如何保护你的Saas沙盒

如何保护你的Saas沙盒

在创建沙盒时,人们倾向于认为沙盒是一个可以玩耍、测试东西的地方,不会对生产或操作系统产生任何影响。因此,人们并不积极地认为他们需要担心它的安全。这种心态不仅是错误的,而且是极其危险的。

当涉及到软件开发人员时,他们的沙盒版本类似于一个孩子的游乐场——一个在生产过程中不破坏任何流动的地方进行构建和测试的地方。同时,在网络安全领域,”沙箱”一词被用来描述一个虚拟环境或机器,用于运行可疑代码和其他元素。

许多组织为其SaaS应用程序使用沙盒——在不中断生产SaaS应用程序的情况下测试更改,甚至连接新应用程序(非常像一个软件开发者的沙箱)。这种常见的做法往往导致一种错误的安全感,进而缺乏对其安全影响的思考。本文将向您介绍什么是SaaS沙箱,为什么它易受攻击,以及如何保护它。

网络安全与萨斯沙盒基本原理

网络安全沙箱允许将受保护的资产从未知代码中分离出来,同时仍然允许程序员和应用所有者查看代码执行后会发生什么。在创建SaaS沙箱时使用相同的安全概念——它复制SaaS的主要实例,包括其数据。这允许在不影响或损害正在运行的SaaS生产的情况下,与SaaS应用程序一起玩耍。

开发人员可以使用沙盒测试API、安装附加组件、连接其他应用程序等等——而不必担心它会影响组织的实际用户。管理员可以更改配置、测试SaaS特性、更改角色等。这使得用户能够更好地理解对SaaS的更改将如何进行,然后在一个可操作的、关键的SaaS实例上实现它。这也允许时间来创建指导方针,培训员工,构建工作流程等。

总而言之,对于所有软件和SaaS使用来说,使用沙盒是一个很好的概念;但是就像SaaS世界中所有伟大的事情一样,问题在于其中潜藏着重大的安全风险。

沙箱安全真实世界的风险和现实

一家大型私立医院无意中透露了50000名病人的数据,当时他们建造了一个演示网站(即一个沙盒),以测试一个新的预约系统。他们使用了医疗中心的真实数据库,让病人的数据暴露出来。

沙盒往往是使用真实数据创建的,有时甚至是生产环境的完整克隆,并进行定制。其他时候,沙盒直接连接到生产数据库。如果攻击者由于安全漏洞而设法穿透沙盒,他们将获得对信息的访问。(这种信息泄漏可能是有问题的,特别是如果你是一个欧盟公司或处理欧盟数据,因为GDPR。如果你在美国或为一家美国公司处理医疗信息,你可以违反HIPPA。)

即使是那些使用合成数据的组织,推荐给所有公司,也可能面临攻击的风险。攻击者可以使用Sandbox进行侦察,以了解组织如何设置其安全特性及其可能的弱点。由于沙盒在一定程度上反映了操作系统是如何配置的,攻击者可以利用这些知识对生产系统进行渗透。

如何保护您的Saas沙盒

非安全沙盒问题的解决方案非常简单——将沙盒按部就班地安全化,仿佛它是一个生产系统。

步骤1:管理和控制对沙盒的访问,并限制用户对沙盒的访问。例如,并非每个有机会接触生产的用户也应该有机会接触沙盒。控制哪些用户可以创建和访问沙盒是保证SaaS环境安全的第一步。

步骤2:实现在操作系统中配置到Sandbox版本的相同安全设置;从要求MFA到实施SSO和IDP。许多SaaS应用都有额外的安全功能,这些功能是为特定的SaaS应用量身定制的,应该在沙箱中镜像。例如,Salesforce具有独特的安全功能,例如:内容嗅探保护、默认数据敏感度级别、自定义域身份验证等。

步骤3:删除生产数据并将其替换为合成的(即,组成)数据。沙盒通常用于测试配置、进程、流(例如APEX)等中的更改。它们不需要真实的数据来测试变化- -任何具有相同格式的数据都是足够的。因此,请避免复制生产数据,而是使用Data Mask。

步骤4:让您的Sandbox与生产环境中完成的安全改进保持一致。通常一个沙箱既没有刷新或同步在日常的基础上,使它容易受到威胁,在生产中最小化。为了降低风险并确保您的沙盘服务于其目的,沙盘应每天同步。

自动化您的Saas安全性

安全团队还可以实施和利用SSPM ( SaaS安全态势管理)解决方案,以自动化其SaaS安全流程,并解决上文详述的挑战,以监控和防止威胁渗透SaaS沙箱。

自适应屏蔽( Adaptive Shield )等SSPM的出现,使安全团队能够识别、分析和优先处理沙盒和整个SaaS应用栈中的错误配置,并为第三方应用提供可视性,包括访问核心应用、设备到SaaS用户姿态管理等。

3

在线客服