Die csa chapeau kürzlich ein nees security-Regelwerk heausgegeben, um Langjährige lücken im Risikomanagement von drittanbietern zu schließen.
Das SaaS Security Capability Framework (SSCF) DER Cloud Security Alliance (CSA) Soll SaaS-Anbietern Dabei Helfen, Zero-Trust-Prinzipien dans Ihre Umgebungen Zu Integrieren und Kunden Angesichts Steigender Risiken Durtte Dritte Konsisterenere Sichenerheitskontrellen Zu Bieten. Die Veröffentlichung der Leitlien folgt auf die jüngsteten angriffe auf Salesforce-saas-anwentengen, die die aufmerksamkeit der Security-Branche Eregrt Haben.
Das Neue Regelwerk DIent als Industriesstandard, der Technischen Mindestanforderungen et Die Sicherheit von Saas-Anwentenngen Defiliert, Insbesondere für solche, die unter das Sogenannte partage de la responsabilité de sécurité partagée de la sécurité.
DAS SSCF LEGT Kontrollen dans SECHS Sicherheitsbereichen Fest:
- Änderungskontrolle und konfigurations management;
- DatetenSicherHeit und datenschutz-lebenszyklusmanagement;
- Identitäts- und ZugriffsManagement;
- Interoperabilität und Portabilität;
- Protokollierung und überwachung;
- Sécurité-Management-Management, E-Discovery und Cloud-Forensik.
Diese Bereiche Sind Darauf Ausgelegt, Allgemeine Geschäftsanforandungen in Konkrete Saas-Sicherheitsfunktionen umzusetzen, die kunden tatsächlich konfigurieren und auf die sie sich verlassen können. Dazu Zählen Beispielsweise Protokollübermittlung, SSO-Durchsetzung, Richtlien für Sichere Konfigurationn und Benachrichtigung Bei Vorfällen.
Der Ansatz Soll GeschäftsorienierTier Sicherheitsframeworks wie ISO 27001 Ergänzen, Aber Nicht Ersetzen.
Expertenstimmen Zum Neuen Saas-Framework
Brian Soby, Mitbegründer und CTO des saas-sicherheitsanbieters Appomni und Hauptautor des Sscf, Bezeichnete Das Saas Security Capability Framework ALS Bedeutenden fortschritt für Die Branche. „ES Bietet Einen Klaren, Einheitlichen und drindend Benötigten Standard, der Unternehmen Dabei Hilft, Veraltete Risikobewertunngen Hinter Sich Zu lassen zero-trust-prier-primen.
David Brown, SVP de l’International Business Beim Firewall-Policy-Management-UNternehmen Firemon, Spricht Zwar Ebenfalls von Einem Fortschritt Aber Verweist Darauf: „Ein Rahmenwerk Reduziert Jedoch Nur Dann Risiken, Wenn es in opératoire Kontrellen Umgegestzt Wird, Insidere in In-in Kontrellen Wint Kontiniierliche Sichtbarkeit der Netzwerkrichtlien, Stramnge Ausgangs-Kontrollen und Automatisierte Compliance-Prüfungen. «
Brown Ergänzt: „Unternehmen, die die sscf-anforderungen mit einer echtzeit-überprüfung der netzwerkkonfiguration kombinieren, können nachweisen, dass die kontrollen funktionière, teas-bézogène risiken erheblich reduzierren. »
Kontinuierliche Validieung Erforderlich
Ein Wachssender anteil des Internetverkehrs wird von nicht-menschlichen akteuren generiet: bots, agen und automatisierte systeme, die mit saas-anwentungen auf eine weeise interagieren, die bei Herkömmlichen überwachungsmethoden oft eübersehen wird.
„Das sscf bietet einen dringend benötigten maßstab dafür, wie‚ sicherheit durch standardinggen ‘in Saas-uggebungen Aussehen sollte ”, Betont Mayur Upadhyaya, PDG von apicontext. „Sein Fokus auf Technische Kontrollen IM Rahmen des Kundenbereichs Ist Zeitgemäß, Insbesondere da Die Grenzen Zwischen Internden Benutzern, Integrationen von Drittanbietern und MaschinengESTeUertem Datenverkehr Immer Mehr VerschwiMen. »
Upadhyaya fügte hinzu: „Ein framework wie sscf kann nur dann effektiv sein, wenn es diesen erweiterten bereich widerspiegelt und eine kontiniierliche validirung fördert, nicht nur statische konfigurationsen. » (JM)



