Търсене
Close this search box.

Управлението на идентичността и достъпа – основна част от сигурността

Всеки потребител и вход в приложение SaaS е потенциална заплаха; независимо дали става въпрос за хакери или потенциални недоволни бивши сътрудници, управлението на идентичността и контролът на достъпа са от решаващо значение за предотвратяване на нежелани или погрешни влизания в данните и системите на организацията.

Тъй като предприятията разполагат с хиляди до десетки хиляди потребители и стотици до хиляди различни приложения, осигуряването на сигурността на всяка входна точка и потребителска роля не е никак лесно. Екипите по сигурността трябва да наблюдават всички идентичности, за да гарантират, че активността на потребителите отговаря на насоките за сигурност на организацията.

Решенията за управление на идентичността и достъпа (IAM) администрират идентичностите на потребителите и контролират достъпа до ресурсите и приложенията на предприятието. Тъй като идентичностите се превърнаха в новия периметър, гарантирането, че тази област се управлява от екипа по сигурността, е от жизненоважно значение.

Наскоро Gartner назова нова дисциплина в областта на сигурността, наречена Identity Threat Detection and Response (ITDR), която включва механизми за откриване, които разследват подозрителни промени и дейности в позициите и реагират на атаки, за да възстановят целостта на инфраструктурата за идентичност.

ITDR включва силни методологии за управление на SaaS Security IAM и най-добрите практики, които се намират в решенията за управление на сигурността на SaaS (SaaS Security Posture Management – SSPM), като позволява на екипите по сигурността да получат непрекъсната и консолидирана видимост на потребителските акаунти, разрешенията и привилегированите дейности в целия пакет на SaaS, като например

  • Идентифициране на това кой има достъп до какво и кога, както и с правилните нива на привилегии
    криминалистика, свързана с действията на потребителите, с акцент върху привилегированите потребители
  • Непрекъснато и автоматизирано откриване и консолидиране на ролите
  • Правилно определяне на размера на ролите чрез отнемане на ненужен или нежелан достъп
  • Независимо дали сте CISO, ИТ или сте в екипа за управление, риск и съответствие (GRC), тази статия ще разгледа ролята на управлението на идентичността и достъпа като част от програмата за сигурност на организацията на SaaS.

Научете как да внедрите управлението на IAM във вашата система за сигурност на SaaS.

Какво представлява управлението на IAM

Управлението на IAM дава възможност на екипа по сигурността да действа при възникване на проблеми, като осигурява постоянно наблюдение на позицията на компанията в областта на SaaS сигурността, както и на прилагането на контрол на достъпа.

Съществуват няколко критични области на превенция, в които SSPM, като Adaptive Shield, може да управлява управлението на идентичността и достъпа: 1) Неправилни конфигурации 2) Уязвимости 3) Излагане на риск.

Какво е управление на IAM

Управлението на IAM позволява на екипа по сигурността да действа при възникване на проблеми, като осигурява постоянно наблюдение на състоянието на сигурността на SaaS в компанията, както и на прилагането на контрол на достъпа.

Съществуват няколко критични области на превенция, в които SSPM, като Adaptive Shield, може да направлява управлението на идентичността и достъпа: 1) Неправилни конфигурации 2) Уязвимости 3) Излагане на риск.

Неправилни конфигурации

Контролите на IAM трябва да бъдат правилно конфигурирани непрекъснато. Конфигурациите на IAM трябва да се наблюдават за всякакви подозрителни промени и да се гарантира, че са предприети подходящи стъпки за разследване и отстраняване на нередности, когато това е уместно.

Например, една организация може да активира MFA в цялата организация и да не го изисква. Този пропуск в прилагането на политиката може да изложи организацията на риск – и SSPM може да предупреди екипа по сигурността за този пропуск.

Уязвимости

Решението SSPM може да използва пачове или компенсиращи контроли за справяне с често използвани уязвимости в инфраструктурата за идентификация, например в устройството на потребителя на SaaS. Например привилегирован потребител на CRM може да представлява висок риск за компанията, ако устройството му е уязвимо. За да отстранят потенциалните заплахи, които произтичат от устройствата, екипите по сигурността трябва да могат да съпоставят потребителите, ролите и разрешенията на приложенията SaaS с хигиената на свързаните с тях устройства. Тази тактика от край до край позволява цялостен подход на нулево доверие към сигурността на SaaS.

Друга критична уязвимост произтича от протоколите за удостоверяване, при които достъпът с парола е ограничен до метод за еднофакторно удостоверяване, например при старите протоколи като IMAP, POP, SMTP и Messaging API (MAPI). SSPM може да установи къде тези протоколи са въведени в пакета на SaaS на организацията.

Излагане на риск

SSPM помага за намаляване на повърхността на атаката чрез идентифициране и намаляване на местата на излагане. Например, премахване на ненужни или прекомерни привилегии или разрешаване на външен администратор за критично за бизнеса приложение.

Освен това достъпът до приложения на трети страни, известен също като достъп от SaaS до SaaS, може да изложи организацията на риск. Потребителите свързват едно приложение с друго приложение, за да осигурят подобрени функции или информация за потребителя (напр. контакти, файлове, календар и др.). Тази връзка повишава ефективността на работния процес и в резултат на това работните пространства на служителите са свързани с множество различни приложения. Екипът по сигурността обаче най-често не знае кои приложения са свързани с екосистемата на организацията и не може да следи или да намали евентуалните заплахи.

Обобщение

IAM е метод за усъвършенстване на контрола на достъпа, докато управлението на IAM в SSPM предлага непрекъснато наблюдение на тези функции, за да гарантира, че екипите по сигурността имат пълна видимост и контрол върху случващото се в домейна.

 

 

Източник: The Hacker News

Подобни публикации

28 февруари 2024

Китай стартира нов план за киберзащита на индус...

Тази седмица Министерството на промишлеността и информационните тех...
28 февруари 2024

Уязвимостта на плъгина WordPress LiteSpeed изла...

В плъгина LiteSpeed Cache за WordPress е разкрита уязвимост в сигур...
28 февруари 2024

Xeno RAT се превръща в мощна заплаха в GitHub

В GitHub е публикуван „сложно проектиран“ троянски кон ...
28 февруари 2024

Хакването на Optum е свързано с рансъмуера Blac...

Кибератаката срещу дъщерното дружество на UnitedHealth Group Optum,...
28 февруари 2024

Новата версия на IDAT loader използва стеганогр...

Хакерска група, проследена като „UAC-0184“, е забелязан...
28 февруари 2024

DOOM идва в интелигентните косачки Husqvarna

Ако някога сте искали да играете DOOM на косачка за трева, скоро ще...
28 февруари 2024

Белият дом призовава да се премине към езици за...

Службата на националния кибердиректор на Белия дом (ONCD) призова д...
28 февруари 2024

Предимства на включването на услугата MDR в офе...

Кибератаките се развиват и стават все по-усъвършенствани, а организ...
27 февруари 2024

Севернокорейските хакери атакуват разработчици ...

Нови данни на Phylum показват, че набор от фалшиви пакети npm, откр...
Бъдете социални
Още по темата
28/02/2024

Предимства на включването н...

Кибератаките се развиват и стават все...
23/02/2024

"Secure by Design" нараства...

ISC2 – водещата световна организация с...
19/02/2024

Овладейте многооблачността ...

Постигнете скорост и надеждност на интернет,...
Последно добавени
28/02/2024

Китай стартира нов план за ...

Тази седмица Министерството на промишлеността и...
28/02/2024

Уязвимостта на плъгина Word...

В плъгина LiteSpeed Cache за WordPress...
28/02/2024

Xeno RAT се превръща в мощ...

В GitHub е публикуван „сложно проектиран“...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!