Търсене
Close this search box.

Каква е разликата между CSPM и SSPM?

Управлението на сигурността в облака (Cloud Security Posture Management, CSPM) и управлението на сигурността на SaaS (SaaS Security Posture Management, SSPM) често се бъркат. Независимо от сходството на съкращенията, и двете решения за сигурност се фокусират върху защитата на данните в облака. В свят, в който термините „облак“ и „SaaS“ се използват взаимозаменяемо, това объркване е разбираемо.

Това объркване обаче е опасно за организациите, които трябва да защитят данни, съществуващи в облачни инфраструктури като AWS, Google Cloud и Microsoft Azure, както и данни в SaaS приложения като Salesforce, Microsoft 365, Google Workspace, Jira, Zoom, Slack и др.

Предположението, че вашият CSPM или SSPM ще защити ресурсите на компанията ви, които се намират извън помещенията, е погрешно доверие в инструмент за сигурност, който е създаден само за защита на вашия облак или SaaS стек.

Абсолютно жизненоважно е лицата, вземащи решения, да разберат разликата между CSPM и SSPM, стойността, получена от всяко решение, и че двете се допълват взаимно.

Какво защитават CSPM?

CSPM наблюдават стандартните и персонализираните облачни приложения, които се внедряват от клиента в публична облачна среда, за сигурността и съответствието. Освен това те обикновено осигуряват мониторинг на съответствието, DevOps и функционалност за динамична интеграция в облака.

Предприятията използват облачни платформи за много неща. Независимо дали се използват като инфраструктура като услуга (IaaS), която позволява на предприятията да управляват елементи като мрежи, сървъри и съхранение на данни, или като платформи, които улесняват хостинга, изграждането и внедряването на приложения, насочени към клиентите, облачните платформи съдържат критични бизнес компоненти.

Например, дадена компания може да използва IaaS за хостване на своя уебсайт за електронна търговия. Като използва доставчик на облачни услуги, тя има гъвкавостта да мащабира капацитета на уеб трафика си въз основа на трафичните потоци. Пиковите часове на деня или сезоните могат да увеличат капацитета им, докато в извънпиковите часове или извън сезона ще са необходими по-малко ресурси.

В рамките на този сайт компанията може да има отделно приложение, което позволява на клиентите да докажат своята самоличност (процес „Познай своя клиент“ – KYC). Този клиент се съхранява в контейнер, където приложението може да получи достъп до информацията при необходимост и след това да оторизира потребителя в рамките на уебсайта. това е често срещана практика за разделяне на различни елементи на дадена услуга (в този случай електронна търговия) в различни приложения, контейнери, сървъри и мрежи. Такова разделяне, което е възможно чрез използването на IaaS, осигурява гъвкавост, по-добра производителност, персонализация и потенциално по-добра сигурност. Но всичко това е на цената на голяма сложност и разширяване на повърхността за атаки

CSPM имат за задача да наблюдават състоянието на сигурността на облачните услуги, хоствани в IaaS. На практика това означава да се сканират настройките на облака и да се идентифицират всички неправилни конфигурации, които биха могли да внесат елементи на риск в услугата. При обстоятелства, при които се използва сложна архитектура, използваща контейнери в системата Kubernetes, конфигурациите са особено сложни и осигуряването им без CSPM може да доведе до отклонения в конфигурацията, които излагат на публично внимание данни.

Какво защитават SSPM?

SSPMs, като Adaptive Shield, се интегрират с приложенията на компанията, като Salesforce, Jira и Microsoft 365, за да осигурят видимост и контрол на екипите по сигурността и мениджърите на приложения за техния SaaS стек. Такива SaaS (Software-as-a-Service) приложения не се хостват в мрежата или облачната инфраструктура на компанията, а се хостват от доставчика на софтуер.

Екипите по сигурността са изправени пред уникално предизвикателство при защитата на SaaS приложенията. Всяко SaaS приложение използва различна топология за своите настройки. Екипите по сигурността не могат да издадат универсална директива за конфигурациите на SaaS приложенията, докато трябва да осигурят сигурността на много приложения.

SaaS приложенията съхраняват огромен обем от фирмени данни и ресурси. Данни за клиентите, финансови отчети, маркетингови планове, профили на служителите и др. се съхраняват в различни SaaS приложения. Това улеснява споделянето и съвместната работа, но също така действа като маяк за хакерите, които искат да печелят или саботират ресурсите на компанията.

SSPM осигуряват видимост на настройките на всяко приложение, като предоставят оценка на сигурността и предупреждават екипите по сигурността и собствениците на приложения при наличие на високорискови неправилни конфигурации.

SSPM разширяват обхвата си до приложения, които лесно се включват от служителите. SSPM предоставят на екипите по сигурността списък на свързаните приложения, както и обхвата на разрешенията, които са били предоставени на приложението.

Екипите по сигурността са загрижени и за потребителите, особено за привилегированите потребители, които имат достъп до приложения SaaS, използвайки компрометирано устройство. SSPM предоставят опис на потребителите и опис на устройствата. Тези описи показват потребителите, приложенията, с които те са свързани, техните обхвати на разрешения и хигиената на устройствата, които те използват за достъп до приложенията SaaS.

Съвместно прилагане на CSPM и SSPM

Очевидно е, че CSPM и SSPM са неразделна част от една стабилна платформа за сигурност в облака. Всяка компания, която използва множество SaaS приложения с множество потребители, се нуждае от SSPM решение за защита на своите данни. В същото време всяка компания, която използва облачни услуги като Azure, GCP или AWS, би изложила на риск своите операции без решение за CSPM.

CSPM позволява на организациите да идентифицират неправилно конфигурираните си мрежи, да оценяват риска за данните и непрекъснато да наблюдават събитията в облачната си среда. SSPM помагат на организациите да идентифицират и поправят неправилни конфигурации, да управляват приложения на трети страни, да откриват отклонения в конфигурацията, да управляват потребители и да спазват универсални или индустриални стандарти.

Всеки от двата инструмента за сигурност покрива ценни случаи на употреба. SSPM идентифицират уязвими настройки на конфигурацията на облака, осигуряват съответствие с рамки за сигурност, наблюдават облачни услуги и управляват промените, които се правят в техните логове.

SSPM имат сходни случаи на употреба, но в средата на SaaS. Те предлагат непрекъсната 24-часова видимост за управлението на неправилните конфигурации и позволяват на екипите по сигурността да наблюдават достъпа от SaaS до SaaS. Предлагат доклади за съответствие от целия стек, а не от отделни приложения, и могат да помогнат на ИТ екипите да оптимизират разходите си за лицензи за SaaS. Тя управлява риска от потребителите и устройствата, тъй като гарантира, че само оторизиран персонал има достъп до данните на SaaS.

SSPM се използват и за наблюдение на CSPM приложения. Тъй като CSPM е решение SaaS, SSPM могат да гарантират, че конфигурациите на CSPM са правилно настроени, да преглеждат свързаните приложения на трети страни и да осигуряват управление на потребителите.

Работейки заедно, SSPM и CSPM гарантират сигурността на вашите данни извън офиса, като осигуряват видимост и действия за отстраняване, които премахват уязвимостите и намаляват риска.

 

Източник: The Hacker News

Подобни публикации

30 май 2024

Измамата "Безплатно пиано"

Мащабна фишинг кампания използва необичайна примамка, за да спечели...
30 май 2024

OmniVision призна за атака с рансъмуер

Гигантът в областта на производството на полупроводници OmniVision ...
29 май 2024

Пуснат е експлойт за FortiSIEM с максимална тежест

Изследователи в областта на сигурността публикуваха доказателство з...
29 май 2024

Операторът на NYSE Intercontinental Exchange по...

Миналата сряда Комисията по ценните книжа и фондовите борси на САЩ ...
29 май 2024

Рутерът за игри TP-Link Archer C5400X е уязвим

Рутерът за игри TP-Link Archer C5400X е уязвим към пропуски в сигур...
29 май 2024

Christie's потвърждава пробив от RansomHub

Christie’s потвърди, че е претърпяла инцидент със сигурността...
Бъдете социални
Още по темата
24/05/2024

Как остарелият рутер подкоп...

В днешната цифрова ера, в която...
24/05/2024

Обяснение на 5G домашен инт...

Доставчиците на интернет услуги (ДУУ) са...
05/05/2024

Олимпиада под прицел

Въпреки че служителите на Олимпийските игри...
Последно добавени
30/05/2024

Измамата "Безплатно пиано"

Мащабна фишинг кампания използва необичайна примамка,...
30/05/2024

OmniVision призна за атака ...

Гигантът в областта на производството на...
29/05/2024

Пуснат е експлойт за FortiS...

Изследователи в областта на сигурността публикуваха...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!