您现在的位置是:物联网 >>正文
如何给SaaS应用做安全测试
物联网91人已围观
简介作者 | 陈峻审校 | 重楼SaaS软件即服务)应用在过去几年中得到了迅速发展。截至2023年,全球已有超过30,000家SaaS初创公司。SaaS应用程序已成为无数行业在线业务的重要组成部分和首要选 ...
作者 | 陈峻
审校 | 重楼
SaaS(软件即服务)应用在过去几年中得到了迅速发展。应用截至2023年,做安全球已有超过30,全测000家SaaS初创公司。SaaS应用程序已成为无数行业在线业务的应用重要组成部分和首要选择。凭借着简化的做安流程,便捷的全测交付和可扩展性,越来越多的应用应用数据和业务逻辑已从本地被迁移到了SaaS云端环境中 。

然而 ,做安SaaS应用的全测增长与普及也自然成为了无数网络威胁与攻击的诱人目标 。面对各种安全挑战,应用SaaS应用供应商和使用方需要通过全方位的高防服务器做安安全措施与测试来积极分析与应对 。

SaaS面对的全测主要风险
由于SaaS应用通常被托管在服务提供商的云服务器上 ,并让用户设备通过互联网进行访问 ,应用因此这种交付模式具有更低的做安成本和更易维护的优点。不过 ,全测攻击者一旦发现SaaS应用上存在安全漏洞,就会想方设法通过获取应用服务的访问权限,如探囊取物般批量获取使用方和客户的数据信息 。
目前,此类风险大致包括如下方面 :
多租户架构缺陷在多租户SaaS架构中 ,服务器租用来自不同客户的数据驻留在同一台服务器上 。一旦租户之间的逻辑隔离不到位,那么某个租户就可能无意、甚至刻意访问到另一个租户的数据,进而出现隐私信息的泄露 ,机密性的缺失。
任意访问的开放性由于任何人都可以从任何位置访问SaaS应用,因此攻击者不再受限。他们可以轻松地使用网络钓鱼诈骗,来获取用户凭据,源码下载或通过直接破解弱密码 ,来实现未经授权的访问 。
与其他应用的集成SaaS平台通常使用API来与其他应用集成。如果这些API在设计上具有安全缺陷 ,那么攻击者便可以将其作为网关,渗透到SaaS应用以外的多个系统 ,并窃取敏感数据 。
故障导致数据丢失虽然SaaS的云服务保障了应用的可用性,但是云服务器上的数据安全性可能因网络问题、免费模板设备故障、甚至是自然灾难而丢失或损坏 。对此 ,安全团队在检查SaaS业务时 ,应注意数据备份策略的可靠性,以避免因为数据丢失而造成服务的完整性欠缺 。
直接遭遇攻击根据开放式Web应用安全项目(OWASP)列出的典型十大Web应用和API风险 ,我们可以知道SaaS应用上一旦存在逻辑漏洞和技术问题,就会被黑客通过互联网,发起直接攻击和利用,也就可能产生服务中断 、数据泄露、香港云服务器以及隐私侵犯等不利影响 。
责任共担由于多个应用共享同一套云服务系统与后台逻辑 ,因此服务提供方的配置错误、服务中断等运营故障,就可能会被SaaS系统的共享结构所放大 ,进而波及到使用方的业务,甚至将网络钓鱼、恶意软件 、以及勒索攻击,传播至使用方的业务数据上 ,使其被动承担相应的责任 。源码库
欠合规与监管
纵然SaaS应用的使用方竭力遵循合规与监管的要求,但是一旦疏忽了对其使用到的SaaS供应商的合规性查验,则会面临连带的监管风险 ,进而导致巨额的罚款 、或让公司声誉受损 。对此,安全团队应定期审查SaaS供应商对行业标准和法律法规的遵守情况 。
测试的概念与好处
鉴于SaaS应用为用户简化了复杂的服务处理与提供机制 ,而其自身通常会保留使用方和最终用户的大量敏感商业信息与个人数据 ,因此SaaS安全测试可以通过对SaaS业务的所有组成部分采取深入扫描、利用与评估,以发现并修复应用在界面、网络、通信、API 、第三方集成、基础代码 、用户输入、以及角色权限等方面的安全漏洞,进而降低SaaS应用的运营风险,改进其安全态势。
可见,SaaS安全测试不但有助于保障企业的云端系统、应用与数据安全,而且能够满足各种严格的合规性要求 。
测试关注的组件
对于SaaS应用的安全测试而言,安全团队通常需要关注和检查如下三个方面的基本组件:
连接的安全性客户端设备与SaaS应用的连接是一个值得关注的重要风险点。鉴于SaaS应用的特点,服务提供商需要为使用方实施必要的信道保护、身份验证、权限管理、以及行为监控等连接上的准入与保障。而本着“从不信任,始终验证”的零信任原则 ,应用使用方的安全团队有必要通过了解 ,来为后续的安全测试做好规划。
应用服务的安全性SaaS应用虽然简化了使用方的自我构建,对于后端复杂的调用逻辑 ,使用方往往通过API、以及配套的管理控制台来实现调用 。不过,在开展应用安全测试之前,使用方的安全人员有必要通过与SaaS服务供应商的交互 ,获悉其平台应用本身的基本业务类型 ,了解其技术架构可能存在的挑战 ,API的权限管控 ,管理控制台的设置与操作逻辑。
集成交互的安全性使用方往往需要将由SaaS平台提供的服务与数据 ,通过API集成等方式 ,为自己的前端应用提供扩展的功能、自动化的工作流、以及与其他服务的交互 。鉴于此类集成往往是一次性完成的,因此使用方的安全团队应当根据职责分离(SoD)和最小权限(PoLP)原则,审查前端应用与SaaS平台集成及交互的必要性与可控性 。
测试的阶段
为了避免出现“拆盲盒”的不确定性 ,使用方的安全团队可以参考如下步骤,分阶段开展SaaS安全测试:
收集信息安全团队在考虑对SaaS应用开展安全测试之前 ,需要对待测的应用的架构 、网络、业务逻辑 、数据流转 、以及角色权限有所了解。这是制定有效的测试策略的基础 。鉴于安全团队可能并非在应用项目开始时就参与其中 ,因此我们可以通过如下简单的问卷列表 ,来获取“第一手资料” :
该应用能够提供哪些基本功能?哪些团队会在哪些场景下使用到该应用 ?该应用对于前端业务的重要程度 ?该应用中将存储哪些业务数据类型,它们的敏感度如何?最终用户会使用受管理的设备、还是个人终端访问该应用?用户会使用受管理的私密网络、还是互联网连接访问该应用 ?访问该应用的方式是浏览器、还是由使用方提供的应用接口?平台供应商是否能给出应用的架构、通信、以及配置等信息 ?特别是如下安全控制信息:Web应用防火墙(WAF)等云安全组件
可用的外部端口
负载均衡和DDoS保护
基于身份认证管理(IAM)的单点登录(SSO)集成 、或多因素身份验证(MFA)的访问控制
静态和传输中的数据加密
服务器上的端点检测和响应(EDR)和反病毒(AV)方案
API密钥的管理与限流
数据与代码的备份和服务的高可用性(HA)
日志记录和监控选项
制定计划安全测试团队根据了解到待测应用的信息与复杂程度,与各个利益方讨论潜在的限制、预估的成本 ,最终创建一个全面的安全测试计划,其中包括:明确的范围、标准 、方法、深度 、以及测试所需的系统配置、工具 、及脚本。
双方交流安全测试团队通过与被测应用供应商交流 ,确定将要执行测试的人员以及联系方式,给将要使用的测试工具开放端口,并将其IP地址放入白名单,按需开放跳板主机 ,以及开通测试工具的安装许可 。
自动扫描该阶段,安全团队通过专业的扫描工具 ,采用自动化的方式 ,仔细寻找被测应用的显著漏洞 。此类工具往往具有一定的侵入性 。也就是说,它们可以通过模拟潜在的攻击者,来爬取应用中的每个请求,进而快速地发现潜在的安全弱点和漏洞。
利用测试针对自动化扫描到的漏洞,安全测试团队需要综合运用PoC(漏洞验证程序)和EXP(漏洞利用程序)里的各种工具、Selenium脚本 、及策略,通过手动测试的方式 ,按照计划所制定的标准与范围,先后对应用开展黑盒 、白盒、以及灰盒(按需)等类型的利用和测试 。参照OWASP Top 10,典型的测试要点包括 :
注入渗透服务器配置审查模糊输入数据篡改文件上传跨站脚本(XSS)通过模拟攻击的真实场景,我们可以获悉被测应用的抗攻击能力、以及攻击得逞后,可能泄露的数据、篡改的系统 、以及中断的服务。值得一提的是 ,安全测试人员除了使用手动测试技术 ,也可以利用自动化工具模拟人类的交互 ,以社会工程的方式非法获取应用的访问授权 。
评估报告在完成了利用测试之后 ,安全测试团队应根据记录到的漏洞 ,测算潜在系统的损失、参考CVSS评分、以及核对如下维度实施漏洞分类 ,影响分析 ,优先级评定,以及按需进行风险计算。
IAM – 基于角色的访问控制(RBAC) 、SSO 、MFA数据安全 – 数据加密 、数据分级、数据泄露保护(DLP)可见性 – 日志记录(SIEM)、监控 、警报配置 – 安全设置 、访问控制列表(ACL) 、IP白名单、接入的第三方应用网络 – WAF、入侵检测、DDoS保护合规–认证(ISO 27001、SOC 2 Type II、PCI DSS等) 、隐私(PII 、HIPAA 、GDPR 、CCPA等)此外,通过结果保存与按需截屏的方式,安全测试团队最终出具高准确度的报告,并向利益相关方给出修复建议 。
整改重测针对被确认的漏洞,应用使用团队将协同安全团队着手整改。而对于实难整改的部分 ,则可以按需引入云访问安全代理(CASB)和云安全态势管理(CSPM)等元安全组件以辅助加固。完成后 ,安全测试团队将进入重新测试的阶段,以确认漏洞是否被修复 ,且无新的漏洞产生,进而达到提高SaaS应用程序的整体安全态势。
定期安全测试
我们常说 :“安全态势只是一时,并非一世”。这个概念在SaaS应用安全测试领域亦然 。为此,我们需要通过定期开展安全测试(有时也称为道德黑客攻击) ,来验证应用的安全预防措施的持续有效。
与此同时 ,我们也需要定期从开源情报(OSINT)处,收集并获悉有关被测SaaS应用的其他公开报道 、共享信息、客户与合作伙伴反馈等,以根据各种突发的事件,及时开展安全测评工作。
总体而言,我们对于SaaS应用安全就是要本着主动发现 、及时管控、按需评测的态度 ,保障SaaS应用在整个生命周期的安全态势 。
作者介绍
陈峻(Julian Chen),51CTO社区编辑,具有十多年的IT项目实施经验,善于对内外部资源与风险实施管控,专注传播网络与信息安全知识与经验 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/058b499937.html
相关文章
网络安全知识:什么是移动设备管理?
物联网移动设备管理 (MDM) 是一种经过验证的方法和工具集,用于为员工提供移动生产力工具和应用程序,同时确保企业数据安全为什么移动设备管理很重要近年来,移动设备在企业使用中变得无处不在。企业及其员工依靠智 ...
【物联网】
阅读更多揭秘以灵眸X3的惊艳表现(一部能够追踪逝去灵魂的神奇手机)
物联网作为当今市场上备受瞩目的智能手机之一,以灵眸X3以其独特的功能和优秀的性能引起了广大消费者的关注。这款手机不仅拥有出色的摄影能力和强大的处理器,更引人注目的是其具备了“灵眸”功能,可以追踪逝去灵魂。下 ...
【物联网】
阅读更多你需要了解的15个关键数据中心统计数据
物联网数据中心在世界经济的未来中发挥着至关重要的作用。事实上,随着越来越多的用户和企业转向数字领域,对有效信息处理的需求也在增长。数据中心充当通信网络连接器,因此最终用户即使在远程工作时也可以快速访问信息。 ...
【物联网】
阅读更多
热门文章
最新文章
友情链接
- 数据中心在冷却、成本和二氧化碳减排方面均未达到目标
- 新型 PumaBot 僵尸网络瞄准 Linux 物联网设备窃取 SSH 凭证并挖矿
- 微软紧急修复高危蠕虫级 RCE 漏洞,威胁全网 Windows 系统
- 朝鲜黑客组织 Kimsuky 利用 ChatGPT 伪造军人证件实施新型攻击
- 以Ghost还原教程——如何恢复丢失的数据?(通过简单操作,轻松解决数据丢失问题)
- 恶意 AI 模型正掀起网络犯罪新浪潮
- W7手动还原系统教程(一步步教您如何使用W7手动还原系统,保护和修复您的计算机)
- 探索MacBookPro839的卓越性能和创新设计(解析MacBookPro839的最新功能和令人惊叹的用户体验)
- 一键2009点了会有什么神奇的事情发生?(探索电脑神秘力量的奇妙之旅)
- 身份安全成焦点:Palo Alto Networks拟以250亿美元收购CyberArk 源码库企业服务器b2b信息平台云服务器网站建设香港物理机亿华云