No es un concepto nuevo que Office 365, Salesforce, Slack, Google Workspace o Zoom, etc., sean increíbles para habilitar la fuerza de trabajo híbrida y la hiperproductividad en las empresas de hoy. Sin embargo, han surgido tres desafíos principales derivados de esta evolución: (1) Si bien las aplicaciones SaaS incluyen una gran cantidad de configuraciones de seguridad nativas, el equipo de seguridad de la organización debe fortalecerlas. (2) Los empleados otorgan acceso a aplicaciones de terceros a aplicaciones SaaS principales que representan amenazas potenciales para la empresa. (3) Diferentes dispositivos acceden a estas aplicaciones SaaS sin que se verifique su puntaje de higiene del dispositivo.
1 — Gestión de errores de configuración
No es una tarea fácil tener todos los ajustes de la aplicación correctamente configurados, en todo momento. El desafío radica en cuán onerosa es esta responsabilidad: cada aplicación tiene decenas o cientos de configuraciones de seguridad para configurar, además de miles de roles de usuario y permisos en una empresa típica, agravada por los muchos estándares y marcos de la industria de cumplimiento que las organizaciones se esfuerzan por seguir. .
La complejidad de proteger las aplicaciones SaaS solo aumenta por el hecho de que, a menudo, el propietario de la aplicación SaaS se sienta fuera de el equipo de seguridad, en el departamento que más usa la aplicación (piense en Ventas tiene la aplicación CRM, Marketing tiene la aplicación de automatización), y no están capacitados y no se enfocan en el mantenimiento de la seguridad de la aplicación. Todo se reduce a cuán oneroso y poco realista es esperar que los equipos de seguridad puedan mantener el control de la pila de SaaS de la organización.
2 — Acceso a aplicaciones de terceros
OAuth 2.0 ha simplificado enormemente la autenticación y la autorización y ofrece una delegación detallada de los derechos de acceso. Representada en forma de ámbitos, una aplicación solicita la autorización del usuario para permisos específicos. Una aplicación puede solicitar uno o más ámbitos. A través de la aprobación de los ámbitos, el usuario otorga a estas aplicaciones permisos para ejecutar código para realizar la lógica entre bastidores dentro de su entorno. Estas aplicaciones pueden ser inofensivas o tan amenazantes como un archivo ejecutable.
Cuando se trata de máquinas locales y archivos ejecutables, las organizaciones ya tienen un control integrado que permite a los equipos de seguridad bloquear programas y archivos problemáticos. Tiene que ser lo mismo cuando se trata de aplicaciones SaaS.
3 — Postura de dispositivo a usuario de SaaS
Desde la primera entrada hasta la postura del dispositivo, los equipos de seguridad deben poder identificar y administrar los riesgos que provienen de los usuarios de SaaS y sus dispositivos asociados. Un dispositivo con un puntaje de higiene bajo presenta un alto riesgo según las aplicaciones que esté usando este empleado. En el caso de un usuario con muchos privilegios, un dispositivo no seguro puede representar un nivel de riesgo aún mayor para una organización. El equipo de seguridad necesita la capacidad de correlacionar los usuarios de la aplicación SaaS, sus roles y permisos con los niveles de cumplimiento e integridad de sus dispositivos asociados. Este enfoque de extremo a extremo permite un enfoque holístico de confianza cero para la seguridad de SaaS que solo ahora está entrando en escena.
SaaS Security Posture Management maneja los desafíos de la pila de SaaS
Es por eso que Gartner nombró a SaaS Security Posture Management (SSPM) como una solución IMPRESCINDIBLE para evaluar continuamente los riesgos de seguridad y administrar la postura de seguridad de las aplicaciones SaaS en las “4 tecnologías imprescindibles que hicieron el ciclo de Gartner Hype para la seguridad en la nube, 2021”. Otras soluciones en la nube no ofrecen cobertura preventiva. Por ejemplo, una solución CASB se basa en eventos; CASB alertará a la organización sobre una fuga o incumplimiento de SaaS solo una vez que haya ocurrido.
Una solución SSPM, como Escudo adaptativoentra en juego para permitir que los equipos de seguridad identifiquen, analicen y prioricen las configuraciones incorrectas, así como para brindar visibilidad a las aplicaciones de terceros con acceso a sus aplicaciones principales y gestión de la postura del dispositivo al usuario de SaaS.
Haga clic aquí para programar una demostración de 15 minutos de la solución SSPM de Adaptive Shield.
Adaptive Shield le permite filtrar y segmentar los datos por aplicación, dominio y marcos de cumplimiento.
El núcleo de la solución son los controles de seguridad detallados y granulares que se realizan continuamente en toda la pila de SaaS, mientras que los equipos de seguridad pueden abordar las configuraciones incorrectas de inmediato o crear un ticket que se integre con cualquier sistema de emisión de tickets:
A través de la función Monitoreo de actividad, Adaptive Shield monitorea las actividades de los usuarios privilegiados:
Haga clic aquí para programar una demostración de 15 minutos para ver todas las características y funcionalidades.