13 mars 2023Les nouvelles des piratesSécurité NIST/SaaS

Bouclier Adaptatif Conformité Nist

Le National Institute of Standards and Technology (NIST) est l’un des porte-étendards de la cybersécurité mondiale. Le cadre de cybersécurité de l’institut basé aux États-Unis aide les organisations de toutes tailles à comprendre, gérer et réduire leurs niveaux de cyber-risque et à mieux protéger leurs données. Son importance dans la lutte contre les cyberattaques ne peut être surestimée.

Bien que le NIST n’ait pas directement développé de normes liées à la sécurisation de l’écosystème SaaS, elles jouent un rôle déterminant dans notre approche de la sécurité SaaS.

Le NIST a récemment publié son Guide d’un paysage de réseau d’entreprise sécurisé. Ils y discutent de la transformation des réseaux sur site en plusieurs serveurs cloud. L’accès à ces serveurs et aux applications SaaS qui les accompagnent se fait via des appareils et des emplacements sécurisés et non sécurisés dans des zones géographiques disparates.

Le passage au cloud a effectivement effacé le périmètre du réseau. En conséquence, les entreprises ont augmenté leur surface d’attaque et subissent une escalade d’attaques qui s’étendent au-delà des frontières du réseau.

Publicité

Plutôt que de se concentrer sur la sécurité centrée sur le réseau, la sécurité doit adopter une approche à trois volets. L’utilisateur, le terminal et l’application sont les clés de la protection des données. Ce nouveau paradigme met l’accent sur l’importance de l’identité, de la localisation et des données contextuelles associées à l’utilisateur, à l’appareil et au service.

Découvrez comment Adaptive Shield peut aider à faire respecter la conformité NIST.

Les outils pour relever les défis d’aujourd’hui

Les outils de sécurité d’aujourd’hui doivent évoluer pour répondre au volume, à la vitesse et à la variété des applications d’aujourd’hui. Ils doivent s’intégrer de manière transparente aux applications SaaS et fournir une couverture pour l’ensemble de la pile SaaS.

Pour être efficaces, ces outils doivent minimiser l’intervention humaine pour la surveillance et la remédiation. L’automatisation est essentielle pour un écosystème qui exige des configurations sécurisées pour chaque compte utilisateur ayant accès à l’application. Les grandes organisations peuvent avoir des millions de configurations à sécuriser sur l’ensemble de leur pile SaaS ; les fermer manuellement est une tâche impossible.

Surveillance SaaS

Les outils de sécurité SaaS doivent pouvoir s’intégrer à toutes les applications de la pile et identifier chaque application via les API de l’application SaaS. Une fois connecté, il doit surveiller les configurations de sécurité, en restant attentif à tout changement. Cette dérive de configuration peut avoir de graves conséquences, car elle expose les applications SaaS en supprimant les protections mises en place pour empêcher tout accès non autorisé. Il doit surveiller en permanence les applications et émettre des alertes à mesure que le risque augmente.

Bouclier Adaptatif Conformité Nist
Figure 1. Surveillance SaaS dans la plate-forme Adaptive Shield

Données contextuelles

Des outils de sécurité SaaS efficaces utilisent des données contextuelles pour détecter les menaces sur l’application et ses données. Ces menaces peuvent provenir d’humains et de machines et peuvent avoir accès au système à l’aide d’informations d’identification vérifiées.

Les données contextuelles de l’ensemble de la pile SaaS peuvent aider à identifier les déplacements paradoxaux, les pics de tentatives d’authentification infructueuses à partir de la même adresse IP pour plusieurs comptes ou les tentatives où des outils automatisés testent des mots de passe faibles et courants par rapport à des noms d’utilisateur connus. Il peut également reconnaître les applications tierces malveillantes qui sont considérablement surprivilégiées pour leurs fonctionnalités.

Bouclier Adaptatif Conformité Nist
Figure 2. Données contextuelles telles qu’elles apparaissent dans Adaptive Shield

Obtenez une démonstration de la façon dont Adaptive Shield peut vous aider à sécuriser votre pile SaaS

Gestion d’appareils

Dans le monde du SaaS, les appareils représentent le périmètre du réseau. L’accès aux applications SaaS avec des appareils qui ont une mauvaise hygiène peut mettre toutes les données en danger. Les appareils compromis peuvent transmettre les identifiants de connexion aux acteurs de la menace, qui peuvent en tirer parti pour violer et voler des données.

Des outils de sécurité SaaS efficaces s’associent à des fournisseurs de sécurité des terminaux pour garantir que les appareils qui accèdent aux applications SaaS disposent d’un système d’exploitation à jour, que tous les logiciels ont été mis à jour et que tous les correctifs ont été appliqués.

Bouclier Adaptatif Conformité Nist
Figure 3. Gestion des appareils dans la plate-forme Adaptive Shield

Authentification d’utilisateur

Alors que les appareils peuvent être le périmètre, l’ID utilisateur est la barrière qui empêche l’accès sans entrave aux données de l’entreprise. L’accès doit être accordé en utilisant une approche de confiance zéro. Tous les accès doivent être accordés via un SSO connecté à un IdP géré par l’entreprise. Les organisations doivent renforcer cette porte d’entrée avec un authentificateur MFA résistant au phishing.

Bouclier Adaptatif Conformité Nist
Figure 4. Alerte de tentatives de connexion non valides

Respect des normes NIST

Les plates-formes SSPM efficaces reposent sur des contrôles de sécurité robustes qui examinent chaque configuration SaaS pour s’assurer qu’elles sont optimisées pour la protection. En règle générale, les recommandations relatives aux paramètres de sécurité sont fortement influencées par l’approche de cybersécurité du NIST, et leurs conseils permettent aux fournisseurs de SSPM de surveiller et de suivre l’utilisation, les utilisateurs et les comportements, ainsi que d’identifier les menaces.

Découvrez comment le SSPM d’Adaptive Shield peut protéger votre pile SaaS

?Pid=2426929&Amp;Fmt=Gif

Les nouvelles des pirates
Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.
Rate this post
Publicité
Article précédentNvidia pourrait lancer le RTX 4070 en un peu plus de quatre semaines
Article suivantLe teasing apparent de GTA 6 de 50 Cent n’était pas pour le jeu, mais plutôt une série télévisée sans rapport avec Vice City
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici