Sécurité Saas

Les données sont entrées. Selon IBM Security Rapport sur le coût d’une violation de données en 2020, il y a une augmentation de 50% de l’utilisation du cloud pour les entreprises de tous les secteurs. Le nombre de menaces ciblant les services cloud, principalement des services de collaboration comme Office 365, aj’ai augmenté de 630%.

De plus, 75% des personnes interrogées rapportent que le temps de découverte et de récupération suite à des violations de données a considérablement augmenté en raison du travail à distance pendant la pandémie. Bien que les organisations puissent économiser plus d’un million de dollars si elles découvrent une violation au cours des 30 premiers jours, le temps de réponse moyen signalé a été de 280 jours.

Dans le monde du travail à distance, les applications SaaS sont devenues un vecteur de choix attrayant pour les mauvais acteurs. Pensez simplement à l’employé type, travaillant hors site, sans formation sur les mesures de sécurité, et comment son accès ou ses privilèges augmentent le risque que des données sensibles soient volées, exposées ou compromises.

Cependant, il n’est pas nécessaire qu’il en soit ainsi – la posture de sécurité SaaS d’une entreprise peut être renforcée et les faiblesses de la configuration SaaS peuvent être évitées. La gestion de la posture de sécurité SaaS (SSPM), telle que définie par Gartner, est essentielle à la sécurité de l’entreprise d’aujourd’hui.

Comme l’affirme Tom Croll de Gartner dans 3 étapes vers le cadre de sécurité SaaS de Gartner (décembre 2020):

Publicité

«De plus en plus, les données critiques pour l’entreprise sont traitées par des applications qui existent entièrement en dehors du réseau de l’entreprise, ce qui rend les contrôles traditionnels inefficaces.

De nouveaux contrôles sont nécessaires pour faire face à ces nouvelles réalités », poursuit-il.« Les outils SSPM permettent des contrôles améliorés pour mieux protéger les données stockées dans les applications SaaS les plus couramment utilisées. Les fonctionnalités principales incluent la surveillance de la configuration des paramètres de sécurité SaaS natifs, le signalement des non-conformités et la correction automatique des violations pour maintenir l’alignement avec plusieurs cadres de conformité.

La solution émergente

Il existe de nombreuses offres en matière de sécurité cloud, mais la solution SSPM est la seule qui évalue la posture de sécurité SaaS de l’entreprise de manière personnalisée et automatisée, adaptée aux spécifications de chaque application et à la politique de l’entreprise. Et ce n’est pas une évaluation ponctuelle – c’est un processus continu qui surveille et renforce la sécurité SaaS de l’entreprise.

Pourtant, cette étape fondamentale de la sécurité est souvent négligée pour diverses raisons. Beaucoup de gens ne réalisent pas qu’il y a deux côtés à sécuriser les applications SaaS d’entreprise. Alors que les fournisseurs SaaS intègrent une multitude de fonctionnalités de sécurité conçues pour protéger les données de l’entreprise et des utilisateurs, cela échappe finalement à leur contrôle. Tout comme dans toute autre partie du réseau, l’équipe informatique ou de sécurité est responsable de la protection et de la gestion des données, des configurations, des rôles d’utilisateur et des privilèges, quel que soit leur emplacement.

Pour les entreprises, s’assurer que toutes les applications SaaS sont correctement configurées et ont les bons rôles et privilèges utilisateur est non seulement une entreprise interminable et chronophage, mais impossible.

Les défis de la gestion de la posture de sécurité SaaS

Dynamique et en constante évolution – L’environnement SaaS est dynamique et constamment mis à jour. À mesure que des employés sont ajoutés ou supprimés et que de nouvelles applications sont intégrées, les autorisations et la configuration doivent être réinitialisées, modifiées et mises à jour. En outre, des mises à jour de conformité et des configurations de sécurité continues sont nécessaires pour répondre aux normes et aux meilleures pratiques de l’industrie (NIST, MITRE, etc.), et les équipes de sécurité doivent s’assurer en permanence que toutes les configurations sont appliquées à l’échelle de l’entreprise, sans exception. Avec une entreprise typique ayant une moyenne de 288 SaaS applications, cela implique des heures de travail et d’efforts continus et n’est pas durable.

Chaque application est un monde en soi – Chaque application SaaS a ses propres configurations de sécurité pour la conformité, comme les fichiers pouvant être partagés, si l’authentification multifacteur est requise, si l’enregistrement est autorisé en visioconférence, etc. L’équipe de sécurité doit apprendre l’ensemble de règles et de configurations spécifiques à chaque application et s’assurer qu’elles sont conformes aux politiques de leur entreprise. Comme ce ne sont pas eux qui utilisent les applications au quotidien, ils connaissent rarement les paramètres, ce qui rend encore plus difficile l’optimisation de la configuration.

Surcharge de la gestion de la configuration – Le nombre d’applications, de configurations, de rôles d’utilisateur et de privilèges qu’une organisation doit gérer et surveiller augmente avec chaque application intégrée. Si vous le décomposez en chiffres, une entreprise typique possède des centaines d’applications SaaS. Chaque application possède jusqu’à des centaines de paramètres globaux, sans parler des entreprises qui comptent des milliers à des dizaines (voire des centaines) de milliers d’employés. Les équipes de sécurité doivent apprendre des centaines de configurations d’applications et surveiller des milliers de paramètres et des dizaines de milliers de rôles et de privilèges d’utilisateur – un scénario impossible et insoutenable.

Pas de visibilité claire ni de gestion directe– La plupart des applications SaaS sont achetées et mises en œuvre dans les départements qui les utilisent le plus; par exemple, une solution d’automatisation SaaS se situe généralement dans le marketing, un CRM dans les ventes et des outils de cloud computing, de productivité et de collaboration en informatique. Ces applications SaaS contiennent des données critiques sur la clientèle et les projets commerciaux de l’entreprise.

Les possesseurs de SaaS ne sont souvent pas formés à la sécurité ou vigilants aux besoins continus de configuration et de posture. L’équipe de sécurité finit par être dans l’ignorance des protocoles de sécurité en place et, plus important encore, ne se concentre pas sur l’exposition ou le risque.

Gestion de la sécurité SaaS

Dans le monde du travail à distance, les entreprises sont encore plus vulnérables aux faiblesses de la configuration de la sécurité SaaS. Heureusement, les équipes de sécurité peuvent désormais se tourner vers des solutions SSPM, comme Bouclier adaptatif, pour automatiser leurs processus de sécurité SaaS et relever les défis détaillés ci-dessus.

Dans les applications critiques pour l’entreprise, telles que Salesforce, Office 365, G-Suite et Zoom, la bonne solution SSPM peut fournir une visibilité approfondie et une correction des vulnérabilités potentielles dans la posture de sécurité SaaS d’une entreprise, des erreurs de configuration et des privilèges détournés à l’utilisation suspecte de SaaS. Ils sont également aptes à suivre la piste des changements et des violations de politique, ce qui permet d’identifier la source des modifications accidentelles, intentionnelles ou malveillantes.

Ces SSPM sont conçus pour rationaliser et améliorer l’efficacité de l’équipe de sécurité, en réduisant leur charge de travail et leur stress, tout en augmentant la protection contre les expositions ou les violations potentielles.

Grâce à la technologie sans code, Adaptive Shield permet aux équipes de sécurité de voir, de surveiller et de corriger facilement toutes les informations de configuration SaaS (mis) et de rôle utilisateur de leur entreprise pour une gamme infinie d’applications SaaS: depuis les plates-formes de visioconférence, les outils de support client, la gestion des ressources humaines. systèmes, tableaux de bord et espaces de travail vers le contenu, les applications de partage de fichiers, les applications de messagerie, les plates-formes marketing, etc.

Apprendre encore plus sur la façon dont Adaptive Shield empêche les erreurs de configuration et les vulnérabilités dans votre domaine SaaS qui pourraient entraîner une fuite ou une violation.


Rate this post
Publicité
Article précédentLe jeu Among Us sur Bluestacks ne fonctionne pas en 2021: voici comment y remédier?
Article suivantLa Cour suprême déclare que l’utilisation d’Android Java est une utilisation équitable dans la victoire de Google sur Oracle
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici