5 configuraciones a las que debes prestar atención si no quieres configurar mal SaaS

Las empresas dependen de las aplicaciones SaaS para realizar innumerables funciones, como colaboración, marketing, intercambio de archivos, etc. Pero el problema es que a menudo carecen de los recursos para configurar esas aplicaciones para prevenir ciberataques, filtraciones de datos y muchos otros riesgos.

Los errores de configuración de seguridad de SaaS provocan graves violaciones de datos y grandes pérdidas económicas. El informe de investigación de Verizon de 2020 encontró que este error era la segunda causa más importante de filtraciones de datos, y representa aproximadamente ⅓ de todas las filtraciones.

Entre ellos, la configuración incorrecta es el error más común, que a menudo conduce a la exposición del contenido de la base de datos o del sistema de archivos directamente en el servicio en la nube .

Las empresas tienden a ser vulnerables debido a las configuraciones de seguridad más débiles que han habilitado para sus aplicaciones SaaS. Los equipos de seguridad de TI deben hacer más para proteger a sus organizaciones de los riesgos de aplicaciones SaaS mal configuradas. ¡Aquí hay 5 errores de configuración de SaaS que necesitan atención especial!

1. Asegúrese de que los administradores del sistema SaaS utilicen MFA, incluso si el SSO está habilitado

SSO se ha convertido en una característica clave para asegurar el acceso a aplicaciones SaaS. Sin embargo, por diseño, algunos usuarios todavía ignoran este control. Por motivos de mantenimiento, la mayoría de los proveedores de SaaS permiten a los propietarios de sistemas iniciar sesión con su nombre de usuario y contraseña, incluso con SSO habilitado.

Asegúrese de que la autenticación multifactor requerida esté habilitada para estos superusuarios. Si un administrador depende de un nombre de usuario y una contraseña, pero sus credenciales están comprometidas, los atacantes podrán obtener acceso a la cuenta.

2. Los piratas informáticos aprecian mucho los buzones de correo compartidos

Muchas empresas utilizan buzones de correo compartidos para información confidencial sobre finanzas, clientes, etc. La organización promedio tiene un buzón de correo compartido por cada 20 empleados. Estos problemas relacionados con los buzones surgen porque no tienen un propietario claro y todos los usuarios conocen la contraseña. Los problemas son tan graves que Microsoft incluso recomienda bloquear los inicios de sesión para cuentas de buzones de correo compartidos.

3. Gestionar usuarios externos con acceso a información interna

Hoy en día, muchas empresas intercambian información mediante herramientas de colaboración. Si bien compartir externamente es una excelente manera de abrir su organización a proveedores y socios, conlleva el riesgo de perder el control sobre los datos. Asegúrese de definir una política para colaborar con usuarios externos y establecer límites adecuados en todas las aplicaciones SaaS.

4. Habilite la auditoría para maximizar la visibilidad y el control.

Como profesional de la seguridad, debes ser consciente de la información que te falta. Si bien las acciones marcadas de forma predeterminada son suficientes para algunas organizaciones, para otras puede representar una vulnerabilidad de seguridad importante. Asegúrese de comprender lo que no ve y optimice si hay lagunas.

5. Asegúrese de que no se pueda acceder de forma anónima a ninguna entidad de datos sin su conocimiento.

Mantener un control total sobre los datos de la empresa no es una tarea fácil. Y se vuelve aún más difícil cuando agregas aplicaciones SaaS. Identifique qué recursos son visibles públicamente, como paneles, formularios, debates o cualquier otra entidad de datos, y tome medidas para solucionar los problemas tan pronto como se descubran.

5 configuraciones a las que debes prestar atención si no quieres configurar mal SaaS

Escudo adaptativo

Ver más:

Dejar un comentario

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

¿Ves una notificación de activación de Windows 10 en la esquina derecha de la pantalla? Este artículo le guiará sobre cómo eliminar el aviso de solicitud de derechos de autor en Windows 10.

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Recientemente, Microsoft lanzó la última actualización acumulativa para usuarios de PC con Windows 10 llamada Build 14393.222. Esta actualización lanzada para Windows 10 corrige principalmente errores basados ​​en los comentarios de los usuarios y mejora la experiencia de rendimiento del sistema operativo.

Proteja su red informática con Bastion host en solo 3 pasos

Proteja su red informática con Bastion host en solo 3 pasos

¿Tiene computadoras en su red local que necesitan acceso externo? Usar un host bastión como guardián de su red puede ser una buena solución.

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

A veces es posible que necesites eliminar todos los registros de eventos antiguos a la vez. En esta guía, Quantrimang.com le mostrará 3 formas de eliminar rápidamente todos los registros de eventos en el Visor de eventos de Windows 10.

Cómo crear una tecla de Windows si tu teclado no está disponible

Cómo crear una tecla de Windows si tu teclado no está disponible

Si prefiere usar un teclado clásico antiguo, como el IBM Modelo M, que no incluye una tecla física de Windows, existe un método sencillo para agregar más, tomando prestada una tecla que no usa con frecuencia.

Cómo crear un modo de fondo transparente en Windows 10

Cómo crear un modo de fondo transparente en Windows 10

WindowTop es una herramienta que tiene la capacidad de atenuar todas las ventanas de aplicaciones y programas que se ejecutan en computadoras con Windows 10. O puede usar una interfaz de fondo oscuro en Windows.

Los métodos de IP falsos te ayudan a acceder de forma anónima

Los métodos de IP falsos te ayudan a acceder de forma anónima

En muchos artículos anteriores hemos mencionado que permanecer anónimo en línea es extremadamente importante. Cada año se filtra información privada, lo que hace que la seguridad en línea sea cada vez más necesaria. Esa es también la razón por la que deberíamos utilizar direcciones IP virtuales. ¡A continuación, aprenderemos sobre métodos para crear IP falsas!

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

La barra de idioma en Windows 8 es una barra de herramientas de idioma en miniatura diseñada para mostrarse automáticamente en la pantalla del escritorio. Sin embargo, mucha gente quiere ocultar esta barra de idioma en la barra de tareas.

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Maximizar la velocidad de Internet es esencial para optimizar su conexión de red. Podrás tener una óptima experiencia de entretenimiento y trabajo utilizando computadoras, televisores con acceso a Internet, consolas de juegos, etc.

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

La conectividad inalámbrica es una necesidad hoy en día y, por eso, la seguridad inalámbrica es esencial para garantizar la seguridad en su red interna.