Управлението на идентичността и достъпа – основна част от сигурността

Всеки потребител и вход в приложение SaaS е потенциална заплаха; независимо дали става въпрос за хакери или потенциални недоволни бивши сътрудници, управлението на идентичността и контролът на достъпа са от решаващо значение за предотвратяване на нежелани или погрешни влизания в данните и системите на организацията.

Тъй като предприятията разполагат с хиляди до десетки хиляди потребители и стотици до хиляди различни приложения, осигуряването на сигурността на всяка входна точка и потребителска роля не е никак лесно. Екипите по сигурността трябва да наблюдават всички идентичности, за да гарантират, че активността на потребителите отговаря на насоките за сигурност на организацията.

Решенията за управление на идентичността и достъпа (IAM) администрират идентичностите на потребителите и контролират достъпа до ресурсите и приложенията на предприятието. Тъй като идентичностите се превърнаха в новия периметър, гарантирането, че тази област се управлява от екипа по сигурността, е от жизненоважно значение.

Наскоро Gartner назова нова дисциплина в областта на сигурността, наречена Identity Threat Detection and Response (ITDR), която включва механизми за откриване, които разследват подозрителни промени и дейности в позициите и реагират на атаки, за да възстановят целостта на инфраструктурата за идентичност.

ITDR включва силни методологии за управление на SaaS Security IAM и най-добрите практики, които се намират в решенията за управление на сигурността на SaaS (SaaS Security Posture Management – SSPM), като позволява на екипите по сигурността да получат непрекъсната и консолидирана видимост на потребителските акаунти, разрешенията и привилегированите дейности в целия пакет на SaaS, като например

  • Идентифициране на това кой има достъп до какво и кога, както и с правилните нива на привилегии
    криминалистика, свързана с действията на потребителите, с акцент върху привилегированите потребители
  • Непрекъснато и автоматизирано откриване и консолидиране на ролите
  • Правилно определяне на размера на ролите чрез отнемане на ненужен или нежелан достъп
  • Независимо дали сте CISO, ИТ или сте в екипа за управление, риск и съответствие (GRC), тази статия ще разгледа ролята на управлението на идентичността и достъпа като част от програмата за сигурност на организацията на SaaS.

Научете как да внедрите управлението на IAM във вашата система за сигурност на SaaS.

Какво представлява управлението на IAM

Управлението на IAM дава възможност на екипа по сигурността да действа при възникване на проблеми, като осигурява постоянно наблюдение на позицията на компанията в областта на SaaS сигурността, както и на прилагането на контрол на достъпа.

Съществуват няколко критични области на превенция, в които SSPM, като Adaptive Shield, може да управлява управлението на идентичността и достъпа: 1) Неправилни конфигурации 2) Уязвимости 3) Излагане на риск.

Какво е управление на IAM

Управлението на IAM позволява на екипа по сигурността да действа при възникване на проблеми, като осигурява постоянно наблюдение на състоянието на сигурността на SaaS в компанията, както и на прилагането на контрол на достъпа.

Съществуват няколко критични области на превенция, в които SSPM, като Adaptive Shield, може да направлява управлението на идентичността и достъпа: 1) Неправилни конфигурации 2) Уязвимости 3) Излагане на риск.

Неправилни конфигурации

Контролите на IAM трябва да бъдат правилно конфигурирани непрекъснато. Конфигурациите на IAM трябва да се наблюдават за всякакви подозрителни промени и да се гарантира, че са предприети подходящи стъпки за разследване и отстраняване на нередности, когато това е уместно.

Например, една организация може да активира MFA в цялата организация и да не го изисква. Този пропуск в прилагането на политиката може да изложи организацията на риск – и SSPM може да предупреди екипа по сигурността за този пропуск.

Уязвимости

Решението SSPM може да използва пачове или компенсиращи контроли за справяне с често използвани уязвимости в инфраструктурата за идентификация, например в устройството на потребителя на SaaS. Например привилегирован потребител на CRM може да представлява висок риск за компанията, ако устройството му е уязвимо. За да отстранят потенциалните заплахи, които произтичат от устройствата, екипите по сигурността трябва да могат да съпоставят потребителите, ролите и разрешенията на приложенията SaaS с хигиената на свързаните с тях устройства. Тази тактика от край до край позволява цялостен подход на нулево доверие към сигурността на SaaS.

Друга критична уязвимост произтича от протоколите за удостоверяване, при които достъпът с парола е ограничен до метод за еднофакторно удостоверяване, например при старите протоколи като IMAP, POP, SMTP и Messaging API (MAPI). SSPM може да установи къде тези протоколи са въведени в пакета на SaaS на организацията.

Излагане на риск

SSPM помага за намаляване на повърхността на атаката чрез идентифициране и намаляване на местата на излагане. Например, премахване на ненужни или прекомерни привилегии или разрешаване на външен администратор за критично за бизнеса приложение.

Освен това достъпът до приложения на трети страни, известен също като достъп от SaaS до SaaS, може да изложи организацията на риск. Потребителите свързват едно приложение с друго приложение, за да осигурят подобрени функции или информация за потребителя (напр. контакти, файлове, календар и др.). Тази връзка повишава ефективността на работния процес и в резултат на това работните пространства на служителите са свързани с множество различни приложения. Екипът по сигурността обаче най-често не знае кои приложения са свързани с екосистемата на организацията и не може да следи или да намали евентуалните заплахи.

Обобщение

IAM е метод за усъвършенстване на контрола на достъпа, докато управлението на IAM в SSPM предлага непрекъснато наблюдение на тези функции, за да гарантира, че екипите по сигурността имат пълна видимост и контрол върху случващото се в домейна.

 

 

Източник: The Hacker News

Подобни публикации

26 септември 2023

WatchGuard получи най-високото признание

WatchGuard е обявена за лидер в последния доклад на G2 Grid и е отл...
26 септември 2023

WatchGuard с награда за отлични постижения в об...

Имаме удоволствието да споделим, че WatchGuard е обявена за победит...
26 септември 2023

Рансъмуерът Akira мутира и се насочва към систе...

Откакто се появи като заплаха през март, рансъмуерът Arika продължи...
26 септември 2023

Разликите между локалната и облачната киберсигу...

Разликата между управлението на киберсигурността в локални и облачн...
26 септември 2023

Нов вариант на BBTok е насочен към над 40 банк...

Активна кампания за зловреден софтуер, насочена към Латинска Америк...
25 септември 2023

Правилата за API на TikTok затрудняват анализа ...

Според учени новите условия за достъп на изследователите до API на ...
Бъдете социални
Още по темата
26/09/2023

WatchGuard с награда за отл...

Имаме удоволствието да споделим, че WatchGuard...
26/09/2023

Разликите между локалната и...

Разликата между управлението на киберсигурността в...
25/09/2023

Хакери от Gelsemium са забе...

При атаките, насочени към правителство в...
Последно добавени
26/09/2023

WatchGuard получи най-висок...

WatchGuard е обявена за лидер в...
26/09/2023

WatchGuard с награда за отл...

Имаме удоволствието да споделим, че WatchGuard...
26/09/2023

Рансъмуерът Akira мутира и ...

Откакто се появи като заплаха през...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!