Podcast mit Marko Kirschner, Director Field Operations EMEA-Central bei Obsidian Security
Die Einführung von Software-as-a-Service-Lösungen (SaaS) in Unternehmensumgebungen hat sich in den letzten Jahren beschleunigt, was auf den Bedarf an Flexibilität, Skalierbarkeit und Kosteneffizienz zurückzuführen ist. Diese Verlagerung in die Cloud hat jedoch auch die Bedeutung von Benutzeridentitäten verstärkt. In der SaaS-Welt sind Benutzeridentitäten der Schlüssel für den Zugriff auf sensible Unternehmensdaten und -anwendungen. Die Gewährleistung eines robusten Identitätsmanagements, einschließlich einer starken Authentifizierung und granularer Zugriffskontrollen, ist von entscheidender Bedeutung, um unbefugten Zugriff und potenzielle Datenschutzverletzungen zu verhindern und sowohl das Unternehmen als auch seine wertvollen digitalen Vermögenswerte zu schützen.
- Marko, was sind die Risiken bei SaaS?
- Wie kann man Angriffe auf SaaS-Anwendungen erkennen und diese verhindern?
- Vor allem auch: Welche Risiken bestehen bei einer Kompromittierung von SaaS-Token? Wie erkennt Obsidian Security eine Kompromittierung von SaaS-Token?
- Obsidian Security hat Modelle entwickelt, um solche Angriffe zu erkennen und zu stoppen. Welche?
- Wie findet ein Angriff auf „Identitäten“ statt?
- Löst MFA nicht das Problem?
- Wie erfassen Malware- und Adversary-in-the-Middle-Angriffe Token?
- Erkläre bitte die Bedrohung durch diesen Angriffsvektor für SaaS
- Welche Methoden werden verwendet?
Ihr Kontakt zu uns:
Pascal Cronauer, Regional Sales Director, Central Europe @Obsidian Security | SaaS Security | SSPM | Threat Mitigation | Integration Risk Mgmt
Marko Kirschner, Technical Enthusiast @Obsidian Security
Obsidian Security bei LinkedIn
Weitere Informationen:
IdentityTheft_011024 – Datasheet wie im Podcast
Bekämpfung von SaaS-Token-Kompromittierung
SaaS-Bedrohungen erkennen und mindern mit Obsidian
Identitätsbedrohungserkennung und -reaktion (ITDR) Plus: Stoppt jeden Angriff auf Ihre SaaS
Schatten-Links: Der Hartnäckigkeitsvektor der SaaS-Identitätsbedrohung
- 36 % der SaaS-Verstöße betreffen die Kompromittierung von Token
- Es dauert nur 62 Minuten, bis sich Angreifer nach dem ersten Zugriff durch Ihr Netzwerk bewegen können.
- Token erleichtern Benutzern den Zugriff auf Apps, aber auch Angreifern
- 1 von 3 Angriffen nutzt „Attacker in the Middle (AiTM)“-Frameworks
- Token-Kompromittierung ist schwieriger zu erkennen, da Angreifer die Identität von Benutzern annehmen, um unentdeckt zu bleiben
Im Podcast erwähnt:
I Stole a Microsoft 365 Account. Here’s How.
https://www.youtube.com/watch?v=sZ22YulJwao
I Took Over a Microsoft Cloud Account. Again.
https://www.youtube.com/watch?v=iRmyJxTffSw
Software-as-a-Service – Deutschland
https://de.statista.com/outlook/tmo/public-cloud/software-as-a-service/deutschland
Software-as-a-Service – Weltweit
https://de.statista.com/outlook/tmo/public-cloud/software-as-a-service/weltweit
Bisherige Podcasts:
Podcast mit Pascal Cronauer, Regional Sales Director, Central Europe @Obsidian Security | SaaS Security | SSPM | Threat Mitigation | Integration Risk Mgmt
Thema:
- Was ist SaaS-Sicherheit und warum ist sie für Unternehmen heute so wichtig?
- Wie hat sich das Umfeld der SaaS-Sicherheit in den letzten Jahren entwickelt?
- Häufige Schwachstellen, die mit SaaS-Anwendungen verbunden sind!
- Könntest Du das Konzept der „geteilten Verantwortung / shared responsibility“ in der SaaS-Sicherheit erklären?
- Was sind die wichtigsten Komponenten einer robusten SaaS-Sicherheitsstrategie?
- Bitte nenne uns einige reale Konsequenzen, die sich aus der Vernachlässigung /Achtlosigkeit der SaaS-Sicherheit ergeben?
- Was würdest Du Unternehmen raten, die ihre ersten Schritte in der SaaS-Sicherheit unternehmen möchten?
Music by BlueSwine