為什麼身分和存取控制治理是SaaS 安全的核心

SaaS 應用程式使用者和登入都是潛在威脅;無論是不良行為者還是可能心懷不滿的前同事,身分管理和存取控制對於防止不必要或錯誤地進入組織的資料和系統至關重要。

由於企業擁有成千上萬的用戶,以及成百上千的不同應用程序,因此確保每個入口點和用戶角色的安全絕非易事。安全團隊需要監控所有身份,以確保使用者活動符合其組織的安全準則。

身分和存取管理(IAM) 解決方案管理使用者身分並控制對企業資源和應用程式的存取。隨著身分認同成為新的邊界,確保該區域由安全團隊管理至關重要。

Gartner 最近命名了一個名為身分威脅偵測和回應(ITDR) 的新安全學科,它結合了調查可疑狀態變更和活動的偵測機制,並回應攻擊以恢復身分基礎設施的完整性。

ITDR 結合了強大的SaaS 安全IAM 治理方法和SaaS 安全態勢管理解決方案(SSPM) 中的最佳實踐,使安全團隊能夠在SaaS 堆疊中獲得對用戶帳戶、權限和特權活動的持續和綜合可見性,例如:

確定誰在訪問什麼、什麼時候訪問,並具有正確的權限級別
與用戶操作相關的取證,重點在於特權用戶
角色的持續和自動發現和整合
透過撤銷不必要或不必要的存取來調整角色大小
無論您是CISO、IT 或治理、風險與合規(GRC) 團隊,本文都將介紹身分和存取管理治理在組織SaaS 安全計畫中的作用。

什麼是IAM 治理
IAM Governance使安全團隊能夠透過持續監控公司的SaaS 安全狀況以及存取控制的實施來對出現的問題採取行動。

SSPM(如Adaptive Shield )可以在一些關鍵的預防域中管理身分和存取管理治理:1)錯誤配置2)漏洞3)暴露。

錯誤配置
IAM 控制項需要持續正確配置。應監控IAM 配置是否有任何可疑更改,並確保在相關時採取適當步驟進行調查和補救。

例如,組織可以在整個組織中啟用MFA,而不需要它。策略實施中的這種差距可能會使組織面臨風險—SSPM 可以提醒安全團隊注意這一差距。

漏洞
SSPM解決方案可以利用修補或補償控制來解決身分基礎架構(例如SaaS 使用者的裝置)中經常被利用的漏洞。例如,如果他們的設備易受攻擊,特權CRM 用戶可能會給公司帶來高風險。為了修復來自設備的潛在威脅,安全團隊需要能夠將SaaS 應用程式使用者、角色和權限與其關聯設備的衛生狀況相關聯。這種端對端策略為SaaS 安全性提供了整體的零信任方法。

另一個嚴重漏洞源自於身分驗證協議,即密碼存取僅限於單因素驗證方法,例如IMAP、POP、SMTP 和訊息傳遞API (MAPI) 等傳統協定。 SSPM 可以識別這些協定在組織的SaaS 堆疊中的位置。

暴露
SSPM透過識別和減少暴露位置來幫助減少攻擊面。例如,刪除不必要或過多的權限,或允許外部管理員管理關鍵業務應用程式。

此外,第3 方應用程式存取(也稱為SaaS 到SaaS 存取)可能會使組織暴露在外。使用者將一個應用程式連接到另一個應用程式以提供增強功能或使用者資訊(例如聯絡人、文件、日曆等)。這種連接提高了工作流程效率,因此,員工的工作空間連接到大量不同的應用程式。但是,安全團隊通常對哪些應用程式已連接到其組織的生態系統一無所知,無法監控或緩解任何威脅。

原创文章,作者:batsom,如若转载,请注明出处:https://www.cncso.com/tw/the-core-of-saas-security.html

讚! (0)
以前的 2022年9月6日上午8:10
下一個 2023年1月30日上午12:00

相關推薦