Sécurité Saas

En règle générale, lorsque les acteurs de la menace cherchent à infiltrer les applications SaaS d’une organisation, ils se tournent vers les erreurs de configuration des applications SaaS comme moyen d’entrée. Cependant, les employés utilisent désormais leurs appareils personnels, que ce soit leurs téléphones ou leurs ordinateurs portables, etc., pour faire leur travail. Si l’hygiène de l’appareil n’est pas à la hauteur, cela augmente le risque pour l’organisation et élargit la surface d’attaque des mauvais acteurs. Ainsi, la protection des terminaux (appareils) – via EDR, XDR et les solutions de gestion des vulnérabilités – est devenue un facteur critique de la sécurité SaaS.

Le défi de la résolution des menaces posées par les terminaux et les appareils réside dans la capacité à établir une corrélation entre les utilisateurs de l’application SaaS, leurs rôles et leurs autorisations avec les niveaux de conformité et d’intégrité de leurs appareils associés. Cette approche de bout en bout est ce dont l’organisation a besoin pour mettre en œuvre une approche holistique et zéro confiance pour sa sécurité SaaS.

Ce n’est pas une mince affaire, cependant, les solutions automatisées de gestion de la posture de sécurité SaaS, comme Adaptive Shield, peuvent désormais fournir une visibilité qui corrèle l’utilisateur SaaS et ses appareils associés avec le score d’hygiène de l’appareil.

Cliquez ici pour planifier un 10 min. démo pour voir comment vous pouvez sécuriser votre stack SaaS

Appareils à haut risque

Comment classez-vous les appareils à haut risque dans le contexte de la sécurité SaaS ?

Publicité

Appareils détenus ou utilisés par des utilisateurs disposant de niveaux d’autorisation élevés pour les principales applications SaaS de l’entreprise. Par exemple, une personne disposant de niveaux d’accès élevés au CRM de l’entreprise peut présenter un risque élevé pour l’entreprise si son appareil est vulnérable et que cela doit être corrigé immédiatement. Ces appareils à haut risque constituent un vecteur de menace critique pour l’environnement SaaS d’une organisation.

Les équipes de sécurité doivent continuellement mapper les appareils à leurs utilisateurs et leurs autorisations associées pour savoir quels appareils/utilisateurs présentent le risque le plus élevé.

Corréler entre l’utilisateur, l’application et l’appareil

Comme mentionné, plus l’utilisateur est privilégié, plus son appareil est à risque. Pour obtenir une observabilité approfondie de la posture de l’utilisateur, de l’application et de l’appareil, les équipes de sécurité doivent vérifier l’hygiène des appareils de leurs utilisateurs, par exemple, les configurations de système d’exploitation à jour et toutes les vulnérabilités. Avec cette évaluation et ce score en main, les équipes de sécurité peuvent cartographier et surveiller l’accès aux applications SaaS de l’utilisateur (en plus, bien sûr, de sécuriser les applications SaaS elles-mêmes).

Une fois que ces références croisées sont en place et accessibles, les organisations peuvent activer des améliorations « douces » de l’application, par le biais de politiques et de meilleures pratiques organisationnelles. De cette façon, les équipes de sécurité peuvent surveiller les risques et les menaces sans limiter sévèrement l’utilisateur.

Adoptez l’approche Zero Trust

La confiance zéro est un concept très répandu dans la langue vernaculaire de la cybersécurité aujourd’hui. Alors que beaucoup le considèrent comme un mot à la mode, sa signification représente une approche importante sur laquelle on ne saurait trop insister. Sécuriser entièrement la pile SaaS de l’organisation, de bout en bout et en continu, nécessite une solution holistique et automatisée.

Une solution SSPM, comme Bouclier adaptatif, a été conçu pour résoudre non seulement le besoin de gérer les configurations des applications SaaS elles-mêmes, mais également les appareils utilisés par les employés de l’organisation. (Sans parler de l’accès aux applications tierces – et vous pouvez en savoir plus à ce sujet ici.) Lorsqu’il est intégré à la solution MDM (gestion des appareils mobiles), Adaptive Shield extrait les données de l’appareil et mappe l’appareil au propriétaire.

Saas

En examinant la posture de l’appareil lors d’une évaluation de la sécurité SaaS, les organisations peuvent adopter une approche globale de confiance zéro.

Découvrez dès maintenant comment éliminer les maillons faibles de votre sécurité SaaS.


Rate this post
Publicité
Article précédentFondamentaux de Linux : comment copier, déplacer et renommer des fichiers et des répertoires
Article suivantComment installer gratuitement Dolby Atmos sur un PC et un ordinateur portable Windows 11 en 2022
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici