top of page

Śledź nasze wpisy w social media

  • Instagram
  • Facebook
  • Twitter
  • LinkedIn
  • YouTube
  • Zdjęcie autoraPiotr Kośka

Dlaczego zarządzanie tożsamością i dostępem jest podstawową częścią Twojego bezpieczeństwa SaaS




Każdy użytkownik i logowanie do aplikacji SaaS jest potencjalnym zagrożeniem; (niezależnie od tego, czy są to źli aktorzy, czy potencjalni niezadowoleni byli współpracownicy), zarządzanie tożsamością i kontrola dostępu mają kluczowe znaczenie dla zapobiegania niechcianym lub błędnym dostępem do danych i systemów organizacji.


Ponieważ przedsiębiorstwa mają od tysięcy do dziesiątek tysięcy użytkowników i od setek do tysięcy różnych aplikacji, zapewnienie bezpieczeństwa każdego punktu wejścia i roli użytkownika nie jest łatwym zadaniem. Zespoły ds. bezpieczeństwa muszą monitorować wszystkie tożsamości, aby upewnić się, że aktywność użytkowników spełnia wytyczne dotyczące bezpieczeństwa ich organizacji.


Rozwiązania do zarządzania tożsamością i dostępem (IAM) zarządzają tożsamościami użytkowników i kontrolują dostęp do zasobów i aplikacji przedsiębiorstwa. Ponieważ tożsamości stały się nową granicą, zapewnienie, że ten obszar jest zarządzany przez zespół bezpieczeństwa, ma kluczowe znaczenie.


Gartner niedawno nazwał nową dziedzinę bezpieczeństwa o nazwie Identity Threat Detection and Response (ITDR), która obejmuje mechanizmy wykrywania, które badają podejrzane zmiany postawy i działania oraz reagują na ataki w celu przywrócenia integralności infrastruktury tożsamości.


ITDR zawiera silne metodologie SaaS Security IAM Governance i najlepsze praktyki, które można znaleźć w rozwiązaniach SaaS Security Posture Management (SSPM), umożliwiając zespołom ds. bezpieczeństwa uzyskanie ciągłej i skonsolidowanej widoczności kont użytkowników, uprawnień i uprzywilejowanych działań w stosie SaaS, takich jak:


  • Identyfikowanie, kto ma dostęp do czego i kiedy oraz z odpowiednimi poziomami uprawnień

  • Kryminalistyka związana z działaniami użytkowników, skupiająca się na uprzywilejowanych użytkownikach

  • Ciągłe i zautomatyzowane wykrywanie i konsolidacja ról

  • Dostosowanie rozmiaru roli poprzez cofnięcie niepotrzebnego lub niepożądanego dostępu


Niezależnie od tego, czy jesteś CISO, IT, czy członkiem zespołu Governance, Risk and Compliance (GRC), w tym artykule omówimy rolę Identity and Access Management Governance w ramach programu bezpieczeństwa SaaS organizacji.


Co to jest zarządzanie uprawnieniami


IAM Governance umożliwia zespołowi ds. bezpieczeństwa reagowanie na pojawiające się problemy, zapewniając stały monitoring stanu SaaS Security firmy oraz wdrożenie kontroli dostępu.


Istnieje kilka krytycznych domen prewencji, w których SSPM, takie jak Adaptive Shield , może zarządzać zarządzaniem tożsamością i dostępem:

  1. Błędne konfiguracje

  2. Luki

  3. Narażenie.


Błędne konfiguracje


Kontrole uprawnień muszą być odpowiednio konfigurowane w sposób ciągły. Konfigurację uprawnień należy monitorować pod kątem wszelkich podejrzanych zmian i zapewnić podjęcie odpowiednich kroków w celu zbadania i podjęcia działań naprawczych w stosownych przypadkach.


Na przykład organizacja może włączyć usługę MFA w całej organizacji i jej nie wymagać. Ta luka w egzekwowaniu zasad może narazić organizację na ryzyko — a SSPM może ostrzec zespół ds. bezpieczeństwa o tej luce.


Luki


Rozwiązanie SSPM może wykorzystywać łatanie lub kompensację kontroli w celu usunięcia często wykorzystywanych luk w infrastrukturze tożsamości, takiej jak urządzenie użytkownika SaaS. Na przykład uprzywilejowany użytkownik CRM może stanowić duże ryzyko dla firmy, jeśli jego urządzenie jest podatne na ataki. Aby wyeliminować potencjalne zagrożenia pochodzące z urządzeń, zespoły ds. bezpieczeństwa muszą być w stanie skorelować użytkowników aplikacji SaaS, role i uprawnienia z higieną powiązanych urządzeń. Ta kompleksowa taktyka umożliwia holistyczne podejście zerowego zaufania do bezpieczeństwa SaaS.


Inna krytyczna luka wynika z protokołów uwierzytelniania, w których dostęp do hasła jest ograniczony do metody uwierzytelniania jednoskładnikowego, na przykład w przypadku starszych protokołów, takich jak IMAP, POP, SMTP i Messaging API (MAPI). SSPM może określić, gdzie te protokoły są na miejscu w stosie SaaS organizacji.


Narażenie


SSPM pomaga zmniejszyć powierzchnię ataku poprzez identyfikację i łagodzenie miejsc ekspozycji. Na przykład usunięcie niepotrzebnych lub nadmiernych uprawnień lub zezwolenie administratorowi zewnętrznemu na aplikację o znaczeniu krytycznym dla firmy.


Ponadto dostęp do aplikacji innych firm, znany również jako dostęp SaaS do SaaS, może narazić organizację na ryzyko. Użytkownicy łączą jedną aplikację z inną aplikacją, aby zapewnić rozszerzone funkcje lub informacje o użytkowniku (np. kontakty, pliki, kalendarz itp.). To połączenie zwiększa wydajność przepływu pracy, w wyniku czego obszary robocze pracowników są połączone z wieloma różnymi aplikacjami. Jednak zespół ds. bezpieczeństwa najczęściej nie wie, które aplikacje zostały połączone z ekosystemem ich organizacji, nie mogąc monitorować ani łagodzić żadnych zagrożeń.


IAM to metoda wzmacniania kontroli dostępu, podczas gdy IAM Governance w SSPM oferuje ciągłe monitorowanie tych funkcji, aby zapewnić, że zespoły ds. bezpieczeństwa mają pełną widoczność i kontrolę nad tym, co dzieje się w domenie.

10 wyświetleń0 komentarzy

Ostatnie posty

Zobacz wszystkie

Śledź nasze wpisy w social media

  • Instagram
  • Facebook
  • Twitter
  • LinkedIn
  • YouTube

Poznaj terraform jedno z najepszych narzedzi do zarządzania infrastrukturą w kodzie (IaC) - w kursie tym przeprowadzam Cię przez proces instalacji i konfiguracji tego narzędzia.

bottom of page