La lista de verificación definitiva de gestión de la postura de seguridad de SaaS, edición 2023


Ha pasado un año desde el lanzamiento de The Ultimate SaaS Security Posture Management (SSPM) Checklist. Si SSPM está en su radar, aquí está la edición de la lista de verificación de 2023, que cubre las características y capacidades críticas al evaluar una solución.

La facilidad con la que se pueden implementar y adoptar aplicaciones SaaS hoy en día es notable, pero se ha convertido en un arma de doble filo. Por un lado, las aplicaciones se incorporan rápidamente, los empleados pueden trabajar desde cualquier lugar y hay poca necesidad de gestión operativa. Por otro lado, hay puntos débiles que se derivan de la explosión del uso de aplicaciones SaaS, explicado por las “3 V”:

  • Volumen: Cada aplicación puede tener cientos de configuraciones globales. Multiplique este número por miles, o decenas (o incluso cientos) de miles, de empleados. Los equipos de seguridad primero deben poder descubrir a todos los usuarios que están usando cada aplicación, así como familiarizarse con cada el conjunto específico de reglas y configuraciones de la aplicación, y asegurarse de que cumplan con las políticas de su empresa.
  • Visibilidad: con este volumen increíblemente alto de configuraciones, roles y permisos de usuarios, dispositivos y acceso de SaaS a SaaS, los equipos de seguridad necesitan visibilidad multidimensional para monitorearlos todos, identificar cuándo hay un problema y solucionarlo rápidamente.
  • Velocidad: la velocidad de cambio que traen las aplicaciones SaaS es increíblemente difícil de controlar. Las aplicaciones SaaS son dinámicas y están en constante evolución: la configuración de las aplicaciones debe modificarse de forma continua desde las actualizaciones de seguridad y las mejoras de las funciones de la aplicación hasta los empleados agregados o eliminados, y las funciones y permisos de los usuarios establecidos, reiniciados, actualizados, etc. actualizaciones de cumplimiento para cumplir con los estándares de la industria y las mejores prácticas (NIST, SOC2, ISO, MITRE, etc.) que deben verificarse y modificarse.

Nombrada por Gartner como una solución IMPRESCINDIBLE en las “4 tecnologías imprescindibles que hicieron el ciclo de exageración de Gartner para la seguridad en la nube, 2021”, las soluciones SaaS Security Posture Management (SSPM) vienen a responder a estos problemas para proporcionar una visibilidad completa y obtener el control de la postura de seguridad SaaS de la empresa.

Como era de esperar, no todas las soluciones de SSPM son iguales. los Gestión de configuración incorrecta El caso de uso se encuentra en el núcleo de SSPM. Sin embargo, existen casos de uso más avanzados que abordan los desafíos emergentes y crecientes que existen en el panorama de SaaS.

  • Gestión de configuración incorrecta: visibilidad profunda y control de todas las configuraciones, ajustes y controles de seguridad integrados en todas las aplicaciones SaaS para todos los usuarios
  • Acceso a aplicaciones de SaaS a SaaS: Supervisión y gestión de todas las aplicaciones de terceros conectadas a la pila principal de SaaS de la empresa
  • Gobernanza de gestión de acceso e identidad: consolidación y validación de la identidad y el acceso del usuario, lo que permite la reducción de la superficie expuesta a ataques, programas eficientes de SecOps e integridad operativa (por ejemplo, identificación de cuentas inactivas o usuarios externos con acceso administrativo)
  • Gestión de riesgos de usuario de dispositivo a SaaS: Gestione los riesgos derivados del dispositivo del usuario de SaaS en función de la puntuación de higiene del dispositivo

Al comparar las opciones de SSPM, aquí hay algunas características y capacidades clave a tener en cuenta (extraídos de la guía completa):

Misconfiguration Visibility & Insights

Ejecute verificaciones de seguridad integrales para obtener una visión clara de su estado de SaaS, todas las integraciones y todos los dominios de riesgo.

Amplitud

Lo primero y más importante para la solución central de SSPM es la capacidad de SSPM para integrarse con todas sus aplicaciones SaaS.

  • Busque un sistema SSPM que se integre con cualquier aplicación y pueda ejecutar comprobaciones en cada tipo de datos para protegerse contra configuraciones incorrectas.
  • Cada SaaS tiene su propio marco y configuraciones; si hay acceso a los usuarios ya los sistemas de la empresa, debe ser monitoreado por la organización. Cualquier aplicación puede representar un riesgo, incluso las aplicaciones que no son críticas para el negocio. Su SSPM debería permitirle agregar fácilmente más aplicaciones.
  • Cabe destacar que los usuarios son la clave para administrar muchas de sus configuraciones incorrectas. Busque un SSPM que tenga la capacidad de capturar el comportamiento del usuario.

Comprobaciones de seguridad completas y profundas

El otro componente vital de una solución central de SSPM es la extensión y profundidad de los controles de seguridad. Cada dominio tiene sus propias facetas para que el equipo de seguridad realice un seguimiento y control.

  • Control de acceso para usuarios externos
  • Contexto de usuario
  • Gobernanza de gestión de acceso e identidad
  • Protección de malware
  • Protección contra fuga de datos
  • Revisión de cuentas
  • Control de privacidad
  • Políticas de cumplimiento, marcos de seguridad y puntos de referencia

Obtenga la guía completa junto con la lista de verificación imprimible aquí.

Monitoreo continuo y remediación

Combata las amenazas con supervisión continua y corrección rápida de cualquier configuración incorrecta

Remediar problemas en entornos empresariales es una tarea complicada y delicada. La solución central de SSPM debe proporcionar un contexto profundo sobre todas y cada una de las configuraciones y permitirle monitorear y configurar alertas fácilmente. De esta manera, las vulnerabilidades se cierran rápidamente antes de que sean explotadas por ataques cibernéticos.

Los proveedores de SSPM como Adaptive Shield le brindan estas herramientas, que permiten que su equipo de seguridad se comunique de manera efectiva, elimine las vulnerabilidades y proteja su sistema.

  • Monitoreo continuo 24/7
  • Monitoreo de actividad
  • Alertas
  • Venta de entradas
  • Remediación
  • Postura con el tiempo

Funcionalidad del sistema

Su solución SSPM debe ser fácil de implementar y permitir que su equipo de seguridad agregue y supervise fácilmente nuevas aplicaciones SaaS. Las mejores soluciones de seguridad deben integrarse fácilmente con sus aplicaciones y su infraestructura de seguridad cibernética existente, para crear una defensa integral contra las amenazas cibernéticas.

  • Asistentes de autoservicio
  • API robustas
  • no intrusivo
  • Acceso basado en roles

Visibilidad e información de acceso a aplicaciones de SaaS a SaaS

En un esfuerzo por mejorar la productividad, los empleados a menudo amplían la funcionalidad de sus aplicaciones SaaS principales conectándolas a una aplicación SaaS secundaria, o también conocida como acceso a aplicaciones de terceros. Estos derechos incluyen la capacidad de leer, crear, actualizar y eliminar datos corporativos o personales. Este acceso se otorga en segundos, por lo general lejos de la vista de los equipos de TI y seguridad, y aumenta significativamente la superficie de ataque de una organización.

Sin embargo, los usuarios rara vez se dan cuenta de que han cedido importantes derechos de permiso a la nueva aplicación de terceros. Estas aplicaciones de terceros, que pueden ser miles para organizaciones más grandes, deben ser monitoreadas y supervisadas por el equipo de seguridad.

Para evitar que las aplicaciones secundarias proporcionen una puerta de enlace no autorizada a su sistema, su solución SSPM debe estar equipada con las siguientes capacidades:

  • Capacidad para descubrir fácilmente aplicaciones SaaS de terceros
  • Acceder a Reseñas
  • Volumen de acceso
  • Detección de configuraciones
  • Consolidar clientes API
  • Desgloses de alcance
  • Identificación
  • Crear Sistema Estandarizado
  • Contexto de usuario
  • Fechas de instalación
  • Estado de certificación
  • Enriquecimiento de terceros
  • Informes

Perspectivas y visibilidad de riesgo de usuario de dispositivo a SaaS

Incluso antes de que los empleados trabajaran habitualmente desde casa, los dispositivos de los usuarios suponían un riesgo para las redes corporativas. Los equipos de seguridad no tenían visibilidad de los propietarios de los diferentes dispositivos y no podían garantizar que los dispositivos estuvieran seguros. Cuando las personas con niveles de privilegios avanzados utilizan dispositivos que no son seguros, amplían la superficie de ataque con lo que equivale a una puerta de enlace abierta.

Realice un seguimiento y controle todos los riesgos de dispositivo a usuario de SaaS para eliminar vulnerabilidades sorpresivas

Asociación de dispositivos con usuarios

  • informacion del usuario
  • Puntuación de riesgo
  • Descubrimiento del dispositivo
  • Informes
  • Datos de postura del dispositivo
  • Verificación del sistema operativo
  • Correlación de dispositivo a usuario
  • Datos de postura del dispositivo

Gestión de acceso e identidad Visibilidad e información

Con el tiempo, aumenta el número de usuarios con acceso a diferentes partes del sistema de una empresa. Si bien algunos usuarios pueden seguir adelante, a menudo permanecen en el sistema y conservan los mismos privilegios que tenían. Los actores de amenazas o los asociados descontentos de la empresa pueden usar estas credenciales para obtener acceso a áreas no autorizadas del sistema. Los equipos de seguridad necesitan una herramienta para identificar y desconectar a estos usuarios de múltiples entornos y aplicaciones dentro de la empresa. También deben monitorear cada inicio de sesión de SaaS y asegurarse de que la actividad del usuario cumpla con las pautas de seguridad.

Identifique a todos los usuarios con acceso a cualquier sistema o aplicación dentro del entorno:

Autorizaciones de usuario

  • inicio de sesión único
  • AMF
  • Gestión de contraseñas
  • Protocolos de autenticación
  • Videoconferencia

Identificación de usuarios

  • Descubrimiento de usuarios
  • Clasificación de usuarios
  • Estado del invitado
  • Usuarios privilegiados
  • Visibilidad completa de los empleados
  • Nivel de riesgo del usuario
  • Contexto de la plataforma
  • Cuentas inactivas
  • Permisos administrativos
  • Informes
  • Identificación de permiso único
  • Vigilancia
  • Usuarios no autorizados

Pensamientos finales

La solución correcta de SSPM PREVIENE su próximo ataque.

SSPM es similar a cepillarse los dientes: es un requisito fundamental necesario para crear un estado preventivo de protección. El SSPM correcto proporciona a las organizaciones una vigilancia continua y automatizada de todas las aplicaciones SaaS, junto con una base de conocimientos integrada para garantizar la máxima higiene de seguridad SaaS.

Obtenga más información sobre cómo puede proteger la seguridad SaaS de su empresa ahora.



ttn-es-57