为什么选择身份访问管理,IAM治理是SaaS安全的核心部分

每个SaaS应用程序用户和登录都是潜在的威胁;无论是坏演员还是潜在的心怀不满的前同事,身份管理和 访问控制对于防止不必要或错误地进入组织的数据和系统至关重要。
由于企业拥有数千至数万名用户和数百至数千个不同的应用程序,确保每个入口点和用户角色的安全绝非易事。安全团队需要监控所有身份,以确保用户活动符合其组织的安全准则。
身份和访问管理(IAM)解决方案管理用户身份并控制对企业资源和应用程序的访问。随着身份成为新的边界,确保该区域由安全团队管理至关重要。
Gartner最近命名了一种新的安全规程,称为身份威胁检测和响应(ITDR),该规程结合了检测机制,可调查可疑的姿势变化和活动,并对攻击作出响应,以恢复身份基础设施的完整性。
ITDR结合了SaaS安全状态管理解决方案(SSPM)中的强大的SaaS安全IAM治理方法和最佳实践,使安全团队能够在SaaS堆栈中获得用户帐户、权限和特权活动的持续和整合的可见性,例如:
- 确定访问内容和时间的人员,以及权限级别
- 与用户行为相关的取证,重点关注特权用户
- 角色的连续自动发现和整合
- 通过取消不必要或不需要的访问来调整角色权限
无论您是CISO、IT还是治理、风险和合规(GRC)团队,本文都将介绍身份和访问管理治理作为组织SaaS安全计划的一部分的作用。
了解如何在SaaS安全中实施IAM治理。
IAM治理是什么
国际机械师协会统治通过持续监控公司的SaaS安全态势及其访问控制的实施,使安全团队能够对出现的问题采取行动。
SSPM(如Adaptive Shield)可以在几个关键预防领域管理身份和访问管理治理:1)配置错误2)漏洞3)暴露。
错误配置
IAM控制需要持续正确配置。应监控IAM配置中的任何可疑更改,并确保采取适当步骤进行调查并在相关情况下进行补救。
例如,一个组织可以在整个组织中启用MFA,而不需要MFA。这种政策执行上的差距可能会使该组织面临风险;并且SSPM可以向安全团队警告这一差距。
漏洞
SSPM解决方案可以利用修补或补偿控制来解决身份基础设施(如SaaS用户设备)中常见的漏洞。例如,如果客户关系管理特权用户的设备易受攻击,则该用户可能会给公司带来高风险。为了补救来自设备的潜在威胁,安全团队需要能够将SaaS应用程序用户、角色和权限与其关联的设备卫生相关联。这种端到端策略实现了SaaS安全的整体零信任方法。
另一个关键漏洞源于身份验证协议,该协议将密码访问限制为单因素身份验证方法,例如遗产IMAP、POP、SMTP和消息传递API(MAPI)等协议。SSPM可以确定这些协议在组织的SaaS堆栈中的位置。
面临
SSPM通过识别和减轻暴露地点,有助于减少攻击面。例如,删除不必要或过度的权限,或允许业务关键型应用程序的外部管理员。(见图1)
![]() |
图1.Adaptive Shield对外部管理员的安全检查 |
此外,第三方应用程序访问(也称为SaaS到SaaS访问)可能会使组织暴露。用户将一个应用连接到另一个应用,以提供增强功能或用户信息(例如联系人、文件、日历等)。这种连接提高了工作流程的效率,因此,员工的工作区与众多不同的应用程序相连接。然而,安全团队通常对哪些应用程序已连接到其组织的生态系统一无所知,无法监控或减轻任何威胁。
总结
IAM是一种强化访问控制的方法,而SSPM中的IAM治理提供了对这些功能的持续监控,以确保安全团队能够充分了解和控制域中发生的事情。
获取现场演示,了解如何获得SaaS堆栈的身份和访问管理。