疫情发生以来,许多人开始在家远程办公,从而进入了远程办公的新时代。因此,团队协作SaaS的采用率迅速增长,云协作安全问题也随之而来。根据安全提供商McAfee的一项调查,2020年1月至4月期间,针对企业云帐户的外部攻击增加了630%,威胁参与者主要针对协作服务。行业专家预计,在大流行结束后,远程工作仍将持续很长时间,而协作平台上宽松的政策和冒险行为使组织面临持续的重大风险。McAfee营销总监NigelHawthorn在他的博客中指出:“组织通常不允许身份不明的人走进办公室查看办公桌上的文件。他们需要通过安全人员和系统进行检查和批准。但是,根据根据McAfee研究人员的调查,使用MicrosoftTeams的组织每隔几分钟就会添加一个新访客,例如第三方合作伙伴或客户。对于组织的私人数字空间,外部访问的数量是惊人的,”Hawthorn补充说,作为主要供应商Microsoft对其产品的安全性进行了大量投资,但用户仍有责任确保以安全的方式使用协作软件。Metrigy的研究人员发现,拥有主动云协作安全计划的组织更有可能看到协作平台带来的可衡量收益,例如节省成本、增加收入和提高生产力。专家们一致认为,保护数据在这些环境中,CISO和其他安全领导者需要采用多管齐下的方法来解决技术、流程和人员问题。其策略应包括以下内容:1.选择供应商进行团队协作任何云协作套件都将存在固有的安全风险,位于泽西城的数据管理和安全提供商AvePoint的首席风险、隐私和信息安全官DanaSimberkoff说,N.J.对第三方的风险。他说,“无论你使用哪个平台,基本上都是把你的数据放在别人的服务器上,这意味着你的控制力降低了。”Gartner分析师PatrickHevesi表示,云计算服务的本质是要求组织依赖其供应商提供良好的底层网络安全。因此,组织的CISO应该问以下问题:供应商如何监控和控制谁有权访问其服务器设施?供应商是否有安全摄像头?供应商的网络层安全吗?使用协作软件作为其COVID-19响应计划一部分的组织应尽快完成全面的供应链风险评估。这需要了解组织的数据、员工和供应商。”ReikoFeaver是一家专注于隐私、数据和网络安全法律的云计算公司,也是CulhaneMeadows律师事务所的合伙人,她鼓励客户仔细审查供应商的安全认证,并在可能的情况下进行独立审计他们的内部运营。“例如,如果您让IT顾问远程访问您组织的系统,请确保他们正在监控该访问并在不再需要时将其关闭,”她说。Gartner的Hevesi说像思科这样的顶级供应商而微软拥有深厚而广泛的安全和工程专业知识,在用户中建立了相对较高的信任度。而运行在主要云平台(包括AWSMicrosoftAzure等)上的小型SaaS产品也可以从规模经济和可观的安全资源中受益这些提供商。组织需要为中小型数据中心谨慎选择SaaS提供商,Hevesi说。“例如,他们的服务器没有打补丁,或者他们在传统的TLS上运行,他们更容易受到错误和漏洞的影响,或者他们的基础设施没有认证或标准。这会让我担心,”Hevesi指出。即便如此,组织的首席信息安全官也不必禁止新兴的云协作工具或重新检查它们。几乎所有的云访问安全代理(CASB)都积极评估大量第三方SaaS应用程序并将结果汇??总以供参考。云访问安全代理(CASB)的客户通常还可以提交请求,要求代理审查其数据库中尚未使用的应用程序。即使在初步审查和采用之后,组织也应该定期重新评估其供应商的安全性。“不要认为他们在做正确的事,”Feaver说。“组织必须拥有自己的系统并进行检查。”2.权衡来宾访问设置专家建议,即使是最好的团队协作套件也只有在设置时才安全。在部署新的SaaS平台时,IT领导者需要主动配置用户访问和权限,以符合组织的风险偏好。Metrigy研究表明,向外部用户开放协作平台有助于提高投资回报率(ROI)。但过早地打开新部署的协作应用程序可能会导致灾难性的数据泄露。考虑到这一点,Hevesi建议CISO应该限制甚至阻止用户邀请外部参与者的能力。“组织首先构建协作平台,然后锁定它并确保安全团队知道如何管理它,”他说。随着网络安全团队成功添加多因素身份验证(MFA)和数据丢失防护(DLP)策略控制层等内容,他们可以逐步扩展用户权限并扩展第三方访问权限。Feaver说,律师事务所CulhaneMeadows采取了类似的云协作安全措施。该公司严重依赖MicrosoftTeams进行内部通信,并计划在不久的将来向平台添加外部客户端,但前提是安全团队完成各种身份驱动控制的实施。Feaver说:“在可以邀请谁、共享什么资源、谁可以访问什么资源以及访问多长时间方面会有更多的安全性。”没有云访问安全代理(CASB)就无法部署数据中心设备,没有云访问安全代理(CASB)也无法部署SaaS应用程序,尤其是协作应用程序。Metrigy分析师IrwinLazar建议希望在组织之间进行协作的组织考虑Federation,它连接两个组织的协作空间,但将它们的系统和数据分开。他补充说,应用程序间联合和第三方联合都涉及在两个协作平台之间建立连接的独立软件,而且它们往往比更常见的访客访问选项更安全。后者使CISO对用户和数据的控制相对较少。Lazar警告说,需要注意的是,供应商的默认设置有时会发生变化。例如,2021年2月,MicrosoftTeams开始自动支持第三方来宾访问,除非管理员手动禁用该功能。思科的安全工程师JeremyLaurenson在推特上写道:“微软为什么要这样做?这种方法对数据所有权和安全性来说是一场灾难。这一变化表明需要定期检查设置。”3.多层云协作安全控制Hevesi说,一个强大的云协作安全方案需要从多因素认证(MFA)开始的多层控制。“现在不在防火墙后面的用户需要验证他们是否像供应商所说的那样安全,”他说。AvePoint的Simberkoff表示:“数据丢失防护(DLP)和数据分类也应该是重中之重。由于员工分散且远程工作,因此很难跟踪数据。”CISO应该始终知道数据在哪里、谁有权访问、他们是否共享数据以及数据何时被删除。协作SaaS提供商Box的全球首席安全官LakshmiHanspal表示:“数据分类技术使安全经理能够将资源标记为敏感资源,从而使数据能够维护自身的安全性。”“安全负责人还可以根据用户身份、设备信任、地理位置等建立条件访问和特权,”Hanspal说。也许在托管设备上我可以访问收入报告,但在非托管设备上我只能查看它们,而不能下载或打印它们。或者从非典型地理位置访问数据的可信用户可能必须采取额外的步骤来证明他们的身份。Hevesi说,团队合作安全的必备条件是云访问安全代理(CASB),它可以充当企业端点和云计算服务之间的网关,结合数据丢失防护(DLP)和多因素身份验证(MFA)。)和威胁检测。“没有防火墙就无法保证数据中心的安全,没有云访问安全代理(CASB)就无法部署SaaS应用程序,尤其是协作应用程序,”他说。“云访问安全代理(CASB)还可以帮助组织识别和跟踪影子IT,从独立的、未经批准的协作应用程序到看似无害但可能存在风险的集成到已批准的平台。例如,2016年在GoogleDrive-Slack集成中采用美国总务管理局在2019年的五个月内,超过100个政府GoogleDrive帐户暴露给美国独立政府机构的内部和来宾Slack用户。Hanspal补充说:“对于安全从业者来说,定期检查很重要,这样他们就可以禁用4.就云协作的安全风险对员工进行培训,位于佛罗里达州坦帕市的独立安全和隐私合规评估机构Schellman&Company的首席信息官JacobAnsari说。更有针对性的攻击。重要的是培训用户正确使用这些会议工具以避免潜在问题,例如无意中共享包含机密信息的屏幕、未使用会议密码或会议中有太多不受信任的参与者。在AvePoint,Simberkoff对员工进行有关协作平台本身虚拟边界之外的安全和隐私风险的教育,例如与家庭成员共享物理工作空间或数字设备。“机密对话需要以书面形式进行,而不是视频,或者在没有其他人在场的情况下进行。“任何共享设备的人,例如允许孩子使用笔记本电脑做家庭作业的父母,都应该部署具有唯一登录凭据的个人用户配置文件。”员工明白“做正确的事比做错事容易”的重要性。组织的首席信息安全官应就未经批准的应用程序使用的风险对员工进行教育,同时促进安全和业务开放式沟通。例如,影子IT最终可能成为一个危险信号,表明组织认可的协作套件中缺少重要功能。“对于安全人员来说,重要的是将自己视为业务的力量,而不是阻止人们做事,这一点非常重要。安全性应该像高速公路护栏一样,让协作平台用户在保持相对安全的同时尽可能提高工作效率。“
