Търсене
Close this search box.

Управлението на идентичността и достъпа – основна част от сигурността

Всеки потребител и вход в приложение SaaS е потенциална заплаха; независимо дали става въпрос за хакери или потенциални недоволни бивши сътрудници, управлението на идентичността и контролът на достъпа са от решаващо значение за предотвратяване на нежелани или погрешни влизания в данните и системите на организацията.

Тъй като предприятията разполагат с хиляди до десетки хиляди потребители и стотици до хиляди различни приложения, осигуряването на сигурността на всяка входна точка и потребителска роля не е никак лесно. Екипите по сигурността трябва да наблюдават всички идентичности, за да гарантират, че активността на потребителите отговаря на насоките за сигурност на организацията.

Решенията за управление на идентичността и достъпа (IAM) администрират идентичностите на потребителите и контролират достъпа до ресурсите и приложенията на предприятието. Тъй като идентичностите се превърнаха в новия периметър, гарантирането, че тази област се управлява от екипа по сигурността, е от жизненоважно значение.

Наскоро Gartner назова нова дисциплина в областта на сигурността, наречена Identity Threat Detection and Response (ITDR), която включва механизми за откриване, които разследват подозрителни промени и дейности в позициите и реагират на атаки, за да възстановят целостта на инфраструктурата за идентичност.

ITDR включва силни методологии за управление на SaaS Security IAM и най-добрите практики, които се намират в решенията за управление на сигурността на SaaS (SaaS Security Posture Management – SSPM), като позволява на екипите по сигурността да получат непрекъсната и консолидирана видимост на потребителските акаунти, разрешенията и привилегированите дейности в целия пакет на SaaS, като например

  • Идентифициране на това кой има достъп до какво и кога, както и с правилните нива на привилегии
    криминалистика, свързана с действията на потребителите, с акцент върху привилегированите потребители
  • Непрекъснато и автоматизирано откриване и консолидиране на ролите
  • Правилно определяне на размера на ролите чрез отнемане на ненужен или нежелан достъп
  • Независимо дали сте CISO, ИТ или сте в екипа за управление, риск и съответствие (GRC), тази статия ще разгледа ролята на управлението на идентичността и достъпа като част от програмата за сигурност на организацията на SaaS.

Научете как да внедрите управлението на IAM във вашата система за сигурност на SaaS.

Какво представлява управлението на IAM

Управлението на IAM дава възможност на екипа по сигурността да действа при възникване на проблеми, като осигурява постоянно наблюдение на позицията на компанията в областта на SaaS сигурността, както и на прилагането на контрол на достъпа.

Съществуват няколко критични области на превенция, в които SSPM, като Adaptive Shield, може да управлява управлението на идентичността и достъпа: 1) Неправилни конфигурации 2) Уязвимости 3) Излагане на риск.

Какво е управление на IAM

Управлението на IAM позволява на екипа по сигурността да действа при възникване на проблеми, като осигурява постоянно наблюдение на състоянието на сигурността на SaaS в компанията, както и на прилагането на контрол на достъпа.

Съществуват няколко критични области на превенция, в които SSPM, като Adaptive Shield, може да направлява управлението на идентичността и достъпа: 1) Неправилни конфигурации 2) Уязвимости 3) Излагане на риск.

Неправилни конфигурации

Контролите на IAM трябва да бъдат правилно конфигурирани непрекъснато. Конфигурациите на IAM трябва да се наблюдават за всякакви подозрителни промени и да се гарантира, че са предприети подходящи стъпки за разследване и отстраняване на нередности, когато това е уместно.

Например, една организация може да активира MFA в цялата организация и да не го изисква. Този пропуск в прилагането на политиката може да изложи организацията на риск – и SSPM може да предупреди екипа по сигурността за този пропуск.

Уязвимости

Решението SSPM може да използва пачове или компенсиращи контроли за справяне с често използвани уязвимости в инфраструктурата за идентификация, например в устройството на потребителя на SaaS. Например привилегирован потребител на CRM може да представлява висок риск за компанията, ако устройството му е уязвимо. За да отстранят потенциалните заплахи, които произтичат от устройствата, екипите по сигурността трябва да могат да съпоставят потребителите, ролите и разрешенията на приложенията SaaS с хигиената на свързаните с тях устройства. Тази тактика от край до край позволява цялостен подход на нулево доверие към сигурността на SaaS.

Друга критична уязвимост произтича от протоколите за удостоверяване, при които достъпът с парола е ограничен до метод за еднофакторно удостоверяване, например при старите протоколи като IMAP, POP, SMTP и Messaging API (MAPI). SSPM може да установи къде тези протоколи са въведени в пакета на SaaS на организацията.

Излагане на риск

SSPM помага за намаляване на повърхността на атаката чрез идентифициране и намаляване на местата на излагане. Например, премахване на ненужни или прекомерни привилегии или разрешаване на външен администратор за критично за бизнеса приложение.

Освен това достъпът до приложения на трети страни, известен също като достъп от SaaS до SaaS, може да изложи организацията на риск. Потребителите свързват едно приложение с друго приложение, за да осигурят подобрени функции или информация за потребителя (напр. контакти, файлове, календар и др.). Тази връзка повишава ефективността на работния процес и в резултат на това работните пространства на служителите са свързани с множество различни приложения. Екипът по сигурността обаче най-често не знае кои приложения са свързани с екосистемата на организацията и не може да следи или да намали евентуалните заплахи.

Обобщение

IAM е метод за усъвършенстване на контрола на достъпа, докато управлението на IAM в SSPM предлага непрекъснато наблюдение на тези функции, за да гарантира, че екипите по сигурността имат пълна видимост и контрол върху случващото се в домейна.

 

 

Източник: The Hacker News

Подобни публикации

25 юли 2024

Съвети как да поддържате киберсигурността на би...

Ръководството на цифровото поведение на служителите е от ключово зн...
24 юли 2024

ACLU се бори за конституционното ви право да пр...

Събуждате се в деня на изборите и отключвате телефона си, за да вид...
24 юли 2024

CrowdStrike обяснява защо лошата актуализация н...

Днес CrowdStrike сподели информация от предварителния си преглед сл...
24 юли 2024

57 000 пациенти, засегнати от нарушение на сигу...

Michigan Medicine (Мичиган Медисин) , академичният медицински центъ...
24 юли 2024

Китайските хакери разполагат с нова версия на M...

Китайската хакерска група, проследена като „Evasive PandaR...
24 юли 2024

Юлските актуализации за сигурност на Windows из...

Microsoft предупреди, че след инсталирането на актуализациите за си...

NIS 2: Въвеждане на по-строго управление на киб...

Новата директива на ЕС NIS 2 вдига летвата за киберсигурност, особе...

Грешки в киберсигурността на крайните потребите...

В днешните забързани организации крайните потребители понякога се о...

Всичко за Закона за онлайн безопасността на дец...

За последен път Конгресът прие закон за защита на децата в интернет...
Бъдете социални
Още по темата
25/07/2024

Съвети как да поддържате ки...

Ръководството на цифровото поведение на служителите...
23/07/2024

Грешки в киберсигурността н...

В днешните забързани организации крайните потребители...
22/07/2024

CISA публикува наръчник за ...

Агенцията за киберсигурност и инфраструктурна сигурност...
Последно добавени
25/07/2024

Съвети как да поддържате ки...

Ръководството на цифровото поведение на служителите...
24/07/2024

ACLU се бори за конституцио...

Събуждате се в деня на изборите...
24/07/2024

CrowdStrike обяснява защо л...

Днес CrowdStrike сподели информация от предварителния...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!