En règle générale, lorsque les acteurs de la menace cherchent à infiltrer les applications SaaS d’une organisation, ils se tournent vers les erreurs de configuration des applications SaaS comme moyen d’entrée. Cependant, les employés utilisent désormais leurs appareils personnels, que ce soit leurs téléphones ou leurs ordinateurs portables, etc., pour faire leur travail. Si l’hygiène de l’appareil n’est pas à la hauteur, cela augmente le risque pour l’organisation et élargit la surface d’attaque des mauvais acteurs. Ainsi, la protection des terminaux (appareils) – via EDR, XDR et les solutions de gestion des vulnérabilités – est devenue un facteur critique de la sécurité SaaS.
Le défi de la résolution des menaces posées par les terminaux et les appareils réside dans la capacité à établir une corrélation entre les utilisateurs de l’application SaaS, leurs rôles et leurs autorisations avec les niveaux de conformité et d’intégrité de leurs appareils associés. Cette approche de bout en bout est ce dont l’organisation a besoin pour mettre en œuvre une approche holistique et zéro confiance pour sa sécurité SaaS.
Ce n’est pas une mince affaire, cependant, les solutions automatisées de gestion de la posture de sécurité SaaS, comme Adaptive Shield, peuvent désormais fournir une visibilité qui corrèle l’utilisateur SaaS et ses appareils associés avec le score d’hygiène de l’appareil.
Cliquez ici pour planifier un 10 min. démo pour voir comment vous pouvez sécuriser votre stack SaaS
Appareils à haut risque
Comment classez-vous les appareils à haut risque dans le contexte de la sécurité SaaS ?
Appareils détenus ou utilisés par des utilisateurs disposant de niveaux d’autorisation élevés pour les principales applications SaaS de l’entreprise. Par exemple, une personne disposant de niveaux d’accès élevés au CRM de l’entreprise peut présenter un risque élevé pour l’entreprise si son appareil est vulnérable et que cela doit être corrigé immédiatement. Ces appareils à haut risque constituent un vecteur de menace critique pour l’environnement SaaS d’une organisation.
Les équipes de sécurité doivent continuellement mapper les appareils à leurs utilisateurs et leurs autorisations associées pour savoir quels appareils/utilisateurs présentent le risque le plus élevé.
Corréler entre l’utilisateur, l’application et l’appareil
Comme mentionné, plus l’utilisateur est privilégié, plus son appareil est à risque. Pour obtenir une observabilité approfondie de la posture de l’utilisateur, de l’application et de l’appareil, les équipes de sécurité doivent vérifier l’hygiène des appareils de leurs utilisateurs, par exemple, les configurations de système d’exploitation à jour et toutes les vulnérabilités. Avec cette évaluation et ce score en main, les équipes de sécurité peuvent cartographier et surveiller l’accès aux applications SaaS de l’utilisateur (en plus, bien sûr, de sécuriser les applications SaaS elles-mêmes).
Une fois que ces références croisées sont en place et accessibles, les organisations peuvent activer des améliorations « douces » de l’application, par le biais de politiques et de meilleures pratiques organisationnelles. De cette façon, les équipes de sécurité peuvent surveiller les risques et les menaces sans limiter sévèrement l’utilisateur.
Adoptez l’approche Zero Trust
La confiance zéro est un concept très répandu dans la langue vernaculaire de la cybersécurité aujourd’hui. Alors que beaucoup le considèrent comme un mot à la mode, sa signification représente une approche importante sur laquelle on ne saurait trop insister. Sécuriser entièrement la pile SaaS de l’organisation, de bout en bout et en continu, nécessite une solution holistique et automatisée.
Une solution SSPM, comme Bouclier adaptatif, a été conçu pour résoudre non seulement le besoin de gérer les configurations des applications SaaS elles-mêmes, mais également les appareils utilisés par les employés de l’organisation. (Sans parler de l’accès aux applications tierces – et vous pouvez en savoir plus à ce sujet ici.) Lorsqu’il est intégré à la solution MDM (gestion des appareils mobiles), Adaptive Shield extrait les données de l’appareil et mappe l’appareil au propriétaire.
En examinant la posture de l’appareil lors d’une évaluation de la sécurité SaaS, les organisations peuvent adopter une approche globale de confiance zéro.
Découvrez dès maintenant comment éliminer les maillons faibles de votre sécurité SaaS.