Управлението на идентичността и достъпа – основна част от сигурността

Всеки потребител и вход в приложение SaaS е потенциална заплаха; независимо дали става въпрос за хакери или потенциални недоволни бивши сътрудници, управлението на идентичността и контролът на достъпа са от решаващо значение за предотвратяване на нежелани или погрешни влизания в данните и системите на организацията.

Тъй като предприятията разполагат с хиляди до десетки хиляди потребители и стотици до хиляди различни приложения, осигуряването на сигурността на всяка входна точка и потребителска роля не е никак лесно. Екипите по сигурността трябва да наблюдават всички идентичности, за да гарантират, че активността на потребителите отговаря на насоките за сигурност на организацията.

Решенията за управление на идентичността и достъпа (IAM) администрират идентичностите на потребителите и контролират достъпа до ресурсите и приложенията на предприятието. Тъй като идентичностите се превърнаха в новия периметър, гарантирането, че тази област се управлява от екипа по сигурността, е от жизненоважно значение.

Наскоро Gartner назова нова дисциплина в областта на сигурността, наречена Identity Threat Detection and Response (ITDR), която включва механизми за откриване, които разследват подозрителни промени и дейности в позициите и реагират на атаки, за да възстановят целостта на инфраструктурата за идентичност.

ITDR включва силни методологии за управление на SaaS Security IAM и най-добрите практики, които се намират в решенията за управление на сигурността на SaaS (SaaS Security Posture Management – SSPM), като позволява на екипите по сигурността да получат непрекъсната и консолидирана видимост на потребителските акаунти, разрешенията и привилегированите дейности в целия пакет на SaaS, като например

  • Идентифициране на това кой има достъп до какво и кога, както и с правилните нива на привилегии
    криминалистика, свързана с действията на потребителите, с акцент върху привилегированите потребители
  • Непрекъснато и автоматизирано откриване и консолидиране на ролите
  • Правилно определяне на размера на ролите чрез отнемане на ненужен или нежелан достъп
  • Независимо дали сте CISO, ИТ или сте в екипа за управление, риск и съответствие (GRC), тази статия ще разгледа ролята на управлението на идентичността и достъпа като част от програмата за сигурност на организацията на SaaS.

Научете как да внедрите управлението на IAM във вашата система за сигурност на SaaS.

Какво представлява управлението на IAM

Управлението на IAM дава възможност на екипа по сигурността да действа при възникване на проблеми, като осигурява постоянно наблюдение на позицията на компанията в областта на SaaS сигурността, както и на прилагането на контрол на достъпа.

Съществуват няколко критични области на превенция, в които SSPM, като Adaptive Shield, може да управлява управлението на идентичността и достъпа: 1) Неправилни конфигурации 2) Уязвимости 3) Излагане на риск.

Какво е управление на IAM

Управлението на IAM позволява на екипа по сигурността да действа при възникване на проблеми, като осигурява постоянно наблюдение на състоянието на сигурността на SaaS в компанията, както и на прилагането на контрол на достъпа.

Съществуват няколко критични области на превенция, в които SSPM, като Adaptive Shield, може да направлява управлението на идентичността и достъпа: 1) Неправилни конфигурации 2) Уязвимости 3) Излагане на риск.

Неправилни конфигурации

Контролите на IAM трябва да бъдат правилно конфигурирани непрекъснато. Конфигурациите на IAM трябва да се наблюдават за всякакви подозрителни промени и да се гарантира, че са предприети подходящи стъпки за разследване и отстраняване на нередности, когато това е уместно.

Например, една организация може да активира MFA в цялата организация и да не го изисква. Този пропуск в прилагането на политиката може да изложи организацията на риск – и SSPM може да предупреди екипа по сигурността за този пропуск.

Уязвимости

Решението SSPM може да използва пачове или компенсиращи контроли за справяне с често използвани уязвимости в инфраструктурата за идентификация, например в устройството на потребителя на SaaS. Например привилегирован потребител на CRM може да представлява висок риск за компанията, ако устройството му е уязвимо. За да отстранят потенциалните заплахи, които произтичат от устройствата, екипите по сигурността трябва да могат да съпоставят потребителите, ролите и разрешенията на приложенията SaaS с хигиената на свързаните с тях устройства. Тази тактика от край до край позволява цялостен подход на нулево доверие към сигурността на SaaS.

Друга критична уязвимост произтича от протоколите за удостоверяване, при които достъпът с парола е ограничен до метод за еднофакторно удостоверяване, например при старите протоколи като IMAP, POP, SMTP и Messaging API (MAPI). SSPM може да установи къде тези протоколи са въведени в пакета на SaaS на организацията.

Излагане на риск

SSPM помага за намаляване на повърхността на атаката чрез идентифициране и намаляване на местата на излагане. Например, премахване на ненужни или прекомерни привилегии или разрешаване на външен администратор за критично за бизнеса приложение.

Освен това достъпът до приложения на трети страни, известен също като достъп от SaaS до SaaS, може да изложи организацията на риск. Потребителите свързват едно приложение с друго приложение, за да осигурят подобрени функции или информация за потребителя (напр. контакти, файлове, календар и др.). Тази връзка повишава ефективността на работния процес и в резултат на това работните пространства на служителите са свързани с множество различни приложения. Екипът по сигурността обаче най-често не знае кои приложения са свързани с екосистемата на организацията и не може да следи или да намали евентуалните заплахи.

Обобщение

IAM е метод за усъвършенстване на контрола на достъпа, докато управлението на IAM в SSPM предлага непрекъснато наблюдение на тези функции, за да гарантира, че екипите по сигурността имат пълна видимост и контрол върху случващото се в домейна.

 

 

The Hacker News

Подобни

Windows 11 вече поддържа безпаролна автентикация с 1Password и Bitwarden
13.11.2025
passkey
EFF и Cape Mobile стартират безплатна ултра-поверителна мобилна услуга
13.11.2025
privacy-1091255_1280
Firefox 145 представя нови защитни механизми
12.11.2025
Mozilla
САЩ въвеждат Mobile Identify
10.11.2025
face recognition
WhatsApp въвежда нов режим за „строги настройки на акаунта“
9.11.2025
whatsapp-lock
„123456“ остава най-популярната парола в света според нов анализ
9.11.2025
password-list

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Опасен фишинг под прикритието на Ямболския окръжен съд
5.11.2025
phishing
Кибер въоръжаване и ИИ: Новите предизвикателства на бойното поле
4.10.2025
military-8431995_1280

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.