IBM TechXchange Korean CyberSecurity User Group (한국 사이버보안 사용자 그룹)

IBM TechXchange Korean CyberSecurity User Group (한국 사이버보안 사용자 그룹)

This online user group is intended for IBM Security product users in Korea to communicate with IBM experts, share advice and best practices with peers and stay up to date regarding product enhancements, regional user group meetings, webinars, how-to blogs and other helpful materials.

 View Only

중요한 SaaS데이터는 안전하게 보호되고 있나요?

By Kyoyoung Choi posted Tue June 20, 2023 12:37 AM

  

중요한 SaaS데이터는 안전하게 보호되고 있나요?

Is Your Critical SaaS Data Secure?

점점 많은 조직이 애플리케이션과 서비스를 제공하기 위해 SaaS(Software-as-a-Service), PaaS(Platform-as-a-Service) IaaS(Infrastructure-as-a-Service) 용함에 따라 점점 교묘해지는 공격자들은 심각한 협을 일으킵니다. 이러한 클라우드 기반 애플리케이션 서비 메시는 보안 팀에 새로운 복잡성을 야기합니다.

공격자는 한번 성공하면 되는 반면, 방어하는 입장에선 100% 성공해야 합니다. 조직은 기하 급수적으로 증가하고 있는 지능적 위협 맞서고 있고, 위협은 규모 뿐만 아니라 점점 교묘해지고 있습니다.  IBM 2022 데이터 유출 비용 보고서에 따르면 데이터 유출로 인한 세계 평균 비용은 435 달러로 지난 2 동안 13% 증가했습니다.

Increasingly sophisticated adversaries create a significant challenge as organizations increasingly use Software-as-a-Service (SaaS), Platform-as-a-Service (PaaS) and Infrastructure-as-a-Service (IaaS) to deliver applications and services. This mesh of cloud-based applications and services creates new complexities for security teams.

But attackers need only one success, while defenders need to succeed 100% of the time. Organizations are contending with an exponential rise in advanced threats that are not only increasing in volume but also sophistication. The IBM Cost of Data Breach Report 2022 found that the global average cost of a data breach is $4.35 million, up 13% in the last two years.

오늘날 기업들은 디지털 혁신의 보안에 점점 많은 관심을 기울이고 있습니다. 현재 대부분의 기업이 IaaS PaaS 자산 적극적으로 보호하고 있지만, 광범위 SaaS 영역의 보안엔 적극적인기업은 거의 없습니다. 이는 기업들이 2~3개의 IaaS 제공업체를 사용하 동안, 수십~수백 개의 SaaS 제품을 사용하는 경우가 많다는 현실을 고려하지 않은 것입니다.

또한 SaaS 플랫폼의 복잡한 특성으로 인해 새로운 보안 위험이 발생합니다. 기업은 무단 액세스, 데이터 손실 손상으로부터 민감한 데이터와 시스템을 보호해야 합니다. 또한 강력한 데이터 거버넌스 체계 수립하고 잘못된 구성과 이상 징후를 모니터링해야 합니다.

Today, organizations are increasingly concerned about securing their digital transformation. While most enterprises now actively secure their IaaS and PaaS estates, few are proactively securing their sprawling SaaS landscape. This is despite the reality that while organizations tend to consume two to three IaaS providers, they often consume tens to hundreds of SaaS offerings.

In addition, the complex nature of SaaS platforms introduces new security risks. Organizations must protect sensitive data and systems against unauthorized access, loss and compromise. They also must establish strong data governance and monitor for misconfiguration and anomalies.

SaaS 플랫폼의 복잡한 특성으로 새로운 보안 위험 발생(출처: AppOmni)

The complex nature of SaaS platforms introduces new security risks (Source: AppOmni)

기업 SaaS 기반 애플리케이션과 솔루션을 빠르게 채택함에 따라 기존 사이버 보안의 여러 영역을 업데이트 하여 공동 책임 운영 모델을 반영해야 합니다.

As organizations rapidly adopt SaaS-based applications and solutions, they must also update several areas of traditional organizational cybersecurity to reflect the shared responsibility operating model.

책임 모델의 이해

Understanding the Shared Responsibility Model

기존 데이터 센터 모델에서는 전체 운영 환경 보안 담당해야 있습니다. 하지만 클라우드 환경에서는 클라우드 서비스 제공 업체 보안을 포함한 클라우드 플랫폼 운영 일부를 책임지게 됩니다. 소비자는 여전히 클라우드 서비스의 측면을 보호해야 책임이 있습니다. SaaS 제공업체의 책임이 무엇인지, 클라우드 고객의 책임 무엇인지 이해하는 것이 중요합니다.

In a traditional data center model, you may be responsible for security across your entire operating environment. But in a cloud environment, a cloud provider takes on some of those responsibilities for cloud platform operations, including security. The consumer still has responsibilities to secure aspects of their cloud services. It is essential to understand what security is the responsibility of the SaaS provider and what is the responsibility of the cloud customer.


온프레미스, IaaS, SaaS 애플리케이션 전반의 공동 책임 모델(출처: AppOmni)

The shared responsibility model across on-premise, IaaS and SaaS applications (Source: AppOmni)

일반적으로 SaaS 제공업체는 고객에게 다음과 같은 책임을 부여합니다:

  • 규정 준수 데이터 거버넌스: 데이터 전송 레시던시 요건 충족을 포함하여 해당 규정 준수, 개인정보 보호 규제 프레임워크 제어를 구현합니다.
  • 신원 액세스 관리: 최소 권한 원칙을 적용하여 사용자 액세스가 과도하게 프로비저닝되지 않도록 하거나 이상 조직에서 일하지 않는 사용자를 삭제합니다.
  • 애플리케이션 제어: 어떤 시스템, 역할 사용자 수준 설정이 보안과 관련이 있는지 이해합니다. SaaS 애플리케이션당 수백 가지의 제어 기능이 있어 복잡성이 가중됩니다.

In general, SaaS providers place the following responsibilities on customers:

  • Compliance and Data Governance: Implement applicable compliance, privacy and regulatory framework controls, including meeting requirements on data transfers and residency.
  • Identity and Access Management: Enforcing the principle of least privilege, ensuring user access isn’t over-provisioned or deleting users that no longer work for the organization.
  • Application Controls: Understanding which system, roles and user-level settings security are relevant. There are hundreds of these controls per SaaS application, adding to the complexity

기존 보안 통제 재평가 재정의

Reassessing and Redefining Your Existing Security Controls

SaaS 플랫폼의 복잡한 특성으로 인해 다음과 같은 새로운 보안 위험이 발생합니다:

  • 공개적으로 노출된 SaaS 데이터
  • 과도한 액세스 권한을 가진 외부 사용자
  • 플랫폼에 연결된 타사
  • 제한적이거나 제한이 없는 데이터
  • 과도하게 프로비저닝된 관리자 사용자/역할
  • 실패한 보안 구성 모범 사례.

The complex nature of SaaS platforms introduces new security risks, which include:

  • Publicly exposed SaaS data
  • External users with over-privileged access
  • Third-party apps connected to the platform
  • Data with limited or no restrictions
  • Over-provisioned administrator users/roles
  • Failed security configuration best practices.

보안 통제 재평가할 때는 다음과 같은 주요 사항을 고려해봐야 합니다:

  • 보안 규정 준수 정책이 있으며, 이를 SaaS 애플리케이션에 적용했습니까?
  • SaaS 애플리케이션의 민감한 데이터 개체에 누가 엑세스 권한이 있고 누가 엑세스 해야 하나요?
  • 민감한 데이터 세트는 무엇이고, 노출 위험엔 어떤 것이 있습니까?
  • 애플리케이션에서 사용자와 민감한 데이터 간의 정상적인 트랜잭션 패턴은 어떤 모습이며, 언제 기업 보안이 편차를 인지해야 하나요?

While re-evaluating security controls, consider these key areas within your responsibility:

  • Do you have security and compliance policies, and have you applied them to your SaaS applications?
  • Who has access and who should have access to the sensitive data objects in a SaaS application?
  • What data sets are considered sensitive, and what is the exposure risk?
  • What do normal transaction patterns look like in each application between the user and your sensitive data, and when should enterprise security be aware of deviations? 

우리 조직의 SaaS 보안 전략 성숙도 수준은?

How Mature is Your SaaS Security Strategy?

방대한 위협에도 불구하고 현재 많은 조직이 SaaS 애플리케이션 보안에 단편적인 접근 방식을 사용하고 있습니다. 비즈니스를 차별화하려면 임시 대응 전략에서 벗어나 업무 수행에 필수적인  SaaS 애플리케이션 중앙 집중식 일관된 보안 관리를 통해 보안 태세를 개선할 있는 솔루션을 도입해야 합니다.

Despite the massive threat, many organizations currently use a fragmented approach to SaaS application security. To set your business apart, you should move away from an ad-hoc reactive strategy and embrace solutions to improve your security posture with centralized and consistent security management of mission-critical SaaS applications.

이러한 솔루션은 다음과 같은 문제를 해결해야 합니다:

  • 데이터 손실 또는 도난: SaaS 환경에는 고객 직원 정보와 같은 민감한 데이터가 많이 포함되어 있습니다. 이러한 데이터가 손실되거나 도난당하면 조직에 영향을 미칠 있습니다.
  • 무단 액세스: SaaS 환경은 많은 직원, 계약자, 파트너 고객이 액세스하는 경우가 많습니다. 권한이 없는 사용자가 환경에 액세스하면 심각한 피해를 입히거나 중요한 데이터를 훔칠 있습니다.
  • 웨어 랜섬웨어: 침해된 SaaS 환경은 웨어 공격을 확산시켜 조직의 IT 인프라를 손상시키는 공격 벡터로 작용할 있습니다. 랜섬웨어 공격은 기업 데이터와 시스템을 암호화하고 이를 해독하기 위해 몸값 지불을 요구합니다.
  • 권한 상승: 권한 상승은 공격자가 원래 권한보다 높은 수준의 권한에 액세스할 있도록 하는 공격 유형입니다. 이를 통해 민감한 데이터에 액세스하거나 피해를 있는 환경으로 변경할 있습니다.
  • 내부자 위협: 내부자 위협은 환경에 합법적으로 액세스할 있는 직원이나 계약업체가 제기하는 위협입니다. 이러한 위협은 우발적이거나 악의적일 있으며 많은 피해를 초래할 있습니다.

These solutions should address:

  • Data Loss or Theft: SaaS environments contain a lot of sensitive data, such as customer and employee information. If this data is lost or stolen, it could significantly impact the organization.
  • Unauthorized Access: SaaS environments are often accessed by many employees, contractors, partners and customers. If unauthorized users gain access to the environment, they could cause significant damage or steal sensitive data.
  • Malware and Ransomware: Breached SaaS environments can pose as an attack vector to spread malware attacks causing damage to the organization’s IT infrastructure. Ransomware attacks encrypt corporate data and systems and demand a ransom payment to decrypt them.
  • Privilege Escalation: Privilege escalation is a type of attack that allows an attacker to gain access to higher levels of privilege than they should have. This can give them access to sensitive data or allow them to make changes to the environment that could cause damage.
  • Insider Threats: Insider threats are threats posed by employees or contractors who have legitimate access to the environment. These threats can be accidental or malicious and can cause a lot of damage

협이 줄어들기를 기다리지 마세요

Don’t Wait to Mitigate Risk

조직은 전체 클라우드 보안 전략의 일부로 SaaS 보안에 대한 포괄적인 접근 방식을 채택하여 SaaS SaaS 연결로 인해 발생하는 알려진 위험과 알려지지 않은 위험을 확인해 합니다. 조직이 이러한 위험을 완화하기 위해 있는 일에는 대규모 SaaS 자산에 대한 가시성 확보, 데이터 노출 중대한 구성 오류 방지, 지속적인 위협 사용자 활동 모니터링 구현, 정기적인 최종 사용자 권한 액세스 권한 감사 수행 (타사 공급업체 애플리케이션 포함), 강력한 IAM 암호 관리 정책 시행 여러 가지가 있습니다. 또한 조직은 보안 위험에 대해 직원을 교육하고 전사적 인식을 높일 있습니다. 마지막으로, 데이터 유출 복구 계획, 랜섬웨어 대응, 내부자 위협 대응 사고 대응 계획을 마련해 사고 발생 모든 사람이 해야 일이 대응 있도록 합니다.

Organizations must adopt a comprehensive approach to SaaS Security as part of their overall cloud security strategy, accounting for known and unknown risks brought on by SaaS apps and SaaS-to-SaaS connections. There are several things that organizations can do to mitigate these risks, such as bringing visibility over the SaaS estate at scale, preventing data exposure and critical misconfigurations, implementing continuous threat and user activity monitoring, conducting regular end-user privilege access and permissions audits (including for third-party vendors and applications) and enforcing strong IAM and password management policies. In addition, organizations can also educate employees about security risks and create enterprise-wide awareness. Finally, having plans in place for responding to incidents, including plans for data breach recovery, dealing with ransomware and responding to insider threats, gives everyone a job to do if and when an incident occurs.

https://securityintelligence.com/posts/is-your-critical-saas-data-secure/?c=Cloud%20Security

0 comments
10 views

Permalink