Le passage au SaaS et à d’autres outils cloud a mis l’accent sur la gestion des identités et des accès (IAM). Après tout, l’identité de l’utilisateur est l’une des seules barrières entre les données sensibles de l’entreprise et tout accès non autorisé.
Les outils utilisés pour définir l’IAM constituent son tissu identitaire. Plus le tissu est solide, plus les identités sont résistantes à la pression des acteurs de la menace. Cependant, ces pressions ne font qu’augmenter. L’informatique décentralisée, les menaces en constante évolution et les outils de confiance zéro poussent de nombreux outils IAM à leurs limites.
Pour maintenir leur efficacité, l’IAM se tourne vers un fonctionnement en tant que tissu d’identité agile et interconnecté plutôt que comme de simples outils IAM cloisonnés. Les exigences de l’environnement d’exploitation informatique actuel obligent IAM à prendre en charge des environnements informatiques décentralisés tout en offrant une gestion et une gouvernance centralisées à ses utilisateurs.
Fait intéressant, bon nombre des principes de structure d’identité qu’ils définissent se retrouvent actuellement dans les principaux outils SSPM. Il est important de noter que le tissu identitaire n’est pas composé d’un seul outil. Au lieu de cela, un certain nombre d’outils différents, notamment des annuaires, l’authentification et la détection des menaces, s’associent pour former un périmètre IAM exécutable.
Découvrez comment activer la gouvernance IAM avancée. Planifiez une démo aujourd’hui.
Portée
La portée de Identity Fabric inclut tout humain, machine ou application qui a accès à vos applications et données. En regardant cela à travers une lentille SSPM, votre plate-forme devrait être en mesure de suivre tous les accès à vos applications SaaS et de vous alerter chaque fois que des entités dangereuses ou suspectes ou des applications malveillantes accèdent à votre pile SaaS.
Cela va au-delà des humains et couvre les appareils qu’ils utilisent pour accéder à leurs données. Alors que nous nous tournons vers un avenir proche, cela inclut également les appareils connectés qui peuvent nécessiter un accès pour effectuer leurs tâches.
Topologie
Les solutions IAM traditionnelles étaient cloisonnées. Au fil du temps, les organisations ont reconnu la nécessité de centraliser l’IAM pour permettre une gouvernance et une gestion des politiques qui s’appliquaient à l’ensemble du réseau.
L’environnement de travail d’aujourd’hui exige à la fois un contrôle centralisé et une application décentralisée afin que les applications SaaS adhèrent aux mêmes politiques d’identité que celles requises pour accéder aux autres actifs de l’entreprise.
SSPM joue un rôle clé dans la structure d’identité, centralisant la gouvernance des identités dans un inventaire d’utilisateur unique appliqué à toutes les applications SaaS en utilisant des données de chaque SaaS qui vont au-delà des solutions IAM traditionnelles.
Sécurité
La sécurité des identités doit être adaptative, continue, consciente des risques, résiliente et adaptée aux cas d’utilisation. Les plates-formes SSPM contribuent au tissu d’identité global d’une organisation en examinant la conformité aux normes de l’industrie et en s’assurant que tous les contrôles de sécurité centrés sur l’identité sont correctement configurés.
En savoir plus sur le tissu d’identité et son interaction avec les applications SaaS. Planifiez une démo aujourd’hui.
Changement
Les environnements SaaS sont incroyablement dynamiques et nécessitent des outils d’identité avec la flexibilité et l’agilité nécessaires pour répondre aux demandes. Les SSPM sont remarquablement aptes à rester au fait des modifications basées sur l’identité SaaS, à prendre en charge de nouveaux utilisateurs et de nouvelles applications.
Détection des menaces
SSPM joue un rôle essentiel dans la détection des menaces basée sur l’identité. Alors que les applications SaaS individuelles manquent de contexte de connexion, SSPM capture les informations de connexion de l’utilisateur à partir de toutes les applications. Il fournit un niveau de contexte considérable pour mieux comprendre les comportements des utilisateurs susceptibles de menacer la sécurité SaaS.
Les SSPM peuvent également suivre le comportement des utilisateurs en fonction de l’identification de l’utilisateur, en recherchant des modèles de comportement. Lorsqu’il détecte des anomalies de comportement suspectes, telles que le téléchargement de gros volumes de données, il déclenche également une alerte à l’équipe SOC.
Confidentialité
Les applications tierces se voient souvent accorder des privilèges qui pourraient compromettre la confidentialité des données. Les SSPM utilisent des outils basés sur l’identité pour reconnaître ces applications et alerter les équipes de sécurité lorsqu’elles adoptent un comportement à haut risque.
SSPM : Contribuer à la fabrique d’identité
La principale force d’un SSPM, comme celui d’Adaptive Shield, réside dans la visibilité qu’il offre aux équipes de sécurité et aux propriétaires d’applications. Sa capacité à identifier les erreurs de configuration, les applications informatiques fantômes et les appareils en fait une partie intégrante de toute stratégie de sécurité centrée sur le SaaS.
Cependant, sa capacité à identifier et suivre les utilisateurs en fait un fil conducteur important dans le tissu identitaire. Sa large portée sur plusieurs applications, son emplacement centralisé et sa capacité à signaler les comportements suspects et à les associer à une identité ne peuvent être sous-estimés. Les organisations qui cherchent à assembler un tissu d’identité robuste et résilient seraient bien servies pour explorer les avantages de la gouvernance des identités inhérents à SSPM.
En savoir plus sur la gouvernance IAM de SSPM. Planifiez une démo aujourd’hui.