Haviv Ohayon 16 Juillet 2023
SSPM vs idP
Les responsables de la sécurité procèdent généralement à des examens réguliers de leurs solutions et évaluent s'ils doivent maintenir, améliorer ou remplacer ce qu'ils utilisent actuellement. Alors que les applications Software-as-a-Service (SaaS) deviennent plus répandues et critiques, les préoccupations concernant la sécurité SaaS sont devenues de plus en plus urgentes. En réponse, les entreprises envisagent l'adoption d'outils SaaS Security Posture Management (SSPM) pour atténuer les risques SaaS.
Dans certains cas, cependant, l'équipe de sécurité rejettera l'idée de SSPM car elle utilise déjà un fournisseur d'identité, ou idP. Leur point de vue semble être : « Nous n'avons pas besoin de SSPM. Nous sommes bons, nous avons un idP ». Bien que compréhensible, ce point de vue n'est pas correct. SSPM et idP ne sont pas identiques. De plus, l'idP ne peut à lui seul fournir la profondeur de sécurité SaaS dont les entreprises d'aujourd'hui ont besoin.
Un bref aperçu de la sécurité SaaS
Les applications SaaS ont un profil de risque particulier. Elles sont comparables mais différentes des autres types d'actifs numériques. Une application SaaS contient généralement des données d'entreprise sensibles ou précieuses, mais elle est accessible de pratiquement n'importe où sur n'importe quel type d'appareil. Les contrôles sur l'accès des utilisateurs sont donc essentiels pour maintenir une sécurité renforcée. Les plugins tiers représentent également un vecteur de menace potentiel. De plus, chaque application SaaS - et l'entreprise moyenne en utilise maintenant des dizaines, voire des centaines - possède ses propres paramètres de sécurité et une configuration unique. Le volume et la variété des applications SaaS, ainsi que leurs configurations respectives, créent une large surface d'attaque.
Qu'est-ce qu'un IdP ?
Un IdP stocke les identités numériques des utilisateurs et permet leur gestion. Parfois implémenté en tant que solution commerciale, parfois construit à l'aide de composants open source, un IdP vérifie généralement les identités des utilisateurs à l'aide d'une combinaison de paires nom d'utilisateur/mot de passe et d'autres facteurs, tels qu'un code PIN ou une caractéristique de l'appareil. Un IdP peut faire partie d'une solution d'authentification unique (SSO). Il peut également s'agir d'un composant d'une solution plus large de gestion des identités et des accès (IAM). Les IdP travaillent également souvent avec des solutions d'authentification multi-facteurs (MFA).
Les IdP vérifient les identités des utilisateurs, un contrôle fondamental de la cybersécurité. Savoir qui est qui et authentifier en toute confiance leur identité sont des étapes essentielles à la réalisation efficace de nombreux autres contrôles. Par exemple, il est impossible d'imposer des privilèges d'accès sans être certain de l'identité réelle d'un utilisateur. Les IdP effectuent cette tâche.
Pour un idP, un « utilisateur » ne doit pas nécessairement être un être humain. Il peut s'agir d'un appareil ou d'une autre application logicielle. Le jeton OAuth, par exemple, un ingrédient courant dans les IdP, authentifie les utilisateurs de machines dans les interactions d'application à application. Cette fonctionnalité est pertinente pour la sécurité SaaS, car une application SaaS peut traiter un plug-in tiers exécuté dans une autre application en tant qu'utilisateur.
Qu'est-ce que le SSPM ?
La posture, le « P » de SSPM, fait référence à la qualité de la préparation d'une organisation pour défendre ses actifs numériques contre les cybermenaces. Cela signifie généralement être capable de détecter les menaces et d'y répondre de manière approfondie et efficace. Pour aller plus loin, la posture de sécurité concerne la façon dont une organisation protège ses réseaux et se protège contre les logiciels malveillants, les ransomwares, les attaques par déni de service (DoS), les violations de données, etc.
SSPM apporte les principes de posture de sécurité au SaaS. SSPM combine des outils, des personnes, des processus et des politiques pour réduire les cyber-risques inhérents aux applications SaaS. Par exemple, SSPM vise à empêcher une violation des données stockées dans une application SaaS. Pour atteindre cet objectif, les outils SSPM surveillent et corrigent les configurations SaaS non sécurisées. Ils détectent les menaces sur les applications SaaS, tout en surveillant les intégrations tierces et en renforçant la conformité réglementaire, le cas échéant.
Le suivi des problèmes de sécurité liés aux utilisateurs d'applications SaaS fait partie de SSPM. Pour cette raison, les solutions SSPM s'intègrent généralement aux solutions IAM. Ils peuvent surveiller les tentatives d'accès et le comportement des utilisateurs pour détecter toute activité susceptible d'indiquer la présence d'une menace.
Avez-vous besoin à la fois d'un idP et d'une solution SSPM ?
Dans une certaine mesure, la fonctionnalité d'identité d'une solution SSPM chevauche celle d'un idP. Cependant, la solution SSPM n'a pas la profondeur des fonctionnalités de gestion des identités et de sécurité présentes dans l'idP. Par exemple, un outil SSPM ne peut pas activer SSO.
Cela signifie-t-il que vous avez besoin à la fois d'une solution idP et d'une solution SSPM ? Vous le faites probablement, surtout si vous souhaitez appliquer des politiques d'authentification d'identité strictes dans le cadre de votre sécurité SaaS. Un IdP à lui seul offre de puissantes capacités de gestion des identités et de sécurité, en supposant qu'il soit correctement mis en œuvre et géré. Cependant, l'idée que "vous êtes bon" pour la sécurité SaaS si vous avez un idP, mais pas un SSPM, mérite d'être repensée.
Un idP ne peut pas analyser les configurations SaaS et les paramètres de sécurité. Il ne peut pas examiner les plugins tiers, sauf peut-être dans la mesure où le plugin est traité comme un utilisateur. Il ne peut pas corriger les vulnérabilités. C'est ce que fait une solution SSPM. Pour une posture de sécurité SaaS optimale, vous avez probablement besoin des deux.
Conclusion
Garder le contrôle sur les identités des utilisateurs est essentiel pour la sécurité SaaS. Cela dit, un IdP ne suffit pas à lui seul à fournir une posture de sécurité SaaS robuste. Une solution SSPM complète l'idP, en ajoutant une surveillance, une analyse et une correction automatisées des faiblesses de sécurité dans les configurations SaaS, les paramètres et les intégrations tierces. Ensemble, l'idP et le SSPM peuvent fournir le haut niveau de sécurité SaaS dont la plupart des organisations ont besoin pour rester en sécurité dans le cyber-environnement menaçant d'aujourd'hui.