为什么身份和访问控制治理是 SaaS 安全的核心

SaaS 应用用户和登录都是潜在威胁;无论是不良行为者还是可能心怀不满的前同事,身份管理和 访问控制对于防止不必要或错误地进入组织的数据和系统至关重要。

由于企业拥有成千上万的用户,以及成百上千的不同应用程序,因此确保每个入口点和用户角色的安全绝非易事。安全团队需要监控所有身份,以确保用户活动符合其组织的安全准则。

身份和访问管理 (IAM) 解决方案管理用户身份并控制对企业资源和应用程序的访问。随着身份成为新的边界,确保该区域由安全团队管理至关重要。

Gartner 最近命名了一个名为身份威胁检测和响应 (ITDR) 的新安全学科,它结合了调查可疑状态变化和活动的检测机制,并响应攻击以恢复身份基础设施的完整性。

ITDR 结合了强大的 SaaS 安全 IAM 治理方法和 SaaS 安全态势管理解决方案 (SSPM) 中的最佳实践,使安全团队能够在 SaaS 堆栈中获得对用户帐户、权限和特权活动的持续和综合可见性,例如:

确定谁在访问什么、什么时候访问,并具有正确的权限级别
与用户操作相关的取证,重点关注特权用户
角色的持续和自动发现和整合
通过撤销不必要或不需要的访问来调整角色大小
无论您是 CISO、IT 还是治理、风险和合规 (GRC) 团队,本文都将介绍身份和访问管理治理在组织 SaaS 安全计划中的作用。

什么是 IAM 治理
IAM Governance使安全团队能够通过持续监控公司的 SaaS 安全状况以及访问控制的实施来对出现的问题采取行动。

SSPM(如Adaptive Shield )可以在一些关键的预防域中管理身份和访问管理治理:1)错误配置 2)漏洞 3)暴露。

错误配置
IAM 控件需要持续正确配置。应监控 IAM 配置是否有任何可疑更改,并确保在相关时采取适当步骤进行调查和补救。

例如,组织可以在整个组织中启用 MFA,而不需要它。策略实施中的这种差距可能会使组织面临风险——SSPM 可以提醒安全团队注意这一差距。

漏洞
SSPM解决方案可以利用修补或补偿控制来解决身份基础设施(例如 SaaS 用户的设备)中经常被利用的漏洞。例如,如果他们的设备易受攻击,特权 CRM 用户可能会给公司带来高风险。为了修复来自设备的潜在威胁,安全团队需要能够将 SaaS 应用程序用户、角色和权限与其关联设备的卫生状况相关联。这种端到端策略为 SaaS 安全性提供了一种整体的零信任方法。

另一个严重漏洞源于身份验证协议,即密码访问仅限于单因素身份验证方法,例如IMAP、POP、SMTP 和消息传递 API (MAPI) 等传统协议。SSPM 可以识别这些协议在组织的 SaaS 堆栈中的位置。

暴露
SSPM通过识别和减少暴露位置来帮助减少攻击面。例如,删除不必要或过多的权限,或允许外部管理员管理关键业务应用程序。

此外,第 3 方应用程序访问(也称为 SaaS 到 SaaS 访问)可能会使组织暴露在外。用户将一个应用程序连接到另一个应用程序以提供增强功能或用户信息(例如联系人、文件、日历等)。这种连接提高了工作流程效率,因此,员工的工作空间连接到大量不同的应用程序。但是,安全团队通常对哪些应用程序已连接到其组织的生态系统一无所知,无法监控或缓解任何威胁。

原创文章,作者:batsom,如若转载,请注明出处:https://www.cncso.com/the-core-of-saas-security.html

(0)
上一篇 2022年9月6日 上午8:10
下一篇 2023年1月30日 上午12:00

相关推荐