SaaS Security Posture Management (SSPM) como una capa en su estructura de identidad


23 de enero de 2023Las noticias del hackerSolución de seguridad SaaS/SSPM

El cambio a SaaS y otras herramientas en la nube ha puesto énfasis en la gestión de acceso e identidad (IAM). Después de todo, la identidad del usuario es una de las únicas barreras que se interponen entre los datos corporativos confidenciales y cualquier acceso no autorizado.

Las herramientas utilizadas para definir IAM conforman su tejido de identidad. Cuanto más fuerte es el tejido, más resistentes son las identidades a la presión de los actores de amenazas. Sin embargo, esas presiones solo están aumentando. La TI descentralizada, las amenazas en evolución y las herramientas de confianza cero están llevando al límite muchas herramientas de IAM.

Para mantener su eficacia, IAM está pasando a operar como un tejido de identidad ágil e interconectado en lugar de solo herramientas de IAM aisladas. Las demandas del entorno operativo de TI actual están obligando a IAM a admitir entornos de TI descentralizados y, al mismo tiempo, proporcionar administración y gobierno centralizados para sus usuarios.

Curiosamente, muchos de los principios del tejido de identidad que definen se encuentran actualmente en las principales herramientas de SSPM. Es importante tener en cuenta que el tejido de identidad no se compone de una sola herramienta. Más bien, varias herramientas diferentes, incluidos directorios, autenticación y detección de amenazas, se unen para formar un perímetro de IAM aplicable.

Vea cómo puede habilitar la gobernanza avanzada de IAM. Programe una demostración hoy.

Alcance

El alcance del tejido de identidad incluye cualquier persona, máquina o aplicación a la que se le otorgue acceso a sus aplicaciones y datos. Mirando esto a través de una lente SSPM, su plataforma debería poder rastrear todos los accesos a sus aplicaciones SaaS y alertarlo cada vez que entidades peligrosas o sospechosas o aplicaciones maliciosas accedan a su pila SaaS.

Esto se extiende más allá de los humanos y cubre los dispositivos que utilizan para acceder a sus datos. A medida que miramos hacia el futuro cercano, también incluye dispositivos conectados que pueden requerir acceso para realizar sus tareas.

Topología

Las soluciones tradicionales de IAM estaban aisladas. Con el tiempo, las organizaciones reconocieron la necesidad de centralizar la gestión de identidades y accesos para permitir la gobernanza y la gestión de políticas aplicables a toda la red.

El entorno de trabajo actual exige un control centralizado y una aplicación descentralizada para que las aplicaciones SaaS se adhieran a las mismas políticas de identidad que se requieren para acceder a otros activos corporativos.

SSPM juega un papel clave en el tejido de identidad, centralizando el gobierno de identidad en un solo inventario de usuario que se aplica a todas las aplicaciones SaaS utilizando datos de cada SaaS que van más allá de las soluciones tradicionales de IAM.

Seguridad

La seguridad de la identidad debe ser adaptable, continua, consciente de los riesgos, resistente y apropiada para el caso de uso. Las plataformas SSPM contribuyen al tejido de identidad general de una organización al revisar el cumplimiento con los estándares de la industria y garantizar que todas las comprobaciones de seguridad centradas en la identidad estén configuradas correctamente.

Obtenga más información sobre el tejido de identidad y su interacción con las aplicaciones SaaS. Programe una demostración hoy.

Cambio

Los entornos SaaS son increíblemente dinámicos y requieren herramientas de identidad con la flexibilidad y la agilidad para mantenerse al día con las demandas. Los SSPM son notablemente hábiles para mantenerse al tanto de los cambios basados ​​en la identidad de SaaS, y admiten nuevos usuarios y nuevas aplicaciones.

Detección de amenazas

SSPM juega un papel fundamental en la detección de amenazas basada en la identidad. Si bien las aplicaciones SaaS individuales carecen de contexto de inicio de sesión, SSPM captura la información de inicio de sesión del usuario de todas las aplicaciones. Proporciona un tremendo nivel de contexto para comprender mejor los comportamientos de los usuarios que pueden amenazar la seguridad de SaaS.

Los SSPM también pueden rastrear el comportamiento del usuario en función de la identificación del usuario, buscando patrones de comportamiento. Cuando detecta anomalías sospechosas en el comportamiento, como la descarga de grandes volúmenes de datos, también activa una alerta para el equipo SOC.

Privacidad

Las aplicaciones de terceros a menudo reciben privilegios que podrían comprometer la privacidad de los datos. Los SSPM utilizan herramientas basadas en la identidad para reconocer estas aplicaciones y alertar a los equipos de seguridad cuando se involucran en comportamientos de alto riesgo.

SSPM: Contribuyendo al Tejido de Identidad

La fortaleza central de un SSPM, como Adaptive Shield, radica en la visibilidad que brinda a los equipos de seguridad y propietarios de aplicaciones. Su capacidad para identificar errores de configuración, aplicaciones de TI en la sombra y dispositivos lo convierten en una parte integral de cualquier estrategia de seguridad centrada en SaaS.

Sin embargo, su capacidad para identificar y rastrear a los usuarios lo convierte en un hilo importante en el tejido de la identidad. No se puede subestimar su amplio alcance en múltiples aplicaciones, ubicación centralizada y capacidad para marcar comportamientos sospechosos y asociarlos con una identidad. Las organizaciones que buscan unir un tejido de identidad robusto y resistente estarían bien servidas para explorar los beneficios de gobierno de identidad inherentes a SSPM.

Obtenga más información sobre la gobernanza de IAM de SSPM. Programe una demostración hoy.


¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57