Пользователи приложений SaaS и логины представляют собой потенциальную угрозу; независимо от того, являются ли они злоумышленниками или потенциально недовольными бывшими коллегами, управление идентификацией и контроль доступа имеют решающее значение для предотвращения нежелательного или ошибочного проникновения в данные и системы организации.
На предприятиях, имеющих тысячи пользователей и сотни различных приложений, защита каждой точки входа и роли пользователя — непростая задача. Командам безопасности необходимо отслеживать все идентификационные данные, чтобы гарантировать, что действия пользователей соответствуют рекомендациям по безопасности их организации.
Решения для управления идентификацией и доступом (IAM) управляют удостоверениями пользователей и контролируют доступ к корпоративным ресурсам и приложениям. Поскольку идентификационные данные становятся новым периметром, обеспечение контроля этой области со стороны служб безопасности имеет решающее значение.
Gartner недавно назвала новую дисциплину безопасности под названием «Обнаружение и реагирование на угрозы идентификационной информации» (ITDR), которая сочетает в себе механизмы обнаружения для расследования подозрительных изменений состояния и активности, а также реагирования на атаки для восстановления целостности инфраструктуры идентификации.
ITDR сочетает в себе надежный подход к управлению безопасностью SaaS IAM с лучшими практиками в решениях SaaS Security Posture Management (SSPM), что позволяет командам безопасности получать непрерывную и полную видимость учетных записей пользователей, разрешений и привилегированных действий в стеке SaaS. Например:
Определите, кто и к чему имеет доступ, когда и с правильными уровнями разрешений.
Криминалистика, связанная с действиями пользователей, с упором на привилегированных пользователей.
Непрерывное и автоматическое обнаружение и интеграция ролей
Изменение размера ролей путем отмены ненужного или нежелательного доступа
Независимо от того, являетесь ли вы директором по информационной безопасности, ИТ-специалистом или командой по управлению, рискам и соблюдению требований (GRC), в этой статье объясняется роль управления идентификацией и доступом в программе безопасности SaaS вашей организации.
Что такое управление IAM
IAM Governance позволяет командам безопасности принимать меры по возникающим проблемам путем постоянного мониторинга состояния безопасности SaaS компании и соблюдения контроля доступа.
SSPM (например, Adaptive Shield) может управлять управлением идентификацией и доступом в нескольких ключевых областях предотвращения: 1) неправильная конфигурация 2) уязвимость 3) раскрытие.
Неправильная конфигурация
Элементы управления IAM необходимо регулярно настраивать правильно. Конфигурации IAM следует отслеживать на предмет любых подозрительных изменений и обеспечивать принятие соответствующих мер для расследования и исправления, где это необходимо.
Например, организация может включить MFA во всей организации, не требуя этого. Этот пробел в реализации политики может подвергнуть организацию риску, и SSPM может предупредить службы безопасности об этом пробеле.
лазейки
Решения SSPM могут использовать исправления или компенсирующие элементы управления для устранения часто используемых уязвимостей в инфраструктуре идентификации, например в устройствах пользователей SaaS. Например, привилегированные пользователи CRM могут представлять высокий риск для компании, если их устройства уязвимы. Чтобы устранить потенциальные угрозы со стороны устройств, группам безопасности необходимо иметь возможность сопоставлять пользователей, роли и разрешения приложений SaaS с состоянием связанных с ними устройств. Эта сквозная стратегия обеспечивает целостный подход с нулевым доверием к безопасности SaaS.
Другая критическая уязвимость связана с протоколами аутентификации, в которых доступ к паролю ограничен методами однофакторной аутентификации, такими как устаревшие протоколы, такие как IMAP, POP, SMTP и API сообщений (MAPI). SSPM может определить, где эти протоколы вписываются в стек SaaS организации.
незащищенный
SSPM помогает уменьшить поверхность атаки, определяя и уменьшая места воздействия. Например, удалите ненужные или чрезмерные разрешения или разрешите внешним администраторам управлять критически важными бизнес-приложениями.
Кроме того, доступ к сторонним приложениям (также известный как доступ SaaS-to-SaaS) может сделать организации незащищенными. Пользователи подключают одно приложение к другому, чтобы предоставить расширенные функциональные возможности или информацию о пользователе (например, контакты, файлы, календари и т. д.). Такое подключение повышает эффективность рабочего процесса, поэтому рабочие места сотрудников подключаются к множеству различных приложений. Однако команды безопасности часто понятия не имеют, какие приложения подключены к экосистеме их организации, и не могут отслеживать или смягчать любые угрозы.
Оригинальная статья написана batsom, при воспроизведении просьба указывать: https://cncso.com/ru/ядро-безопасности-saas-html.