ID とアクセス制御のガバナンスが SaaS セキュリティの中心となる理由

SaaS アプリケーションのユーザーとログインは潜在的な脅威です。彼らが悪意のある人物であっても、不満を抱いている可能性のある元同僚であっても、組織のデータやシステムへの望ましくない侵入や誤った侵入を防ぐには ID 管理とアクセス制御が重要です。

企業では数千のユーザーと数百の異なるアプリケーションを抱えており、すべてのエントリ ポイントとユーザー ロールをセキュリティで保護することは簡単な作業ではありません。セキュリティ チームは、ユーザーのアクティビティが組織のセキュリティ ガイドラインに準拠していることを確認するために、すべての ID を監視する必要があります。

ID およびアクセス管理 (IAM) ソリューションは、ユーザー ID を管理し、企業リソースおよびアプリケーションへのアクセスを制御します。 ID が新しい境界となるため、この領域がセキュリティ チームによって確実に管理されることが重要です。

Gartner は最近、新しいセキュリティ規律を Identity Threat Detection and Response (ITDR) と名付けました。これは、検出メカニズムを組み合わせて、疑わしい状態の変化やアクティビティを調査し、攻撃に対応して ID インフラストラクチャの整合性を復元します。

ITDR は、強力な SaaS セキュリティ IAM ガバナンス アプローチと SaaS セキュリティ体制管理ソリューション (SSPM) のベスト プラクティスを組み合わせて、セキュリティ チームが SaaS スタック全体のユーザー アカウント、権限、特権アクティビティを継続的かつ包括的に可視化できるようにします。次に例を示します。

誰がいつ、何に、適切な権限レベルでアクセスしているかを特定する
特権ユーザーに焦点を当てた、ユーザーのアクションに関連するフォレンジック
ロールの継続的かつ自動の検出と統合
不要または不要なアクセスを取り消してロールのサイズを変更する
CISO、IT、またはガバナンス、リスク、コンプライアンス (GRC) チームのいずれであっても、この記事では、組織の SaaS セキュリティ プログラムにおける ID およびアクセス管理ガバナンスの役割について説明します。

IAMガバナンスとは何ですか
IAM ガバナンスにより、セキュリティ チームは企業の SaaS セキュリティ体制とアクセス制御の実施を継続的に監視することで、発生した問題に対処できるようになります。

SSPM (アダプティブ シールドと同様) は、いくつかの主要な防止領域 (1) 構成ミス、2) 脆弱性、3) 暴露における ID およびアクセス管理ガバナンスを管理できます。

設定ミス
IAM コントロールは継続的に正しく構成する必要があります。 IAM 設定は疑わしい変更がないか監視し、必要に応じて調査と修正を行うための適切な手順が講じられていることを確認する必要があります。

たとえば、組織は MFA を必要とせずに、組織全体で MFA を有効にすることができます。ポリシー実装におけるこのギャップは組織を危険にさらす可能性があり、SSPM はセキュリティ チームにこのギャップについて警告できます。

抜け穴
SSPM ソリューションは、パッチ適用または補償制御を活用して、SaaS ユーザーのデバイスなどの ID インフラストラクチャで一般的に悪用される脆弱性に対処できます。たとえば、特権を持つ CRM ユーザーのデバイスが脆弱な場合、企業に高いリスクをもたらす可能性があります。デバイスからの潜在的な脅威を修復するには、セキュリティ チームは、SaaS アプリケーションのユーザー、ロール、権限と、関連するデバイスの健全性を関連付けることができる必要があります。このエンドツーエンド戦略は、SaaS セキュリティに対する総合的なゼロトラスト アプローチを提供します。

もう 1 つの重大な脆弱性は、パスワード アクセスが IMAP、POP、SMTP、Messaging API (MAPI) などの従来のプロトコルなどの単一要素認証方法に限定されている認証プロトコルに起因します。 SSPM は、これらのプロトコルが組織の SaaS スタックのどこに適合するかを特定できます。

露出
SSPM は、危険にさらされている場所を特定して減らすことで、攻撃対象領域を減らすのに役立ちます。たとえば、不要または過剰な権限を削除したり、外部管理者が重要なビジネス アプリケーションを管理できるようにしたりできます。

さらに、サードパーティのアプリケーション アクセス (SaaS 間アクセスとも呼ばれます) により、組織が危険にさらされる可能性があります。ユーザーは、あるアプリケーションを別のアプリケーションに接続して、拡張機能やユーザー情報 (連絡先、ファイル、カレンダーなど) を提供します。この接続によりワークフローの効率が向上し、従業員のワークスペースがさまざまなアプリケーションのホストに接続されます。しかし、セキュリティ チームは多くの場合、どのアプリケーションが組織のエコシステムに接続されているかを把握しておらず、脅威を監視したり軽減したりすることができません。

原文、著者:batsom、転載する場合は出典を明記してください:https://cncso.com/jp/the-core-of-saas-security.html

のように (0)
前の 2022年9月6日午前8時10分
2023年1月30日午前12時

関連する提案