Por qué la gobernanza de la gestión de identidades y accesos es una parte central de su seguridad SaaS


Cada usuario e inicio de sesión de la aplicación SaaS es una amenaza potencial; ya sean malos actores o posibles socios descontentos, gestión de identidad y control de acceso es crucial para evitar entradas no deseadas o erróneas a los datos y sistemas de la organización.

Dado que las empresas tienen de miles a decenas de miles de usuarios y de cientos a miles de aplicaciones diferentes, garantizar que cada punto de entrada y rol de usuario sea seguro no es tarea fácil. Los equipos de seguridad deben monitorear todas las identidades para garantizar que la actividad de los usuarios cumpla con las pautas de seguridad de su organización.

Las soluciones de administración de acceso e identidad (IAM) administran las identidades de los usuarios y controlan el acceso a los recursos y aplicaciones empresariales. Dado que las identidades se convirtieron en el nuevo perímetro, es vital asegurarse de que esta área esté gobernada por el equipo de seguridad.

Gartner recientemente nombró una nueva disciplina de seguridad llamada Identity Threat Detection and Response (ITDR) que incorpora mecanismos de detección que investigan cambios de postura y actividades sospechosas, y responde a los ataques para restaurar la integridad de la infraestructura de identidad.

ITDR incorpora sólidas metodologías de Gobernanza de IAM de seguridad de SaaS y mejores prácticas que se encuentran en las soluciones de gestión de postura de seguridad (SSPM) de SaaS, lo que permite a los equipos de seguridad obtener una visibilidad continua y consolidada de las cuentas de usuario, los permisos y las actividades privilegiadas en toda la pila de SaaS, como:

  • Identificar quién accede a qué y cuándo, y con los niveles correctos de privilegios
  • Análisis forense relacionado con las acciones de los usuarios, centrándose en los usuarios privilegiados
  • Descubrimiento y consolidación continua y automatizada de roles
  • Redimensionamiento de roles mediante la revocación de accesos innecesarios o no deseados

Si usted es un CISO, TI o está en el equipo de Gobernanza, Riesgo y Cumplimiento (GRC), este artículo cubrirá el papel de la Gobernanza de Gestión de Identidad y Acceso como parte del programa de seguridad SaaS de la organización.

Aprenda a implementar la gobernanza de IAM en su seguridad SaaS.

¿Qué es la Gobernanza de IAM?

YO SOY Gobernancia permite que el equipo de seguridad actúe sobre los problemas que surjan al proporcionar un monitoreo constante de la postura de seguridad SaaS de la empresa, así como su implementación de control de acceso.

Hay algunos dominios de prevención críticos en los que un SSPM, como Escudo adaptativopuede gestionar la Gobernanza de gestión de identidades y accesos: 1) Configuraciones incorrectas 2) Vulnerabilidades 3) Exposición.

Configuraciones incorrectas

Los controles de IAM deben configurarse correctamente de forma continua. Las configuraciones de IAM deben monitorearse en busca de cambios sospechosos y asegurarse de que se toman las medidas adecuadas para investigar y remediar cuando sea relevante.

Por ejemplo, una organización puede habilitar MFA en toda la organización y no requerirlo. Esta brecha en la aplicación de políticas puede dejar a la organización en riesgo, y un SSPM puede alertar al equipo de seguridad sobre esta brecha.

vulnerabilidades

La solución SSPM puede utilizar parches o controles de compensación para abordar las vulnerabilidades comúnmente explotadas en la infraestructura de identidad, como el dispositivo del usuario de SaaS. Por ejemplo, un usuario privilegiado de CRM puede representar un alto riesgo para la empresa si su dispositivo es vulnerable. Para remediar las posibles amenazas que surgen de los dispositivos, los equipos de seguridad deben poder correlacionar los usuarios, roles y permisos de la aplicación SaaS con la higiene de sus dispositivos asociados. Esta táctica integral permite un enfoque holístico de confianza cero para la seguridad de SaaS.

Otra vulnerabilidad crítica se deriva de los protocolos de autenticación en los que el acceso con contraseña se limita a un método de autenticación de un solo factor, como con legado protocolos como IMAP, POP, SMTP y Messaging API (MAPI). Un SSPM puede identificar dónde están implementados estos protocolos en la pila de SaaS de la organización.

Exposición

El SSPM ayuda a reducir la superficie de ataque identificando y mitigando los lugares de exposición. Por ejemplo, eliminar privilegios innecesarios o excesivos o permitir un administrador externo para una aplicación crítica para el negocio. (Ver figura 1.)

Escudo adaptativo
Figura 1. Comprobación de seguridad de Adaptive Shield para administradores externos

Además, el acceso a aplicaciones de terceros, también conocido como acceso de SaaS a SaaS, puede dejar a una organización expuesta. Los usuarios conectan una aplicación con otra aplicación para proporcionar funciones mejoradas o información del usuario (por ejemplo, contactos, archivos, calendario, etc.). Esta conexión aumenta la eficiencia del flujo de trabajo y, como resultado, los espacios de trabajo de los empleados están conectados a multitud de aplicaciones diferentes. Sin embargo, el equipo de seguridad a menudo no sabe qué aplicaciones se han conectado al ecosistema de su organización, y no puede monitorear ni mitigar ninguna amenaza.

Envolver

IAM es un método para fortalecer el control de acceso, mientras que IAM Governance en SSPM ofrece un monitoreo continuo de estas características para garantizar que los equipos de seguridad tengan visibilidad y control total de lo que sucede en el dominio.

Obtenga una demostración en vivo para aprender cómo obtener identidad y gobernanza de acceso para su pila de SaaS.



ttn-es-57