Warum die Verwaltung der Identitäts- und Zugriffskontrolle für die SaaS-Sicherheit von zentraler Bedeutung ist

Benutzer und Anmeldungen für SaaS-Anwendungen stellen eine potenzielle Bedrohung dar. Unabhängig davon, ob es sich um böswillige Akteure oder potenziell verärgerte ehemalige Kollegen handelt, sind Identitätsmanagement und Zugriffskontrolle von entscheidender Bedeutung, um unerwünschten oder fehlerhaften Zugriff auf die Daten und Systeme eines Unternehmens zu verhindern.

Bei Unternehmen mit Tausenden von Benutzern und Hunderten von verschiedenen Anwendungen ist es nie einfach, jeden Zugangspunkt und jede Benutzerrolle zu sichern. Sicherheitsteams müssen alle Identitäten überwachen, um sicherzustellen, dass die Benutzeraktivitäten mit den Sicherheitsrichtlinien des Unternehmens übereinstimmen.

Lösungen für das Identitäts- und Zugriffsmanagement (IAM) verwalten Benutzeridentitäten und kontrollieren den Zugriff auf Unternehmensressourcen und -anwendungen. Da die Identität zur neuen Grenze wird, ist es entscheidend, dass dieser Bereich vom Sicherheitsteam verwaltet wird.

Gartner nannte kürzlich eine neue Sicherheitsdisziplin namens Identity Threat Detection and Response (ITDR), die Erkennungsmechanismen zur Untersuchung verdächtiger Zustandsänderungen und Aktivitäten sowie zur Reaktion auf Angriffe kombiniert, um die Integrität der Identitätsinfrastruktur wiederherzustellen.

ITDR kombiniert einen robusten SaaS-Sicherheits-IAM-Governance-Ansatz mit Best Practices aus der SaaS Security Situation Management-Lösung (SSPM), um Sicherheitsteams einen kontinuierlichen und konsolidierten Einblick in Benutzerkonten, Berechtigungen und privilegierte Aktivitäten im gesamten SaaS-Stack zu ermöglichen:

Feststellen, wer wann mit den richtigen Berechtigungsstufen auf was zugreift
Forensik in Bezug auf Benutzeraktionen, mit Schwerpunkt auf privilegierten Benutzern
Kontinuierliche und automatische Erkennung und Integration von Rollen
Verkleinern von Rollen durch Rückgängigmachen von unnötigen oder unerwünschten Besuchen
Unabhängig davon, ob Sie ein CISO, IT- oder Governance-, Risiko- und Compliance-Team (GRC) sind, befasst sich dieser Artikel mit der Rolle der Identitäts- und Zugriffsmanagement-Governance im SaaS-Sicherheitsprogramm Ihres Unternehmens.

Was ist IAM-Governance?
IAM Governance ermöglicht es dem Sicherheitsteam, auf auftretende Probleme zu reagieren, indem es den Zustand der SaaS-Sicherheit des Unternehmens sowie die Implementierung von Zugriffskontrollen kontinuierlich überwacht.

SSPM (z.B. Adaptive Shield ) kann die Identitäts- und Zugriffsverwaltung in einer Reihe von wichtigen Präventionsbereichen verwalten: 1) Fehlkonfiguration 2) Anfälligkeit 3) Gefährdung.

Fehlkonfiguration
Die IAM-Kontrollen müssen laufend korrekt konfiguriert werden. IAM-Konfigurationen sollten auf verdächtige Änderungen überwacht werden, und es sollte sichergestellt werden, dass geeignete Schritte zur Untersuchung und gegebenenfalls zur Behebung unternommen werden.

Beispielsweise könnte eine Organisation MFA im gesamten Unternehmen aktiviert haben, obwohl sie es nicht benötigt. Diese Lücke in der Richtlinienumsetzung kann die Organisation gefährden - das SSPM kann das Sicherheitsteam auf diese Lücke aufmerksam machen.

Schlupfloch
SSPM-Lösungen können Patches oder kompensierende Kontrollen einsetzen, um häufig ausgenutzte Schwachstellen in der Identitätsinfrastruktur, wie z. B. die Geräte von SaaS-Benutzern, zu beseitigen. So können beispielsweise privilegierte CRM-Benutzer ein hohes Risiko für das Unternehmen darstellen, wenn ihre Geräte anfällig sind. Um potenzielle Bedrohungen durch Geräte zu beseitigen, müssen Sicherheitsteams in der Lage sein, die Benutzer, Rollen und Berechtigungen von SaaS-Anwendungen mit der Hygiene der zugehörigen Geräte zu korrelieren. Diese End-to-End-Strategie bietet einen ganzheitlichen Zero-Trust-Ansatz für SaaS-Sicherheit.

Eine weitere schwerwiegende Schwachstelle ergibt sich aus Authentifizierungsprotokollen, bei denen der Passwortzugriff auf Ein-Faktor-Authentifizierungsmethoden beschränkt ist, wie z. B. Legacy-Protokolle wie IMAP, POP, SMTP und Message Passing API (MAPI).

aufdecken.
SSPM trägt zur Verringerung der Angriffsfläche bei, indem es die Angriffspunkte identifiziert und reduziert. So werden beispielsweise unnötige oder übermäßige Berechtigungen entfernt oder externen Administratoren die Verwaltung geschäftskritischer Anwendungen ermöglicht.

Darüber hinaus kann der Zugriff auf Anwendungen von Drittanbietern (auch bekannt als SaaS-zu-SaaS-Zugriff) Unternehmen ungeschützt lassen. Benutzer verbinden eine Anwendung mit einer anderen, um erweiterte Funktionen oder Benutzerinformationen (z. B. Kontakte, Dateien, Kalender usw.) zu erhalten. Diese Konnektivität verbessert die Effizienz der Arbeitsabläufe und hat zur Folge, dass die Arbeitsbereiche der Mitarbeiter mit einer großen Anzahl verschiedener Anwendungen verbunden sind. Die Sicherheitsteams wissen jedoch oft nicht, welche Anwendungen mit dem Ökosystem ihres Unternehmens verbunden sind, und sind nicht in der Lage, etwaige Bedrohungen zu überwachen oder zu entschärfen.

Originalartikel von batsom, bei Vervielfältigung bitte angeben: https://cncso.com/de/the-core-of-saas-security.html

Wie (0)
Vorherige Freitag, 6. September 2022 um 8:10 Uhr.
Weiter 30. Januar 2023 12:00 Uhr

Empfohlen