Her SaaS uygulaması kullanıcısı ve oturum açması potansiyel bir tehdittir; kötü aktörler veya potansiyel hoşnutsuz eski ortaklar olsun, kimlik yönetimi ve giriş kontrolu kuruluşun veri ve sistemlerine istenmeyen veya hatalı girişleri önlemek için çok önemlidir.

Kuruluşların binlerce ila on binlerce kullanıcısı ve yüz ila binlerce farklı uygulaması olduğundan, her giriş noktasının ve kullanıcı rolünün güvenli olmasını sağlamak kolay bir iş değildir. Güvenlik ekiplerinin, kullanıcı etkinliğinin kuruluşlarının güvenlik yönergelerini karşıladığından emin olmak için tüm kimlikleri izlemesi gerekir.

Kimlik ve Erişim Yönetimi (IAM) çözümleri, kullanıcı kimliklerini yönetir ve kurumsal kaynaklara ve uygulamalara erişimi kontrol eder. Kimlikler yeni çevre haline geldiğinden, bu alanın güvenlik ekibi tarafından yönetilmesini sağlamak hayati önem taşıyor.

Gartner kısa süre önce, şüpheli duruş değişikliklerini ve etkinliklerini araştıran ve kimlik altyapısının bütünlüğünü geri yüklemek için saldırılara yanıt veren algılama mekanizmalarını içeren Kimlik Tehdidi Algılama ve Yanıt (ITDR) adlı yeni bir güvenlik disiplini adını verdi.

ITDR, SaaS Güvenlik Duruş Yönetimi çözümlerinde (SSPM) bulunan güçlü SaaS Güvenlik IAM Yönetişim metodolojilerini ve en iyi uygulamaları bir araya getirerek güvenlik ekiplerinin SaaS yığını genelinde kullanıcı hesapları, izinleri ve ayrıcalıklı etkinliklerin sürekli ve birleştirilmiş görünürlüğünü elde etmelerini sağlar, örneğin:

  • Kimin neye, ne zaman ve doğru düzeyde ayrıcalıklarla eriştiğini belirleme
  • Ayrıcalıklı kullanıcılara odaklanan kullanıcı eylemleriyle ilgili adli tıp
  • Roller’in sürekli ve otomatik keşif ve konsolidasyonu
  • Gereksiz veya istenmeyen erişimi iptal ederek rol doğru boyutlandırma

İster bir CISO, ister BT veya Yönetim, Risk ve Uyumluluk (GRC) ekibinde olun, bu makale kuruluşun SaaS güvenlik programının bir parçası olarak Kimlik ve Erişim Yönetimi Yönetişiminin rolünü ele alacaktır.

SaaS Güvenliğinizde IAM yönetimini nasıl uygulayacağınızı öğrenin.

IAM Yönetimi Nedir?

BEN Yönetim Şirketin SaaS Güvenlik duruşunu ve erişim denetimi uygulamasını sürekli olarak izleyerek güvenlik ekibinin ortaya çıkan sorunlar üzerinde harekete geçmesini sağlar.

Bir SSPM’nin aşağıdaki gibi olduğu birkaç kritik önleme alanı vardır: Uyarlanabilir KalkanKimlik ve Erişim Yönetimi Yönetişimini yönetebilir: 1) Yanlış Yapılandırmalar 2) Güvenlik Açıkları 3) Maruz Kalma.

Yanlış yapılandırmalar

IAM kontrollerinin sürekli olarak uygun şekilde yapılandırılması gerekir. IAM yapılandırmaları, herhangi bir şüpheli değişiklik için izlenmeli ve ilgili olduğunda araştırmak ve düzeltmek için uygun adımların atıldığından emin olmalıdır.

Örneğin, bir kuruluş, kuruluş genelinde MFA’yı etkinleştirebilir ve bunu gerektirmeyebilir. Politika uygulamasındaki bu boşluk, kuruluşu risk altında bırakabilir ve bir SSPM, güvenlik ekibini bu boşluk hakkında uyarabilir.

Güvenlik açıkları

SSPM çözümü, SaaS kullanıcısının cihazı gibi kimlik altyapısında yaygın olarak kullanılan güvenlik açıklarını ele almak için yama veya telafi edici kontroller kullanabilir. Örneğin, ayrıcalıklı bir CRM kullanıcısı, cihazlarının savunmasız olması durumunda şirket için yüksek risk oluşturabilir. Cihazlardan kaynaklanan olası tehditleri gidermek için güvenlik ekiplerinin SaaS uygulaması kullanıcılarını, rollerini ve izinlerini ilişkili cihazlarının hijyeniyle ilişkilendirebilmesi gerekir. Bu uçtan uca taktik, SaaS güvenliğine bütünsel bir sıfır güven yaklaşımı sağlar.

Diğer bir kritik güvenlik açığı, parola erişiminin tek faktörlü bir kimlik doğrulama yöntemiyle sınırlı olduğu kimlik doğrulama protokollerinden kaynaklanır. miras IMAP, POP, SMTP ve Mesajlaşma API’si (MAPI) gibi protokoller. Bir SSPM, bu protokollerin kuruluşun SaaS yığınında nerede bulunduğunu belirleyebilir.

Maruziyet

SSPM, maruz kalma yerlerini belirleyerek ve azaltarak saldırı yüzeyinin azaltılmasına yardımcı olur. Örneğin, gereksiz veya aşırı ayrıcalıkları kaldırmak veya iş açısından kritik bir uygulama için harici bir yöneticiye izin vermek. (Bkz. şekil 1.)

Uyarlanabilir Kalkan
Şekil 1. Uyarlanabilir Kalkan’ın harici yöneticiler için güvenlik kontrolü

Ek olarak, SaaS’den SaaS’a erişim olarak da bilinen 3. taraf uygulama erişimi, bir kuruluşu açıkta bırakabilir. Kullanıcılar, gelişmiş özellikler veya kullanıcı bilgileri (örn. kişiler, dosyalar, takvim vb.) sağlamak için bir uygulamayı başka bir uygulamaya bağlar. Bu bağlantı, iş akışı verimliliğini artırır ve sonuç olarak, çalışanların çalışma alanları çok sayıda farklı uygulamaya bağlanır. Bununla birlikte, güvenlik ekibi genellikle hangi uygulamaların kuruluşlarının ekosistemine bağlandığı konusunda karanlıkta kalır ve herhangi bir tehdidi izleyemez veya azaltamaz.

Sarmak

IAM, erişim kontrolünü güçlendirmeye yönelik bir yöntemdir, oysa SSPM’lerdeki IAM Yönetimi, güvenlik ekiplerinin alanda neler olup bittiği konusunda tam görünürlük ve denetime sahip olmasını sağlamak için bu özelliklerin sürekli izlenmesini sağlar.

SaaS yığınınız için Kimlik ve Erişim Yönetimi kazanmayı öğrenmek için canlı bir demo edinin.



siber-2