Che cos'è la gestione della postura di sicurezza SaaS?
Per rispondere a questa domanda, bisogna partire dalle basi e capire cosa significa il termine 'postura di sicurezza'. La postura di sicurezza di un'azienda si riferisce alla sua preparazione complessiva in materia di cybersecurity, in termini di capacità di prevedere, gestire e mitigare le minacce alla sicurezza. Considerato come misurabile della forza collettiva dell'intero stack tecnologico di un'organizzazione, comprende la sicurezza della rete, la sicurezza delle informazioni, la sicurezza dei dati, la gestione delle vulnerabilità e la gestione dei rischi per proteggere il software, l'hardware, la rete e i servizi dell'organizzazione dalle minacce alla sicurezza, dall'infiltrazione di malware e dall'esfiltrazione dei dati.
Postura di sicurezza SaaS aziendale
Una solida postura di sicurezza per le app SaaS autorizzate consiste in configurazioni adeguate e nella protezione da configurazioni errate che potrebbero far trapelare dati sensibili. Sebbene l'esplosione delle applicazioni SaaS abbia migliorato drasticamente la produttività e l'agilità aziendale, ha aperto nuove strade per le violazioni e le esposizioni dei dati, rendendo la SaaS Security Posture Management (SSPM) fondamentale per la strategia di sicurezza SaaS di ogni organizzazione.
Configurare in modo sicuro migliaia di impostazioni su centinaia di applicazioni SaaS autorizzate non è un compito facile. Inoltre, trovare le configurazioni errate della sicurezza - e mantenerle corrette - è ancora più difficile.
Che cos'è la gestione della postura di sicurezza SaaS (SSPM)?
Secondo Gartner, SSPM è uno "strumento che valuta continuamente il rischio di sicurezza e gestisce la postura di sicurezza delle applicazioni SaaS". Nella sua essenza, SSPM offre ai team addetti alla sicurezza una visione del modo in cui sono configurate le applicazioni sanzionate. Questo permette di identificare le impostazioni non configurate correttamente e, in ultima analisi, di aiutarli a far rispettare le configurazioni ottimali.
Dopo aver eseguito una valutazione della postura dell'applicazione SaaS, un SSPM offre una correzione guidata per correggere le impostazioni errate e riportare i rischi di sicurezza sotto controllo. Senza SSPM, gli amministratori della sicurezza sono costretti a svolgere il compito lungo non solo di capire come ogni applicazione debba essere configurata per allinearsi agli standard aziendali e di conformità, ma anche di regolare manualmente le impostazioni di ogni applicazione SaaS. Ciò che rende tutto questo laborioso è il fatto che non si tratta di dover gestire le configurazioni di alcune app. Nelle aziende di oggi, il numero di app sanzionate si aggira intorno alle centinaia. Ogni app è unica e viene utilizzata da più utenti in diversi reparti, il che rende difficile una configurazione adeguata.
Dove si inserisce SSPM con CASB?
Sia i cloud access security broker (CASB) che gli strumenti SSPM sono progettati per affrontare i problemi di sicurezza delle applicazioni SaaS. Tradizionalmente, i CASB si sono concentrati principalmente sulle politiche di accesso degli utenti e di sicurezza dei dati, ma hanno trascurato la sicurezza dell'applicazione stessa. Poi la SSPM è diventata la "next big thing" della sicurezza SaaS. È stato rapidamente assorbito nel CASB per proteggere le app e mitigare i rischi per l'app e i dati al suo interno, trovando e correggendo le configurazioni errate trovate nelle funzioni o nelle impostazioni ad alto rischio. Oggi, un CASB completo è considerato incompleto senza una sicurezza posturale integrata.
I CASB, che fungono da punti di applicazione dei criteri di sicurezza tra un fornitore di servizi cloud e i suoi utenti, aiutano le organizzazioni a scoprire dove risiedono i loro dati tra più applicazioni SaaS, ambienti di servizi cloud, data center locali e lavoratori mobili. Un CASB applica anche le politiche di sicurezza, governance e conformità di un'organizzazione, consentendo agli utenti autorizzati di accedere e consumare applicazioni cloud e permettendo alle organizzazioni di proteggere in modo efficace e coerente i loro dati sensibili in più sedi all'interno e all'esterno del perimetro di rete.
L'SSPM, d'altra parte, funge da ausiliario alle capacità di applicazione di un CASB. Il suo scopo principale è la capacità di valutare le applicazioni SaaS per gli errori di configurazione. In questo modo, SSPM garantisce che l'applicazione SaaS sia congruente con le politiche di sicurezza, andando oltre le semplici aspettative di conformità. Inoltre, poiché le applicazioni SaaS sono in genere di proprietà dei team IT, il che spesso crea una disconnessione tra le unità aziendali e i team addetti alla sicurezza, un divario nel modo in cui ciascun team gestisce le configurazioni può causare una 'deriva' dalle configurazioni ideali. Questo fa sì che i team addetti alla sicurezza spesso non abbiano visibilità su come è configurata l'app. Se qualcosa cambia, non è facile accorgersene perché gli audit delle app sono poco frequenti a causa delle centinaia di app che devono essere valutate. Ecco quando uno strumento SSPM si rivela prezioso. Monitora automaticamente e continuamente le applicazioni SaaS per prevenire le derive della configurazione e affrontare i problemi di igiene della sicurezza che mettono a rischio utenti e dati.
Qualsiasi azienda cloud-enabled che dipende dalle applicazioni SaaS per condurre le attività commerciali ha bisogno di SSPM per garantire che le sue applicazioni siano configurate correttamente prima di essere rese operative. Per saperne di più su come Palo Alto Networks sta rivoluzionando lo spazio SSPM con una gestione della postura di sicurezza SaaS all'avanguardia, vedi qui.