Lee Kappon 17 aout 2023
Les différences entre CSPM et SSPM
Il y a des années, un merveilleux dessin dans The New Yorker mettait en scène un professeur d'université barbu criant à un autre : "Attendez, tout ce temps, je parlais macro et vous parliez micro ?" C'est ainsi que les conversations se déroulent lorsque les gens parlent de la gestion de la posture de sécurité du cloud (CSPM - Cloud Security Posture Management) par rapport à la gestion de la posture de sécurité du logiciel en tant que service (SaaS) (SSPM - SaaS Security Posture Management). Les deux sont similaires et se chevauchent dans une certaine mesure. Pourtant, SSPM est assez différent de CSPM. Cet article explorera ces différences.
Tout d'abord, quelques définitions
La posture de sécurité, en général, concerne la capacité d'une organisation à se défendre contre les cybermenaces. En règle générale, la posture consiste à être capable de détecter les menaces et d'y répondre efficacement et rapidement. En termes spécifiques, la posture de sécurité traite de la protection des réseaux et de la protection d'une organisation contre les logiciels malveillants, les ransomwares, les attaques par déni de service (DoS), les violations de données et d'autres menaces graves.
CSPM applique les principes de posture de sécurité aux instances de cloud computing. Cela implique d'automatiser la détection et la résolution des risques sur l'infrastructure en tant que service (IaaS) et la plate-forme en tant que service (PaaS).
SSPM réalise les objectifs de posture de sécurité avec des applications de logiciel en tant que service (SaaS). Il combine des outils, des personnes, des processus et des politiques dans le but de réduire l'exposition aux cyber-risques pour les applications SaaS. Par exemple, une solution SSPM peut surveiller et corriger des configurations SaaS non sécurisées ou des plug-ins d'intégration tiers.
Pourquoi CSPM et SSPM sont importants
CSPM est essentiel car les processus de sécurité traditionnels et les contre-mesures ne fonctionnent pas très bien dans le cloud. Le cloud est exposé à des risques qui n'affectent pas l'infrastructure sur site. D'une part, il n'y a pas de périmètre. La flexibilité et la facilité d'accès qui rendent le cloud si utile, en termes commerciaux, le rendent vulnérable aux menaces que vous ne rencontrez pas dans les environnements informatiques traditionnels. Il n'y a pas non plus le type de gestion centralisée qui est courant avec l'infrastructure sur site. Les processus manuels ne s'adaptent pas non plus bien au paysage hétérogène du cloud. Après tout, en plus d'englober IaaS, SaaS, PaaS et d'autres technologies « en tant que service », un environnement cloud peut également être public, privé ou hybride.
Comme CSPM, SSPM est un élément important d'un programme de sécurité global car il traite les risques uniques des applications SaaS. Une application SaaS peut être accessible, en théorie, par n'importe qui, de n'importe où, sur plusieurs types d'appareils. C'est excellent pour l'agilité opérationnelle, mais terrible pour la sécurité. Les contre-mesures, telles que l'authentification multifacteur (MFA) sont essentielles pour protéger les applications SaaS et les données sensibles qu'elles contiennent, si elles sont activées, ce qui n'est souvent pas le cas. Le problème est en partie un problème d'échelle. L'organisation moyenne utilise plus d'une centaine d'applications SaaS, chacune ayant ses propres paramètres de sécurité personnalisés uniques qui peuvent être modifiés par des utilisateurs individuels. L'équipe de sécurité ne peut pas suivre sans les outils SSPM.
Comment CSPM et SSPM diffèrent
CSPM et SSPM s'adressent toutes deux aux parties du parc informatique qui vivent dans le cloud, qui sont en dehors de la zone standard des politiques et des opérations de sécurité. Ils se chevauchent, dans une certaine mesure, avec le CSPM qui surveille potentiellement l'accès aux applications SaaS, par exemple.
Similitudes et chevauchements mis à part, CSPM et SSPM sont différents, mais aussi complémentaires. CSPM s'occupe de l'infrastructure cloud, tandis que SSPM s'occupe des applications. C'est le micro à la macro du CSPM, si on reprend le thème du dessin. Le CSPM a une portée plus large que le SSPM. Par exemple, CSPM peut inclure l'intégration entre le développement de logiciels et les opérations cloud, contrairement à SSPM.
SSPM, à l'inverse, traite un niveau de détail dans la sécurité SaaS que CSPM ne touche pas. Une solution SSPM, telle que la plateforme SSPM de Suridata, surveille les configurations de toutes les applications SaaS. Il signale et peut corriger automatiquement les configurations non sécurisées. SSPM répertorie les plug-ins tiers et alerte les responsables de la sécurité des intégrations susceptibles d'exposer l'organisation à des risques.
Une solution SSPM identifie tous les endroits de l'écosystème SaaS où les données d'entreprise sont stockées et identifie tous les risques de sécurité qui découlent d'un tel stockage de données. Une plate-forme SSPM surveille les sessions utilisateur SaaS et signale les activités suspectes, telles que le téléchargement excessif de fichiers, ce qui peut signaler une attaque de ransomware en cours. Une plate-forme SSPM hiérarchise les alertes de sécurité SaaS et recommande d'abord la résolution des problèmes les plus urgents.
Conclusion : vous avez probablement besoin à la fois de CSPM et de SSPM
Si vous disposez d'actifs cloud et de SaaS, comme la plupart des organisations, vous avez probablement besoin à la fois de CSPM et de SSPM. À eux seuls, ils fournissent chacun une partie, mais pas la totalité, de la sécurité cloud dont vous avez besoin. CSPM protège votre infrastructure cloud, avec éventuellement une certaine défense du SaaS. Cependant, pour obtenir une sécurité SaaS complète, vous avez besoin de SSPM en plus de CSPM. Il faut parler micro autant que macro.