Manuel contre SSPM : recherche sur ce qui rationalise la détection et la correction de la sécurité SaaS


Lorsqu’il s’agit de sécuriser les piles SaaS, les équipes informatiques et de sécurité doivent être en mesure de rationaliser la détection et la correction des erreurs de configuration afin de protéger au mieux leur pile SaaS contre les menaces. Cependant, alors que les entreprises adoptent de plus en plus d’applications, leur augmentation des outils de sécurité SaaS et du personnel a pris du retard, comme le montre le Rapport d’enquête sur la sécurité SaaS 2022.

Le rapport d’enquête, réalisé par Adaptive Shield en collaboration avec Cloud Security Alliance (CSA), examine comment les RSSI gèrent aujourd’hui la surface d’attaque croissante des applications SaaS et les mesures qu’ils prennent pour sécuriser leurs organisations.

Le rapport révèle qu’au moins 43 % des organisations ont connu un incident de sécurité à la suite d’une mauvaise configuration SaaS ; cependant, avec 20 % supplémentaires « incertains », le nombre réel pourrait être jusqu’à 63%. Ces chiffres sont particulièrement frappants lorsqu’on les compare aux 17 % d’organisations confrontées à des incidents de sécurité dus à une mauvaise configuration IaaS.

Gardant cela à l’esprit, la question suivante : à quelle vitesse sommes Erreurs de configuration SaaS détectées et combien de temps faut-il pour résoudre le problème ? Afin de répondre à ces questions, il est important de faire la distinction entre les organisations qui ont mis en œuvre une solution SSPM et celles qui ne l’ont pas fait.

Détection manuelle et correction

Pour les organisations qui n’ont pas encore intégré un SSPM, les équipes informatiques et de sécurité peuvent uniquement vérifier manuellement les nombreuses configurations des applications pour sécuriser leur pile SaaS. Cela signifie que les équipes de sécurité doivent non seulement être en mesure de corriger les erreurs de configuration, mais également effectuer des contrôles de sécurité réguliers afin de détecter manuellement l’une de ces erreurs de configuration. Plus l’une ou l’autre de ces actions prend du temps à être accomplie, plus l’entreprise est exposée aux menaces.

Découvrez comment accélérer la détection et la correction de la sécurité SaaS>>>

L’un des problèmes majeurs pour les équipes de sécurité des organisations est la quantité écrasante de travail manuel. Aujourd’hui, les entreprises dépendent de dizaines et de dizaines d’applications critiques, chacune avec des centaines de configurations, qui doivent ensuite être définies en fonction des centaines, voire des milliers d’employés.

Près de la moitié (46 %) des répondants à l’enquête, comme le montre la figure 2, vérifient leur sécurité SaaS tous les mois ou moins fréquemment, et 5 % supplémentaires ne vérifient pas du tout. Il semble que les équipes de sécurité soient submergées par la charge de travail et aient du mal à rester au courant de tous les paramètres et autorisations. Alors que les organisations continuent d’adopter de plus en plus d’applications, leur écart de visibilité dans toutes les configurations augmente.

Figure 2. Fréquence des vérifications de la configuration de la sécurité SaaS

Lorsqu’un contrôle de sécurité échoue, les équipes de sécurité doivent alors intervenir et comprendre exactement pourquoi le contrôle a échoué et la meilleure marche à suivre pour y remédier. Environ 1 organisation sur 4, comme le montre la figure 3, prend une semaine ou plus pour résoudre une mauvaise configuration lors d’une correction manuelle. Dans l’ensemble, les équipes de sécurité qui tentent de gérer leur sécurité SaaS sont non seulement dépassées, mais elles laissent également l’organisation exposée pendant une plus longue période.

Obtenez une démonstration rapide de 15 minutes sur la façon de repérer et de corriger vos erreurs de configuration SaaS

Figure 3. Durée de correction des erreurs de configuration Saas

Comment SSPM accélère la correction et la détection

Les organisations utilisant SSPM, comme Adaptive Shield, sont en mesure d’effectuer des contrôles de sécurité plus souvent et de corriger les erreurs de configuration dans un délai plus court. Un SSPM permet aux équipes de sécurité d’effectuer des vérifications fréquentes conformément aux normes de l’industrie et à la politique de l’entreprise. Le rapport d’enquête sur la sécurité SaaS 2022 a révélé que la majorité de ces organisations (78 %) effectuent des contrôles de sécurité une fois par semaine ou plus souvent, comme le montre la figure 4.

Figure 4. Comparaison de la fréquence des vérifications de la configuration de la sécurité SaaS

Lorsqu’une mauvaise configuration est détectée, 73 % des organisations utilisant une SSPM l’ont résolue en un jour et 81 % l’ont résolue en une semaine, comme le montre la figure 5. Une bonne solution SSPM, cependant, n’évaluera pas seulement les échecs des contrôles de sécurité causés par erreurs de configuration, mais évaluera également les risques et les faiblesses de la configuration, et fournira des instructions précises sur la manière de résoudre le problème.

Figure 5. Comparaison de la durée de correction des erreurs de configuration

Conclusion

SSPM réduit non seulement la charge de travail des équipes de sécurité, mais élimine également la nécessité pour elles d’être des experts sur chaque application SaaS et ses paramètres. Les données présentées dans le rapport d’enquête sur la sécurité SaaS 2022 mettent en évidence les différences drastiques entre les entreprises utilisant SSPM et celles qui n’en utilisent pas, montrant à quel point un SSPM, comme Bouclier adaptatifconsiste à détecter et corriger la sécurité SaaS.



ttn-fr-57