresentneedforcompaniestoreassesstheirsecuritysolutionsandensuretheyprovidecomprehensivecoverageacrosstheirentireSaaSecosystem.Bydoingso,organizations 可以显著降低他们发生安全事件的风险,包括数据泄露、勒索软件攻击、 和其他类型的网络攻击。最终,这将有助于维护他们的声誉并维护客户的信任。 CASB和手动审计是SaaS安全的短板 许多组织依靠云访问安全代理(CASB)和手动审核来保护其SaaS应用程序。但是,这些方法在许多关键领域被证明是不够的。此外,手动审核会在审核之间暴露公司数据,从而使组织在这些间隙期间面临安全事件的风险。 Whatpercen标eoforganizationsaregetting满签 伊登TIT SaaS秒 纯度coveragefromCASBandmanualaud其 Y ccessGov恩南斯 SaaSThr吃 DataLossPrevenTIO N 15%CASB 11%CASB 14%CASB 14%ManualAudits 13%ManualAud其 13%ManualAud其 3rdPartyApp光盘Overy SaaS用户DeviceRisk人agement SaaS杂项onfigu口粮s 10%CASB 12%CASB 10%CASB 10%ManualAudits 11%ManualAud其 10%ManualAud其 这些发现表明,组织需要重新评估其安全策略,并投资于 更全面的解决方案和策略,在其SaaS生态系统中提供全面覆盖,以降低安全事件的风险。这也可能是导致SaaS安全状态管理 (SSPM)工具使用增加的原因。 保护SaaS应用程序的利益相关者传播 除了在工具、安全和人员方面的货币投资之外,组织越来越多地让众多利益相关者参与到保护业务关键型应用程序的过程中。组织,从文件共享和协作应用程序到CRM,使用了各种各样的SaaS应用程序, 项目和工作管理,营销自动化等等。SaaS应用程序填补了各种利基角色,但这种利益相关者的传播使威胁格局变得复杂。 现在,CISO和安全经理正在从SaaS应用程序的控制者转变为管理者 安全,调查显示,从事安全治理的人中有多少人担任行政级别的职位或担任部门负责人,这表明企业正在认真对待SaaS安全。关键决策者的参与突显出人们日益认识到SaaS安全在保护宝贵资产和确保运营连续性方面发挥的关键作用。 然而,由于涉及到这么多个人,确定谁最终负责SaaS安全可能会变得具有挑战性。SaaS应用程序通常需要安全团队和应用程序所有者之间的密切合作,因为安全团队可能并不总是能够直接访问SaaS应用程序。这 需要可以缩小差距并积极吸引应用程序所有者的流程和工具,而应用程序所有者对于有效的SaaS安全管理至关重要。 u正 38% 她的 知道/Ot 不要 I C组 GR CIO ner nOw plicatio ssAp Busine 4% 1% 26% 29% IT 选项 Opera 纯度 Sec ts chitec 纯度Ar Sec 云 rity 的Secu Head 3% 42% 43% ingb cur 在se volved s在 Title s app -critical 弦ss 通过营造协作环境并实施促进 安全团队和应用程序所有者之间的沟通和协调,组织可以创建更强大和简化的方法来保护其业务关键型应用程序。反过来,这将有助于最大限度地减少潜在威胁,并确保针对不断发展的 SaaS安全威胁的格局。 组织如何为其整个SaaS安全生态系统确定策略和流程的优先级 在过去的一年中,SaaS安全的重点已经发生了显着变化,这是由诸如对关键业务SaaS应用程序的投资增加,安全事件的增加以及针对SaaS应用程序的威胁参与者。以前,组织和安全工具(如SSPM)主要关注错误配置管理。但是,SaaS安全性已适应于涵盖更广泛的问题,包括SaaS到SaaS访问,设备到SaaS风险管理,身份和访问治理以及身份威胁检测和响应(ITDR)。 SaaS政策和程序 随着SaaS在商业环境中的重要性日益提高,拥有强大的政策、流程和 功能对于保护组织的SaaS堆栈及其包含的数据免受威胁参与者的攻击至关重要。 各组织现在正在采取措施解决关键领域。下面的数据显示了什么 组织开始优先考虑在SaaS安全生态系统的不同域中保护其SaaS堆栈。 错误配置管理 解决配置错误问题对于保护组织的SaaS堆栈免受可能被威胁行为者利用的配置错误的安全设置至关重要。配置错误的主要优先事项受访者的管理包括: 之间的沟通与合作 安全和应用程序所有者团队 错误配置的详细修复和缓解 基于 应用、安全域、风险等级 有了强大的系统和流程,这些高影响力领域可以帮助减少SaaS攻击面。 第三方应用程序访问 随着组织越来越依赖第三方SaaS应用程序(连接到 corestack),itbecomescriticaltohavepoliciesinplacetoassessandmanagepotentialrisks.Themainprioritiesfor3rd-partyappaccessinclude: 搜索、检测和量化连接的第三方