يقع التعاون في جوهر تطبيقات SaaS. تظهر الكلمة ، أو أحد أشكالها ، في أعلى عنوانين رئيسيين على الصفحة الرئيسية لـ Google Workspace. يمكن العثور عليها ست مرات على الصفحة الرئيسية لـ Microsoft 365 ، وثلاث مرات على Box ، ومرة واحدة في Workday. قم بزيارة أي موقع SaaS تقريبًا ، وستظهر الاحتمالات "التعاون" كجزء من نقطة البيع الرئيسية للتطبيق.
من خلال الجلوس على السحابة ، يصبح المحتوى داخل التطبيقات قابلاً للمشاركة على الفور ، مما يجعل العمل مع الآخرين أسهل من أي وقت مضى.
ومع ذلك ، فإن قابلية المشاركة هذه هي عملة ذات وجهين. على الجانب الآخر ، غالبًا ما توجد روابط حساسة موجودة على مواقع الويب العامة التي يمكن الوصول إليها بسهولة. يمكن أن يتسبب الانكشاف الناجم عن المستندات المسربة في ضرر هائل ، من المنافسين الذين يحاولون جمع أسرار الشركات إلى المخبرين الذين يشاركون المعلومات الداخلية مع المراسلين أو المشرعين. كجزء لا يتجزأ من التعاون مع SaaS ، فإن مشاركة الروابط تخلق موقفًا شديد الخطورة ، وانتهاكات حقيقية يمكن التخفيف من حدتها من خلال العمليات الصحيحة.
تعرف على كيف يمكنك مساعدتك في الحصول على رؤية عبر مكدس SaaS بالكامل .
يمكن أن تكون مشاركة الملف مع مستخدمين محددين مرهقة وتستغرق وقتًا طويلاً. عندما يتم تمرير الملف إلى مختلف أصحاب المصلحة ، يحتاج مالك الملف إلى إضافة كل مستخدم حسب حاجته. عند العمل مع بائع خارجي ، يتطلب ذلك التنسيق مع جهة اتصال البائع لفهم من سيعمل على الملف. يجب إضافة عنوان البريد الإلكتروني لكل مستخدم على حدة ، وفي حالة فقد أحد الأشخاص ، يحتاج مالك الملف إلى الرجوع إلى إعدادات المشاركة وإضافتها.
تعد مشاركة ملف مع أي شخص لديه الرابط أقل تعقيدًا. يمكن لمالك المستند نسخ الرابط وإرساله إلى البائع دون الحاجة إلى التفكير في إدارة المستندات بعد الآن. بالإضافة إلى ذلك ، غالبًا ما يطلب الأشخاص الوصول من حساب خاص (على سبيل المثال ، بريدهم الإلكتروني في gmail) بدلاً من حساب بريد إلكتروني يخضع لمراقبة الأعمال. قد يكون هذا بسبب حقيقة أنه في بعض الأحيان يكون لدى البائعين الخارجيين مجال خاص فقط ، أو قد يكونون قد قاموا أيضًا بتسجيل الدخول إلى حسابهم الخاص وبالتالي طلبوا الوصول إليه عن طريق الخطأ.
ومع ذلك ، على الرغم من إغراء مشاركة الرابط بحرية ، فإن القيام بذلك يهيئ المستند للتسريب. لا يمكن التحكم في ما يحدث للملف بمجرد مشاركة الرابط ، ويمكن للمستخدمين الوصول إلى الملف من أي حساب. تزداد درجة خطورة تسريب الملف أضعافًا مضاعفة.
تعلم مسؤولو مدرسة مدينة نيويورك مخاطر مشاركة الرابط بالطريقة الصعبة. في عام 2021 ، أكد مسؤولو المدرسة تسرب بيانات يحتوي على معلومات حساسة لأكثر من 3000 طالب و 100 موظف في نظام المدارس العامة بمدينة نيويورك. تم الكشف عن البيانات عندما تمكن الطالب من الوصول إلى Google Drive.
جاءت هذه القصة في أعقاب خرق Microsoft Sharepoint ، حيث عثر الطالب أثناء قيامه بواجب منزلي على مسودة وثيقة تناقش متى سيتم إعادة فتح المدارس خلال COVID-19. تضمنت الرسالة تفاصيل سياسات الاختبار وسياسات الحجر الصحي وغيرها من المعلومات التي لم يكن النظام المدرسي جاهزًا للإفصاح عنها. تم كشف هذه البيانات بسبب إعدادات مشاركة المستندات غير الآمنة.
تعرف على كيفية تأمين مكدس SaaS الخاص بك عن طريق إدارة التطبيقات والمستخدمين وأجهزة المستخدم.
لا يحتاج مسؤولو المدرسة فقط إلى توخي الحذر بشأن الروابط المشتركة الخاصة بهم. في عام 2021 ، طلبت وحدة من القوات المسلحة من الجنود ملء نموذج Google المتعلق بلقاحات COVID-19 الخاصة بهم. أدخل كل جندي اسمه ورقم هويته ، وأجاب على الأسئلة المتعلقة بفيروس كورونا.
ومع ذلك ، سمح مؤلف نموذج Google للمستجيبين بمراجعة النتائج. كان بإمكان أي شخص لديه الرابط الوصول إلى أسماء الجنود وأرقام هوياتهم. تم إدراج البيانات بالترتيب الزمني ، مما يجعل من السهل تجميع جنود معينين حسب وحدتهم. كانت هذه البيانات في متناول أي شخص لديه متصفح ورابط.
بعد أن تم التنبيه ، قامت الوحدة العسكرية بإزالة النموذج ، لكن من المستحيل معرفة مدى تسرب البيانات.
وفقًا لـ TechCrunch ، وجد باحثو الأمن في عام 2019 أن عشرات الشركات تسرب بيانات الشركات والعملاء الحساسة التي تم حفظها في Box. باستخدام برنامج نصي للبحث عن حسابات الصندوق ، وجد الباحثون أكثر من 90 شركة - بما في ذلك Box - ببيانات كانت مرئية لأي شخص لديه الرابط.
كشفت الشركات ، التي تضمنت Amadeus و Apple و Edelman و Herbalife ، عن أسماء العملاء ومعلومات الاتصال ومقترحات المشاريع وأسماء المتبرعين ومعلومات المرضى والمزيد. كان من الممكن حماية هذه المعلومات بسهولة لو استخدمت الشركات ضوابط الوصول المتاحة داخل النظام الأساسي.
أفضل الممارسات لمنع تسرب البيانات وفقدانها
تعيش البيانات الموجودة في تطبيقات SaaS على السحابة ، لكنها لا تحتاج إلى أن تتعرض لأي شخص لديه رابط. يجب على المنظمات المهتمة بالأمن اتباع هذه الإرشادات لضمان بقاء بياناتها آمنة.
مشاركة الملفات مع مستخدمين محددين - إن مطالبة المستخدمين بتسجيل الدخول قبل أن يتمكنوا من الوصول إلى البيانات يقلل بشكل كبير من احتمالية وقوع البيانات في الأيدي الخطأ.
إضافة تواريخ انتهاء الصلاحية إلى الارتباطات المشتركة - تتم مشاركة معظم المستندات والملفات ونسيانها في النهاية ، مما يضع الشركات في وضع لا يعرف حتى أنها مكشوفة. من خلال إضافة تاريخ انتهاء الصلاحية إلى الرابط ، لن يعود هذا السهو لإلحاق الضرر بالشركة.
حماية جميع الروابط بكلمة مرور - أضف طبقة إضافية من أمان البيانات من خلال طلب حماية كلمة المرور على جميع الملفات الخارجية
إنشاء مخزون الموارد - قم بإدراج جميع موارد الشركة في مكان واحد يتضمن إعدادات مشاركة كل ملف ، مما يوفر لفرق الأمان طريقة عرض واحدة تمكنهم من تقييم المخاطر والتعرض.
كل رابط غير محمي لديه القدرة على كشف البيانات. بصفتك مشارك الرابط ، من المستحيل معرفة نظافة جهاز المستلم ، سواء كانوا سيشاركون الرابط مع الآخرين ، أو حتى ما إذا كانوا يوفرون للآخرين إمكانية الوصول إلى حساب بريدهم الإلكتروني. يعد تأمين الروابط إحدى طرق الحماية الرئيسية المتاحة للحد من هذه المخاطر.
هناك طريقة أخرى للحماية من الروابط التي يتم مشاركتها بشكل مفرط وهي الطريقة الآلية ، من خلال استخدام حل SSPM. يساعد SSPM ، مثل Adaptive Shield ، المؤسسات على الحماية من فقدان البيانات من خلال تحديد الموارد التي تتم مشاركتها علنًا والمعرضة للخطر. يمكنه أيضًا تحديد الموارد التي تمت مشاركتها بدون تاريخ انتهاء الصلاحية ، أو تم تعيينها للسماح للضيوف بمشاركة العنصر. بمجرد أن يدرك فريق الأمان سطح الهجوم ، يمكنهم معالجة الرابط وتأمينه حسب الحاجة.
احصل على عرض توضيحي مدته 15 دقيقة حول كيفية حماية مؤسستك من فقدان البيانات .