返回

为什么选择身份访问管理,IAM治理是SaaS安全的核心部分

发布时间:2023-08-04 17:58:16 248
Adaptive Shield

每个SaaS应用程序用户和登录都是潜在的威胁;无论是坏演员还是潜在的心怀不满的前同事,身份管理和 访问控制对于防止不必要或错误地进入组织的数据和系统至关重要。

由于企业拥有数千至数万名用户和数百至数千个不同的应用程序,确保每个入口点和用户角色的安全绝非易事。安全团队需要监控所有身份,以确保用户活动符合其组织的安全准则。

身份和访问管理(IAM)解决方案管理用户身份并控制对企业资源和应用程序的访问。随着身份成为新的边界,确保该区域由安全团队管理至关重要。

Gartner最近命名了一种新的安全规程,称为身份威胁检测和响应(ITDR),该规程结合了检测机制,可调查可疑的姿势变化和活动,并对攻击作出响应,以恢复身份基础设施的完整性。

ITDR结合了SaaS安全状态管理解决方案(SSPM)中的强大的SaaS安全IAM治理方法和最佳实践,使安全团队能够在SaaS堆栈中获得用户帐户、权限和特权活动的持续和整合的可见性,例如:

  • 确定访问内容和时间的人员,以及权限级别
  • 与用户行为相关的取证,重点关注特权用户
  • 角色的连续自动发现和整合
  • 通过取消不必要或不需要的访问来调整角色权限

无论您是CISO、IT还是治理、风险和合规(GRC)团队,本文都将介绍身份和访问管理治理作为组织SaaS安全计划的一部分的作用。

了解如何在SaaS安全中实施IAM治理。

IAM治理是什么

国际机械师协会统治通过持续监控公司的SaaS安全态势及其访问控制的实施,使安全团队能够对出现的问题采取行动。

SSPM(如Adaptive Shield)可以在几个关键预防领域管理身份和访问管理治理:1)配置错误2)漏洞3)暴露。

错误配置

IAM控制需要持续正确配置。应监控IAM配置中的任何可疑更改,并确保采取适当步骤进行调查并在相关情况下进行补救。

例如,一个组织可以在整个组织中启用MFA,而不需要MFA。这种政策执行上的差距可能会使该组织面临风险;并且SSPM可以向安全团队警告这一差距。

漏洞

SSPM解决方案可以利用修补或补偿控制来解决身份基础设施(如SaaS用户设备)中常见的漏洞。例如,如果客户关系管理特权用户的设备易受攻击,则该用户可能会给公司带来高风险。为了补救来自设备的潜在威胁,安全团队需要能够将SaaS应用程序用户、角色和权限与其关联的设备卫生相关联。这种端到端策略实现了SaaS安全的整体零信任方法。

另一个关键漏洞源于身份验证协议,该协议将密码访问限制为单因素身份验证方法,例如遗产IMAP、POP、SMTP和消息传递API(MAPI)等协议。SSPM可以确定这些协议在组织的SaaS堆栈中的位置。

面临

SSPM通过识别和减轻暴露地点,有助于减少攻击面。例如,删除不必要或过度的权限,或允许业务关键型应用程序的外部管理员。(见图1)

Adaptive Shield
图1.Adaptive Shield对外部管理员的安全检查

此外,第三方应用程序访问(也称为SaaS到SaaS访问)可能会使组织暴露。用户将一个应用连接到另一个应用,以提供增强功能或用户信息(例如联系人、文件、日历等)。这种连接提高了工作流程的效率,因此,员工的工作区与众多不同的应用程序相连接。然而,安全团队通常对哪些应用程序已连接到其组织的生态系统一无所知,无法监控或减轻任何威胁。

总结

IAM是一种强化访问控制的方法,而SSPM中的IAM治理提供了对这些功能的持续监控,以确保安全团队能够充分了解和控制域中发生的事情。

获取现场演示,了解如何获得SaaS堆栈的身份和访问管理。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线