Traduction depuis : https://www.suridata.ai/blog/sspm-vs-casb-what-do-you-need-for-saas-security
Lee Kappon - mai 2023
SSPM vs. CASB : de quoi avez-vous besoin pour la sécurité SaaS ?
Si vous avez un Cloud Access Security Broker (CASB), avez-vous également besoin d'une solution de SaaS Security Posture Management (SSPM) ? Oui, et ce blog vous expliquera pourquoi. Les CASB ont un rôle important à jouer dans la protection des applications Software-as-a-Service (SaaS) et de leurs données. Cependant, le CASB n'est qu'un élément d'une posture de sécurité SaaS solide. Une variété d'autres risques restent présents, même avec les protections de CASB. Ils incluent les erreurs de configuration, le code malveillant, les intégrations tierces mal sécurisées, etc. Une solution SSPM, qui peut s'intégrer à un CASB, offre une sécurité SaaS plus complète.
Image Credits: Suridata
Comment fonctionnent les CASBs et pourquoi les entreprises les utilisent ?
Le CASB existe depuis une décennie. Il a vu le jour pour aider les responsables de la sécurité à gérer l'exposition aux risques du SaaS qui n'existait pas lorsque les applications et les données n'étaient que sur site. Les pare-feux traditionnels ne peuvent pas faire grand-chose pour protéger les applications et les données SaaS. En effet, avec les politiques SaaS et Bring Your Own Device (BYOD), les utilisateurs pourraient être presque n'importe où sur l'Internet public, sur n'importe quel appareil. Cet environnement augmentait la probabilité d'accès non autorisés et de violations de données.
Le CASB atténue ces risques en fonctionnant comme un point de visibilité et de contrôle. Comme son nom l'indique, il négocie les demandes d'accès SaaS et les sessions utilisateur qui en résultent, en appliquant les politiques de sécurité dans le processus. Un CASB fonctionne généralement via une architecture de proxy cloud. Il intercepte les demandes d'accès SaaS, quelle que soit leur origine, bloquant celles qui ne correspondent pas aux règles et acheminant le reste au bon endroit. En attendant, le CASB surveille le trafic et les demandes d'accès, en vérifiant les logiciels malveillants et les comportements suspects, entre autres facteurs. Il envoie des alertes aux administrateurs système s'il détecte des menaces ou des violations de politique.
Chaque application SaaS permet une configuration personnalisée étendue. C’est généralement un grand avantage. Les utilisateurs individuels peuvent configurer leurs applications SaaS comme ils le souhaitent. Les administrateurs peuvent adapter les applications SaaS aux cas d’utilisation et aux stratégies de l’entreprise. Cependant, l’étendue des options de configuration crée également un risque de sécurité.
Une partie du problème réside encore une fois, simplement l’ampleur du parc SaaS dans l’entreprise moyenne. Si une entreprise a déployé une centaine d’applications SaaS (qu’elle connaît), et que chaque application a des dizaines de « boutons » que les utilisateurs et les administrateurs peuvent basculer en fonction de leurs besoins de configuration spécifiques, le résultat est un environnement avec des milliers de configurations potentielles. N’importe lequel d’entre eux pourrait être peu sûr. La gestion manuelle n’est pas une option réaliste.
Par exemple, certains services de stockage SaaS activent l’accès universel aux fichiers par défaut. Cela signifie que pratiquement n’importe qui dans le monde peut accéder aux données sensibles d’une entreprise sur Internet, sans même que personne ne le sache. Si les utilisateurs ne sont pas conscients de ce paramètre par défaut problématique, le risque d’exfiltration de données suivra.
Une autre difficulté vient de la fréquence à laquelle les applications SaaS se mettent à jour. Bien que ce soit un grand avantage d’avoir une application qui met automatiquement de nouvelles fonctionnalités à la disposition des utilisateurs, c’est aussi un facteur de risque. Une mise à jour SaaS peut réinitialiser les configurations par défaut, par exemple. Il appartiendra ensuite aux utilisateurs et aux administrateurs de rétablir les configurations pour qu’elles correspondent aux stratégies de sécurité, une tâche qui est effectivement impossible à effectuer complètement sans automatisation.
Les limites des CASBs dans le cadre plus large de la posture de sécurité SaaS
Les CASB contribuent à atténuer considérablement les risques liés à la sécurité SaaS. Cependant, ils ne peuvent pas aider dans tous les domaines de risque. Lorsqu'un CASB fait partie d'une architecture Secure Access Service Edge (SASE), il se combine avec Zero Trust Network Access (ZTNA), Firewall-as-a-Service (FWaaS), Security Web Gateway (SWG) et Software-Defined Wide Area Network (SD-WAN) pour permettre une sécurité cloud encore meilleure. Pourtant, même avec SASE, certains aspects de la posture de sécurité SaaS restent négligés.
Les faiblesses de la posture de sécurité SaaS qui persistent, malgré le CASB ou le SASE, incluent les problèmes de configuration SaaS, les contrôles de gestion des accès déficients et les risques tiers. Les erreurs de configuration, par exemple, sont de nature interne. Un CASB ne peut pas aider lorsque les partages de fichiers SaaS sont ouverts à l'accès public par défaut, pour ne citer qu'un scénario de configuration courant. En ce qui concerne les contrôles de gestion des accès, CASB fera son travail même si un client SaaS autorise des mots de passe trop simples ou le partage de mots de passe. Les risques de tiers, tels que ceux créés lorsqu'une application SaaS peut accéder à une autre, contournent le point d'application de la politique de CASB.
La conformité est un autre domaine de la posture de sécurité SaaS qui n'est pas abordé par CASB. Un client SaaS peut être tenu de respecter les réglementations relatives à la souveraineté des données ou à la confidentialité des consommateurs. Le CASB n'a pas d'incidence sur ces exigences de conformité.
La mauvaise gestion des comptes est également un problème qui ne peut être atténué par le CASB. Si un client SaaS ne reste pas au courant des comptes d'utilisateurs, en les fermant lorsqu'un employé quitte l'entreprise, par exemple, CASB les laissera toujours passer.
Comment les solutions SSPM complètent les CASBs pour la sécurité SaaS
Une solution SSPM comble les lacunes dans la posture de sécurité SaaS laissées par un CASB fonctionnant seul ou dans le cadre d'une architecture SASE. Ces solutions fonctionnent de différentes manières, mais en général, elles analysent de manière approfondie et régulière les instances SaaS dans le but d'identifier et de hiérarchiser les problèmes de sécurité SaaS. À l'aide de processus automatisés, renforcés par l'intelligence artificielle (IA), ils peuvent détecter les erreurs de configuration, les intégrations tierces douteuses et le partage externe qui peuvent enfreindre les politiques de sécurité.
Certaines solutions SSPM, telles que Suridata, permettent aux propriétaires de systèmes de surveiller la posture de sécurité SaaS sur plusieurs applications SaaS. Il s'agit d'un besoin de plus en plus important, étant donné qu’une entreprise de taille moyenne exécute plus de 185 applications SaaS. Le suivi des configurations et des intégrations tierces dans un environnement aussi vaste et complexe est presque impossible à l'aide de processus manuels. La solution peut également fournir des capacités de gestion et de surveillance unifiées, ce qui simplifie les opérations de sécurité SaaS.
Une solution SSPM peut également surveiller le comportement des utilisateurs SaaS pour détecter des événements suspects qui pourraient révéler une cyber-attaque en cours ou la présence d'un utilisateur malveillant. Ici, la solution SSPM commence à se chevaucher avec le CASB. Au fur et à mesure que la solution détecte les problèmes, elle peut être en mesure d'orchestrer leur résolution. Ce processus pourrait être automatisé et permettant le renforcement en continu de la posture de sécurité SaaS.
Au fur et à mesure que les produits évoluent, certains CASBs commencent à proposer des fonctionnalités qui intègrent celles des solutions SSPM. Alternativement, les deux solutions peuvent être intégrées. La connexion d'un CASB à une solution SSPM aide le CASB à mieux faire son travail. La solution SSPM peut ingérer les données et les alertes du CASB dans sa surveillance de la sécurité SaaS et réagir en conséquence, par exemple.
Conclusion
Les CASBs font beaucoup pour la sécurité SaaS, mais ils ne peuvent pas traiter seuls tous les éléments de la posture de sécurité SaaS. Certains domaines à risque, comme la configuration SaaS, restent ouverts. Une solution SSPM peut combler les éléments manquants, surveiller les configurations, les intégrations tierces et bien plus encore. Ensemble, un CASB et un SSPM peuvent fournir une posture de sécurité SaaS plus complète et plus robuste.