Phần lớn (71%) người được hỏi đến từ Châu Mỹ, 17% khác từ Châu Á và 13% đến từ EMEA (châu Âu, Trung Đông và châu Phi). Trong số những người tham gia này, 49% ảnh hưởng đến quá trình ra quyết định trong khi 39% tự điều hành quá trình. Cuộc khảo sát đã kiểm tra các tổ chức từ nhiều ngành khác nhau, chẳng hạn như viễn thông (25%), tài chính (22%) và chính phủ (9%).
Mặc dù có nhiều điều rút ra từ cuộc khảo sát, nhưng dưới đây là 7 vấn đề quan trọng nhất.
1. Cấu hình sai SaaS dẫn đến sự cố bảo mật
Kể từ năm 2019, cấu hình sai SaaS đã trở thành mối quan tâm hàng đầu của các tổ chức, với ít nhất 43% tổ chức báo cáo rằng họ đã xử lý một hoặc nhiều sự cố bảo mật do cấu hình sai SaaS gây ra. Tuy nhiên, vì nhiều tổ chức khác tuyên bố rằng họ không biết liệu họ có gặp sự cố bảo mật hay không, nên số lượng các sự cố liên quan đến cấu hình sai SaaS có thể lên tới 63%. Những con số này thật đáng chú ý khi so sánh với 17% sự cố bảo mật do cấu hình sai IaaS gây ra.
2. Thiếu khả năng theo dõi và quá nhiều phòng ban có quyền truy cập được báo cáo là nguyên nhân hàng đầu dẫn đến cấu hình sai SaaS
Vậy nguyên nhân chính xác của việc cấu hình sai SaaS này là gì? Trong khi có một số yếu tố cần xem xét, những người trả lời khảo sát thu hẹp nó thành 2 nguyên nhân hàng đầu: quá nhiều phòng ban có quyền truy cập vào cài đặt bảo mật SaaS (35%) và thiếu khả năng theo dõi các thay đổi trong cài đặt bảo mật SaaS (34%). Đây là 2 vấn đề liên quan vì thiếu khả năng theo dõi được đánh giá là mối quan tâm hàng đầu khi áp dụng các ứng dụng SaaS và các tổ chức thường có nhiều phòng ban có quyền truy cập vào cài đặt bảo mật. Một trong những lý do hàng đầu dẫn đến tình trạng thiếu khả năng theo dõi là do có quá nhiều phòng ban có quyền truy cập vào cài đặt bảo mật và các phòng ban này không được đào tạo thích hợp và tập trung vào bảo mật.
Những nguyên nhân chính trong việc cấu hình sai SaaS
3. Đầu tư vào các ứng dụng SaaS trọng yếu trong kinh doanh đang vượt xa các công cụ và nhân viên bảo mật SaaS
Ai cũng biết rằng các doanh nghiệp đang áp dụng SaaS nhiều hơn trong đầu năm 2022, 81% số người được hỏi nói rằng họ đã tăng đầu tư vào các ứng dụng SaaS quan trọng đối với doanh nghiệp. Mặt khác, đầu tư vào các công cụ bảo mật (73%) và nhân viên cho bảo mật SaaS (55%) thấp hơn. Sự chênh lệch này thể hiện gánh nặng ngày càng tăng đối với các nhóm bảo mật hiện nay trong việc giám sát bảo mật SaaS.
Tỷ lệ đầu tư của các công ty (lần lượt từ trái sang): ứng dụng SaaS, công cụ bảo mật và đội ngũ nhân viên
4. Phát hiện và khắc phục các cấu hình sai SaaS thủ công khiến cho các tổ chức gặp nguy hiểm
46% các tổ chức giám sát thủ công bảo mật SaaS của họ chỉ tiến hành kiểm tra mỗi tháng một lần hoặc ít hơn, trong khi 5% hoàn toàn không tiến hành kiểm tra. Sau khi phát hiện ra cấu hình sai, đội bảo mật sẽ mất thêm thời gian để giải quyết. Khoảng 1 trong 4 tổ chức mất một tuần hoặc lâu hơn để giải quyết cấu hình sai theo cách thủ công. Thời gian kéo dài này khiến các tổ chức dễ bị tổn thất.
Tần suất các công ty tự kiểm tra cấu hình sai SaaS
Thời gian để các công ty sửa cấu hình sai SaaS theo cách thủ công
5. Tác dụng của phần mềm SaaS Security Posture Management (SSPM)
Các tổ chức đã triển khai SSPM có thể phát hiện và khắc phục các cấu hình sai SaaS của họ một cách nhanh chóng và chính xác hơn. Phần lớn các tổ chức này (78%) sử dụng SSPM để kiểm tra cấu hình bảo mật SaaS của họ mỗi tuần một lần hoặc hơn. Khi nói đến việc giải quyết cấu hình sai, 81% tổ chức sử dụng SSPM có thể giải quyết nó trong vòng một ngày đến một tuần.
Tần suất kiểm tra cấu hình bảo mật SaaS của các công ty có sử dụng SSPM và các công ty không sử dụng
Khoảng thời gian để sửa các cấu hình sai SaaS của các công ty có sử dụng SSPM và không sử dụng
6. Quyền truy cập ứng dụng của bên thứ 3 là mối quan tâm hàng đầu
Các ứng dụng của bên thứ ba, còn được gọi là nền tảng không viết mã (no-code) hoặc ít viết mã (low-code), có thể giúp tăng năng suất, cho phép công việc kết hợp, rất cần thiết trong việc xây dựng và mở rộng quy trình làm việc của công ty. Tuy nhiên, nhiều người dùng nhanh chóng kết nối các ứng dụng của bên thứ 3 mà không cần xem xét các ứng dụng này đang yêu cầu quyền gì. Sau khi được chấp nhận, các quyền ban đầu và quyền được cấp tiếp theo cho các ứng dụng của bên thứ 3 này có thể vô hại hoặc độc hại như một tệp thực thi. Khi nhân viên kết nối với các ứng dụng quan trọng trong kinh doanh của tổ chức họ mà không hiểu rõ về chuỗi cung ứng SaaS-to-SaaS, các nhóm bảo mật sẽ không nắm được các mối đe dọa tiềm ẩn. Khi các tổ chức tiếp tục triển khai các ứng dụng SaaS, một trong những mối quan tâm hàng đầu của họ là thiếu khả năng giám sát, đặc biệt là khả năng truy cập ứng dụng của bên thứ ba vào các SaaS cốt lõi (56%).
Mối quan tâm hàng đầu của các công ty khi áp dụng các ứng dụng SaaS
7. Lập kế hoạch và triển khai SSPM
Mặc dù, SSPM mới được giới thiệu ra thị trường cách đây 2 năm, nhưng nó đang nhanh chóng phát triển. Khi đánh giá 4 giải pháp bảo mật đám mây, 62% người được hỏi báo cáo rằng họ đã sử dụng SSPM hoặc có kế hoạch triển khai SSPM trong 24 tháng tới.
Tỷ lệ các công ty hiện đang sử dụng hoặc có kế hoạch sử dụng SSPM
Báo cáo Khảo sát Bảo mật SaaS năm 2022 cung cấp thông tin chi tiết về cách các tổ chức đang sử dụng và bảo vệ các ứng dụng SaaS của họ. Các công ty tiếp tục áp dụng nhiều ứng dụng SaaS quan trọng hơn đối với doanh nghiệp thì càng có nhiều rủi ro hơn. Để đối mặt với thách thức này, các công ty nên bắt đầu tự bảo vệ mình thông qua 2 phương pháp:
- Đầu tiên là cho phép các nhóm bảo mật có được khả năng giám sát đầy đủ vào tất cả các cài đặt bảo mật của ứng dụng SaaS, bao gồm quyền truy cập ứng dụng của bên thứ 3 và quyền của người dùng, do đó cho phép các bộ phận duy trì quyền truy cập của họ mà không có nguy cơ thực hiện các thay đổi không phù hợp khiến tổ chức dễ bị tấn công.
- Thứ hai, các công ty nên sử dụng các công cụ tự động - chẳng hạn như SSPM, để liên tục theo dõi và nhanh chóng khắc phục các cấu hình sai bảo mật SaaS. Các công cụ tự động này cho phép các nhóm bảo mật nhận ra và khắc phục các sự cố trong thời gian gần thực, giảm thời gian tổng thể mà tổ chức dễ bị tấn công hoặc ngăn sự cố xảy ra.
Cả 2 thay đổi này đều hỗ trợ cho nhóm bảo mật trong khi không ngăn các bộ phận tiếp tục công việc của họ.