Podcast mit Pascal Cronauer, Regional Sales Director, Central Europe @Obsidian Security | SaaS Security | SSPM | Threat Mitigation | Integration Risk Mgmt
Thema: Da SaaS-Tools immer einfacher zu implementieren sind, immer stärker vernetzt sind und zunehmend auf den Datenaustausch ausgerichtet sind, werden sie von Mitarbeitern oft ohne Aufsicht der IT-Abteilung verbunden. Diese Schatten-SaaS-Apps verbinden sich häufig mit kritischen Tools wie Salesforce und Google Workspace und gefährden so die Kerndaten. Dadurch entstehen neue Schwachstellen, welche die Angriffsfläche ohne mein Wissen vergrößern.
- Was hat es auf sich mit dem Begriff Schatten-SaaS?
- Ist dem Anwender diese Gefahr bekannt? Ist er sich dessen bewusst? Wie geht er damit um? Tut der Anwender aktiv etwas dagegen? Ist es überhaupt möglich diese Art von Gefahr „alleine“ in den Griff zu bekommen?
- Was sind die tatsächlichen Herausforderungen? Kannst du diese benennen?
- Aktives vorgehen: Wie? Und …. Wie kann mir Obsidian Security dabei helfen? Was und wo sind die Vorteile? In welcher Form? Wie sollte man es sich in der Praxis vorstellen?
Ihr Kontakt zu uns:
Pascal Cronauer, Regional Sales Director, Central Europe @Obsidian Security | SaaS Security | SSPM | Threat Mitigation | Integration Risk Mgmt
Marko Kirschner, Technical Enthusiast @Obsidian Security
Obsidian Security bei LinkedIn
Weitere Informationen:
- Analyse von Social-Engineering-Angriffen auf Helpdesks in der Praxis
- Die wachsende Bedeutung der Absicherung des lokalen Zugriffs in SaaS-Anwendungen
- Wie man eine SaaS-Compliance-Strategie für NIS2 und DORA umsetzt
- 80 % der SaaS-Konten verfügen über übermäßige Berechtigungen, wodurch Sie ungeschützt sind
- 55 % der Shadow-SaaS-Apps greifen auf Ihre Kerndaten zu
Blogbeiträge von Obsidian Security
Bisherige Podcasts:
Was ist SaaS-Sicherheit und warum ist sie für Unternehmen heute so wichtig?
- Was ist SaaS-Sicherheit und warum ist sie für Unternehmen heute so wichtig?
- Wie hat sich das Umfeld der SaaS-Sicherheit in den letzten Jahren entwickelt?
- Häufige Schwachstellen, die mit SaaS-Anwendungen verbunden sind!
- Könntest Du das Konzept der „geteilten Verantwortung / shared responsibility“ in der SaaS-Sicherheit erklären?
- Was sind die wichtigsten Komponenten einer robusten SaaS-Sicherheitsstrategie?
- Bitte nenne uns einige reale Konsequenzen, die sich aus der Vernachlässigung /Achtlosigkeit der SaaS-Sicherheit ergeben?
- Was würdest Du Unternehmen raten, die ihre ersten Schritte in der SaaS-Sicherheit unternehmen möchten?
SaaS-Sicherheit: Angriffe erkennen – Angriffe verhindern
Die Einführung von Software-as-a-Service-Lösungen (SaaS) in Unternehmensumgebungen hat sich in den letzten Jahren beschleunigt, was auf den Bedarf an Flexibilität, Skalierbarkeit und Kosteneffizienz zurückzuführen ist. Diese Verlagerung in die Cloud hat jedoch auch die Bedeutung von Benutzeridentitäten verstärkt. In der SaaS-Welt sind Benutzeridentitäten der Schlüssel für den Zugriff auf sensible Unternehmensdaten und -anwendungen. Die Gewährleistung eines robusten Identitätsmanagements, einschließlich einer starken Authentifizierung und granularer Zugriffskontrollen, ist von entscheidender Bedeutung, um unbefugten Zugriff und potenzielle Datenschutzverletzungen zu verhindern und sowohl das Unternehmen als auch seine wertvollen digitalen Vermögenswerte zu schützen.
- Marko, was sind die Risiken bei SaaS?
- Wie kann man Angriffe auf SaaS-Anwendungen erkennen und diese verhindern?
- Vor allem auch: Welche Risiken bestehen bei einer Kompromittierung von SaaS-Token? Wie erkennt Obsidian Security eine Kompromittierung von SaaS-Token?
- Obsidian Security hat Modelle entwickelt, um solche Angriffe zu erkennen und zu stoppen. Welche?
- Wie findet ein Angriff auf „Identitäten“ statt?
- Löst MFA nicht das Problem?
- Wie erfassen Malware- und Adversary-in-the-Middle-Angriffe Token?
- Erkläre bitte die Bedrohung durch diesen Angriffsvektor für SaaS
- Welche Methoden werden verwendet?
Music by BlueSwine