Haviv Ohayon 13 Juillet 2023
SSPM vs SASE
Les technologies de SaaS Security Posture Management (SSPM) - Gestion de la Posture de Sécurité SaaS - et de Secure Access Service Edge (SASE) - Périphérie du Service d'Accès Sécurisé - n'ont pas grand-chose en commun, mais elles se chevauchent. Le battage médiatique autour de SASE a conduit de nombreuses organisations à "faire du SASE", ce qui peut signifier beaucoup de choses différentes. Il peut y avoir confusion quant à la raison pour laquelle une organisation peut avoir besoin de SSPM si elle met en œuvre SASE. Par conséquent, il vaut la peine de prendre un moment pour comprendre en quoi consiste chaque technologie, en quoi elles sont similaires et en quoi elles diffèrent.
Qu'est-ce que SASE ?
Le "E" dans SASE est la clé pour comprendre de quoi il s'agit. E est pour Edge (le bord). SASE permet aux terminaux, tels que les appareils mobiles ou les capteurs de l'Internet des objets (IoT), de se connecter en toute sécurité aux applications et aux données à la périphérie. L'utilisateur n'a pas à se connecter via un centre de données, ce qui ajoute de la latence et crée une congestion du réseau.
SASE n'est pas un produit, du moins pas à ce stade. Tel que défini par le cabinet d'analystes Gartner, SASE est une architecture qui combine un réseau étendu défini par logiciel (SD-WAN), une architecture de réseau de confiance zéro (ZTNA), une passerelle Web sécurisée (SWG), un courtier de sécurité d'accès au cloud (CASB), pare-feu en tant que service (FWaaS) et une gestion centralisée. C'est beaucoup de technologie à mettre en œuvre, à intégrer et à gérer. Même si les composants proviennent tous du même fournisseur, cela reste un gros travail.
SASE, ou quelque chose de similaire, est cependant devenu une nécessité. Les entreprises en ont besoin pour prendre en charge les scénarios de travail modernes, où les utilisateurs accèdent aux ressources cloud et sur site depuis pratiquement n'importe où. Permettre aux utilisateurs de se connecter à la périphérie, via un service basé sur le cloud, est une solution efficace.
Qu'est-ce que le SSPM ?
SSPM se préoccupe de la posture de sécurité collective de l'écosystème logiciel en tant que service (SaaS) d'une organisation. Cela peut être un environnement tentaculaire et compliqué, avec une organisation moyenne utilisant 130 applications SaaS en 2022, contre 110 en 2021. Pour protéger ces applications SaaS et les données qu'elles contiennent, SSPM combine des outils, des personnes, des processus et des politiques pour réduire les cyber-risques inhérents aux applications SaaS.
Par exemple, SSPM peut surveiller les applications SaaS pour les configurations non sécurisées et résoudre les problèmes de configuration lorsqu'ils sont découverts. Les autres tâches SSPM incluent la surveillance des sessions utilisateur pour détecter les anomalies, l'examen des règles d'accès aux données pour prévenir les violations de données, le suivi des intégrations tierces entre les applications SaaS, etc.
SSPM est une solution unique et cohérente, contrairement à SASE, qui est essentiellement un modèle architectural. Il est relativement facile à mettre en œuvre. (En réalité, à ce stade, presque tout est plus facile à mettre en œuvre que SASE, qui nécessite d'installer six produits différents et de les faire fonctionner ensemble...)
Où SSPM et SASE se chevauchent ?
SSPM et SASE se chevauchent avec un objectif commun de protection des applications SaaS contre les utilisateurs malveillants. SASE fournit un certain nombre de défenses pour le SaaS. Avec SASE, par exemple, le CASB sert de point d'application des politiques qui se situe entre les utilisateurs et les fournisseurs de services cloud, y compris les applications SaaS. Il peut gérer des tâches telles que l'authentification, le chiffrement et la détection des menaces. ZTNA aide à garantir que seuls les utilisateurs autorisés et vérifiés peuvent accéder aux applications SaaS. Le composant SWG de SASE offre également certaines protections pour les applications SaaS. Par exemple, un SWG peut exécuter la prévention des pertes de données (DLP) en détectant et en bloquant les transferts de données inhabituels hors des applications SaaS.
Avez-vous besoin de SSPM si vous implémentez SASE ?
À première vue, il semble que SASE atténue les risques SaaS pour l'entreprise. En allant un peu plus loin, cependant, un certain nombre de lacunes importantes apparaissent. Contrairement à SSPM, SASE n'inspecte pas les configurations SaaS, par exemple. Ses composants ne surveillent pas les paramètres de sécurité SaaS et ne signalent pas les situations non sécurisées. SASE ne suit pas l'utilisation de plugins tiers qui intègrent une application SaaS avec une autre. SASE ne surveille pas non plus les sessions utilisateur SaaS dans le but de détecter un comportement anormal.
Sans SSPM, SASE laisse les applications SaaS exposées aux risques liés à la configuration et à l'intégration de tiers, entre autres. De plus, les solutions SSPM, telles que Suridata, offrent une hiérarchisation des risques et une correction automatisée. SASE est un paradigme de connexion. Ce n'est pas un ensemble d'outils de cybersécurité. Il ne dispose pas de fonctionnalités intégrées de correction des risques SaaS.
Maintenant, il n'est peut-être pas tout à fait juste de dire que SASE ne peut pas effectuer ces tâches. Certains composants SASE sont hautement personnalisables et sont fournis avec des kits de développement avancés. Il est probablement possible de programmer une solution SASE pour exécuter la plupart des processus SSPM. Ce serait cependant un investissement de temps énorme et inutile.
Faire de SSPM une partie de SASE
Il existe un moyen de résoudre les lacunes de SASE en matière de sécurité SaaS : intégrer SSPM à une architecture SASE. SASE implique déjà l'acquisition et l'intégration de six technologies ou plus. L'ajout de SSPM au mélange n'est pas une étape supplémentaire énorme. L'une des raisons est que SSPM pourrait fonctionner indépendamment de SASE, bien qu'une plate-forme SSPM puisse alimenter en données un outil de gestion SASE centralisé, ainsi que des solutions d'opérations de sécurité connexes (SecOps).
Conclusion
SASE et SSPM couvrent différents aspects de la sécurité SaaS. SASE protège les applications SaaS contre les accès non autorisés et applique des politiques de sécurité liées à la perte de données, etc. Toute organisation dont les personnes et les appareils IoT fonctionnent à distance aura besoin d'une sorte de solution SASE. Cependant, SASE ne fournit pas une sécurité SaaS complète. Il ne suit pas les configurations SaaS et les intégrations tierces. Il ne gère pas non plus les corrections des risques SaaS. Pour une défense SaaS optimale, les deux technologies devraient idéalement être déployées ensemble.