Apakah Sistem Masuk Tunggal Cukup untuk Mengamankan Aplikasi SaaS Anda?

  • Whatsapp
Sistem Masuk Tunggal

Jika ada satu kesamaan yang dimiliki oleh semua platform SaaS yang hebat, itu adalah fokus mereka untuk menyederhanakan kehidupan pengguna akhir mereka. Menghilangkan hambatan bagi pengguna dengan cara yang aman adalah misi penyedia sistem masuk tunggal (SSO).

Dengan SSO di pucuk pimpinan, pengguna tidak perlu mengingat kata sandi terpisah untuk setiap aplikasi atau menyembunyikan salinan digital kredensial di depan mata.

Bacaan Lainnya

SSO juga membebaskan bandwidth TI dari menangani permintaan penyetelan ulang sandi yang berulang sekaligus meningkatkan produktivitas untuk semua orang di organisasi Anda. Namun, ada juga tingkat risiko yang muncul dengan kapabilitas SSO.

Cara melindungi terhadap SSO gagal

Risiko Kehidupan Nyata yang Terlibat dalam SSO

Meskipun SSO memfasilitasi sebagian besar kemudahan akses, SSO juga disertai dengan sejumlah risiko yang akan segera terjadi. SSO adalah pendorong efisiensi yang baik, tetapi bukan solusi keamanan akhir semua dengan kekurangannya sendiri yang memungkinkan untuk melewati.

Ada kelas kerentanan tertentu yang dideteksi Adam Roberts dari NCC Group di beberapa layanan SSO. Ia menemukan bahwa kerentanan tersebut secara khusus memengaruhi implementasi Security Assertion Markup Language (SAML).

“Cacat ini dapat memungkinkan penyerang mengubah tanggapan SAML yang dihasilkan oleh penyedia identitas, dan dengan demikian mendapatkan akses tidak sah ke akun pengguna yang sewenang-wenang, atau untuk meningkatkan hak istimewa dalam aplikasi,” dijelaskan peneliti keamanan Roberts.

Peneliti keamanan dari Micro Focus Fortify dipamerkan pada 2019 bahaya yang terkait dengan kerentanan SSO dalam mekanisme otentikasi Microsoft. Kerentanan memungkinkan pelaku jahat untuk melakukan penolakan layanan atau menyamar sebagai pengguna lain untuk mengeksploitasi hak istimewa pengguna mereka. Microsoft memperbaiki kerentanan dalam otentikasi SSO pada bulan Juli di tahun yang sama.

Ada juga kebangkitan yang meresahkan serangan pengambilalihan akun (ATO) di mana aktor jahat mampu melewati SSO. Menurut raksasa pemeringkat kredit Experian (tidak asing dengan serangan penipuan yang merusak), 57% organisasi mengatakan mereka telah menjadi korban ATO selama tahun 2020.

SSO, MFA, IAM, Oh My!

Secara desain, SSO tidak menawarkan perlindungan 100%. Banyak organisasi akan mengaktifkan otentikasi multi-faktor (MFA) sebagai tambahan, namun, masih ada contoh ketika semua tindakan pencegahan ini bisa gagal. Berikut skenario umum:

Admin super — pengguna paling kuat dalam postur keamanan SaaS – akan sering melewati parameter SSO dan IAM tanpa gangguan apa pun. Kemampuan ini dapat dilewati karena berbagai alasan, yang berasal dari upaya untuk memudahkan akses dan kenyamanan atau kebutuhan. Dalam situasi penghentian IdP, untuk platform SaaS tertentu, admin super mengautentikasi langsung ke platform untuk memastikan konektivitas. Bagaimanapun, ada protokol lama yang memungkinkan admin menghindari penggunaan wajibnya.

Lindungi Terhadap Kegagalan SSO

Alat SSO saja tidak cukup untuk melindungi dari entri tidak sah ke dalam real SaaS organisasi. Ada langkah-langkah tertentu yang dapat Anda ambil untuk menghindari risiko yang ditimbulkan oleh SSO.

  • Jalankan audit dan identifikasi pengguna dan platform yang dapat melewati SSO dan menerapkan MFA khusus aplikasi untuk memastikan kebijakan sandi yang dikonfigurasi dengan benar untuk pengguna.
  • Identifikasi protokol autentikasi lama yang tidak mendukung MFA dan yang sedang digunakan, seperti IMAP dan POP3 untuk klien email.
  • Kemudian, kurangi jumlah pengguna yang menggunakan protokol ini dan kemudian buat faktor kedua, seperti sekumpulan perangkat tertentu yang dapat menggunakan protokol lama tersebut.
  • Tinjau indikator kompromi yang unik, seperti aturan penerusan yang dikonfigurasi dalam aplikasi email, tindakan massal, dll. Indikator tersebut mungkin berbeda di antara platform SaaS dan oleh karena itu memerlukan pengetahuan yang mendalam tentang setiap platform.

Yang kuat Alat manajemen postur keamanan SaaS (SSPM), seperti Adaptive Shield, dapat mengotomatiskan langkah-langkah ini untuk membantu mencegah kemungkinan kebocoran atau serangan.

Selain memeriksa setiap pengguna dalam ekosistem SaaS Anda, Adaptive Shield akan memungkinkan Anda untuk melihat kelemahan konfigurasi di seluruh kawasan SaaS Anda, termasuk domain SSO, melalui setiap pengaturan, peran pengguna, dan hak akses.

Adaptive Shield memberi tim keamanan Anda konteks penuh dari pelanggaran dan risikonya bagi organisasi Anda dan memberi Anda instruksi yang tepat di setiap langkah sampai ancaman teratasi.

Cara memaksimalkan keamanan SaaS Anda.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *