Tại sao Quản trị quản lý danh tính & truy cập là một phần cốt lõi trong bảo mật SaaS của bạn


  Mỗi người dùng ứng dụng SaaS và đăng nhập là một mối đe dọa tiềm tàng; Cho dù đó là những kẻ xấu hay những cộng sự cũ bất mãn tiềm ẩn, quản lý danh tính  kiểm soát truy cập là rất quan trọng để ngăn chặn sự xâm nhập không mong muốn hoặc nhầm lẫn vào dữ liệu và hệ thống của tổ chức.

Vì các doanh nghiệp có hàng nghìn đến hàng chục nghìn người dùng và hàng trăm đến hàng nghìn ứng dụng khác nhau, nên việc đảm bảo mỗi điểm vào và vai trò người dùng được bảo mật không phải là điều dễ dàng. Các nhóm bảo mật cần giám sát tất cả các danh tính để đảm bảo rằng hoạt động của người dùng đáp ứng các nguyên tắc bảo mật của tổ chức họ.

Các giải pháp Quản lý danh tính và truy cập (IAM) quản lý danh tính người dùng và kiểm soát quyền truy nhập vào các ứng dụng và tài nguyên doanh nghiệp. Khi danh tính trở thành chu vi mới, việc đảm bảo khu vực này được quản lý bởi đội an ninh là rất quan trọng.

Gartner gần đây đã đặt tên cho một kỷ luật bảo mật mới được gọi là Phát hiện và ứng phó với mối đe dọa danh tính (ITDR) kết hợp các cơ chế phát hiện điều tra các thay đổi và hoạt động tư thế đáng ngờ, đồng thời phản ứng với các cuộc tấn công để khôi phục tính toàn vẹn của cơ sở hạ tầng danh tính.

ITDR kết hợp các phương pháp quản trị SaaS Security IAM mạnh mẽ và các phương pháp hay nhất được tìm thấy trong các giải pháp Quản lý vị thế bảo mật SaaS (SSPM), cho phép các nhóm bảo mật có được khả năng hiển thị liên tục và hợp nhất về tài khoản người dùng, quyền và các hoạt động đặc quyền trên ngăn xếp SaaS, chẳng hạn như:

  • Xác định ai đang truy cập cái gì và khi nào, và với các mức đặc quyền phù hợp
  • Pháp y liên quan đến hành động của người dùng, tập trung vào người dùng đặc quyền
  • Khám phá và hợp nhất liên tục và tự động hóa vai trò
  • Định cỡ quyền vai trò bằng cách thu hồi quyền truy cập không cần thiết hoặc không mong muốn

Cho dù bạn là CISO, CNTT hay trong nhóm Quản trị, Rủi ro và Tuân thủ (GRC), bài viết này sẽ đề cập đến vai trò của Quản trị Quản lý Truy cập và Nhận dạng như một phần của chương trình bảo mật SaaS của tổ chức.

Quản trị IAM là gì

Quản trịIAM cho phép nhóm bảo mật hành động khi các vấn đề phát sinh bằng cách cung cấp giám sát liên tục về tình hình Bảo mật SaaS của công ty cũng như việc thực hiện kiểm soát truy cập.

Có một số miền ngăn chặn quan trọng trong đó SSPM, như Lá chắn thích ứng, có thể quản lý Quản trị quản lý danh tính và truy cập: 1) Cấu hình sai 2) Lỗ hổng 3) Tiếp xúc.

Cấu hình sai

Các điều khiển IAM cần được cấu hình đúng cách trên cơ sở liên tục. Các cấu hình IAM cần được theo dõi để phát hiện bất kỳ thay đổi đáng ngờ nào và đảm bảo rằng các bước thích hợp được thực hiện để điều tra và khắc phục khi có liên quan.

Ví dụ: một tổ chức có thể kích hoạt MFA trong toàn tổ chức và không yêu cầu. Khoảng cách này trong việc thực thi chính sách có thể khiến tổ chức gặp rủi ro - và SSPM có thể cảnh báo cho nhóm bảo mật về khoảng cách này.

Lỗ hổng

Giải pháp SSPM có thể sử dụng các biện pháp kiểm soát vá lỗi hoặc bù đắp để giải quyết các lỗ hổng thường được khai thác trong cơ sở hạ tầng nhận dạng như thiết bị của người dùng SaaS. Ví dụ: người dùng CRM đặc quyền có thể gây rủi ro cao cho công ty nếu thiết bị của họ dễ bị tấn công. Để khắc phục các mối đe dọa tiềm ẩn bắt nguồn từ thiết bị, các nhóm bảo mật cần có khả năng tương quan người dùng, vai trò và quyền của ứng dụng SaaS với vệ sinh thiết bị được liên kết của họ. Chiến thuật end-to-end này cho phép cách tiếp cận zero-trust toàn diện đối với bảo mật SaaS.

Một lỗ hổng nghiêm trọng khác bắt nguồn từ các giao thức xác thực rằng quyền truy cập mật khẩu bị giới hạn ở phương thức xác thực một yếu tố, chẳng hạn như với các giao thứcnhư IMAP, POP, SMTP và API nhắn tin (MAPI). SSPM có thể xác định vị trí của các giao thức này trên ngăn xếp SaaS của tổ chức.

Tiếp xúc

SSPM giúp giảm bề mặt tấn công bằng cách xác định và giảm thiểu những nơi tiếp xúc. Ví dụ: xóa các đặc quyền không cần thiết hoặc quá mức hoặc cho phép quản trị viên bên ngoài cho một ứng dụng quan trọng đối với doanh nghiệp.

Ngoài ra, quyền truy cập ứng dụng của bên thứ 3, còn được gọi là quyền truy cập SaaS-to-SaaS có thể khiến tổ chức bị lộ. Người dùng kết nối một ứng dụng với một ứng dụng khác để cung cấp các tính năng nâng cao hoặc thông tin của người dùng (ví dụ: danh bạ, tệp, lịch, v.v.). Kết nối này giúp tăng hiệu quả quy trình làm việc và kết quả là không gian làm việc của nhân viên được kết nối với vô số ứng dụng khác nhau. Tuy nhiên, nhóm bảo mật thường không biết ứng dụng nào đã được kết nối với hệ sinh thái của tổ chức họ, không thể giám sát hoặc giảm thiểu bất kỳ mối đe dọa nào.

Wrap-up

IAM là một phương pháp để tăng cường kiểm soát truy cập, trong khi Quản trị IAM trong SSPM cung cấp khả năng giám sát liên tục các tính năng này để đảm bảo các nhóm bảo mật có khả năng hiển thị và kiểm soát đầy đủ những gì đang xảy ra trong miền.

Mới hơn Cũ hơn