Was ist SaaS Security Posture Management?

Um diese Frage zu beantworten, müssen Sie bei den Grundlagen beginnen und verstehen, was der Begriff "Sicherheitshaltung" bedeutet. Die Sicherheitslage eines Unternehmens bezieht sich auf seine allgemeine Cyber-Sicherheitsbereitschaft, d.h. wie es in der Lage ist, Sicherheitsbedrohungen vorherzusehen, zu bewältigen und zu entschärfen. Er gilt als Maß für die kollektive Stärke des gesamten Technologie-Stacks einer Organisation und umfasst Netzwerksicherheit, Informationssicherheit, Datensicherheit, Schwachstellenmanagement und Risikomanagement, um die Software, die Hardware, das Netzwerk und die Dienste der Organisation vor Sicherheitsbedrohungen, dem Eindringen von Malware und der Datenexfiltration zu schützen.

SaaS-Sicherheitsposition für Unternehmen

Eine starke Sicherheitslage für genehmigte SaaS-Anwendungen besteht aus ordnungsgemäßen Konfigurationen und dem Schutz vor Fehlkonfigurationen, die sensible Daten preisgeben könnten. Die explosionsartige Zunahme von SaaS-Anwendungen hat zwar die Produktivität und die geschäftliche Flexibilität dramatisch verbessert, aber auch neue Möglichkeiten für Datenschutzverletzungen und Gefährdungen eröffnet, so dass SaaS Security Posture Management (SSPM) für jede Organisation von grundlegender Bedeutung für ihre SaaS-Sicherheitsstrategie ist.

Die sichere Konfiguration von Tausenden von Einstellungen für Hunderte von genehmigten SaaS-Anwendungen ist keine leichte Aufgabe. Noch schwieriger ist es, Fehlkonfigurationen in der Sicherheit zu finden und zu beheben.

Was ist SaaS Security Posture Management (SSPM)?

Laut Gartner ist SSPM ein "Tool, das kontinuierlich das Sicherheitsrisiko bewertet und die Sicherheitslage von SaaS-Anwendungen verwaltet." Im Kern bietet SSPM den Sicherheitsteams einen Überblick darüber, wie die sanktionierten Anwendungen konfiguriert sind. Auf diese Weise können sie Fehlkonfigurationen erkennen und letztlich optimale Konfigurationen durchsetzen.

Nach der Durchführung einer Zustandsbewertung der SaaS-Anwendung bietet ein SSPM geführte Abhilfemaßnahmen zur Behebung falsch konfigurierter Einstellungen, um Sicherheitsrisiken unter Kontrolle zu bringen. Ohne SSPM müssen Sicherheitsadministratoren nicht nur verstehen, wie jede Anwendung konfiguriert werden sollte, um den Unternehmens- und Compliance-Standards zu entsprechen, sondern auch die Einstellungen jeder SaaS-Anwendung manuell anpassen. Was dies mühsam macht, ist die Tatsache, dass es nicht darum geht, die Konfigurationen einiger weniger Apps zu verwalten. In den Unternehmen von heute geht die Zahl der genehmigten Apps in die Hunderte. Jede App ist einzigartig und wird von mehreren Benutzern in verschiedenen Abteilungen genutzt, so dass es schwierig ist, sie richtig zu konfigurieren.

Wie passt SSPM zu CASB?

Sowohl Cloud Access Security Broker (CASBs) als auch SSPM-Tools sind darauf ausgelegt, Sicherheitsprobleme mit SaaS-Anwendungen zu lösen. Traditionell konzentrierten sich CASBs hauptsächlich auf Richtlinien für den Benutzerzugriff und die Datensicherheit, vernachlässigten aber die Sicherheit der App selbst. Dann wurde SSPM zum "nächsten großen Ding" in der SaaS-Sicherheit. Es wurde schnell in CASB integriert, um Apps zu schützen und die Risiken für die App und die darin enthaltenen Daten zu minimieren, indem Fehlkonfigurationen in risikoreichen Funktionen oder Einstellungen gefunden und behoben werden. Heutzutage gilt eine voll ausgestattete CASB ohne integrierte Posture Security als unvollständig.

Als Durchsetzungsstellen für Sicherheitsrichtlinien, die zwischen einem Anbieter von Cloud-Diensten und seinen Nutzern sitzen, helfen CASBs Organisationen dabei, herauszufinden, wo sich ihre Daten über mehrere SaaS-Anwendungen, Cloud-Service-Umgebungen, Rechenzentren vor Ort und mobile Mitarbeiter hinweg befinden. Eine CASB setzt auch die Sicherheits-, Governance- und Compliance-Richtlinien einer Organisation durch und ermöglicht autorisierten Benutzern den Zugriff auf und die Nutzung von Cloud-Anwendungen. Gleichzeitig können Organisationen ihre sensiblen Daten an mehreren Standorten innerhalb und außerhalb des Netzwerks effektiv und konsequent schützen.

SSPM hingegen dient als Ergänzung zu den Durchsetzungsmöglichkeiten einer CASB. Sein Hauptzweck liegt in seiner Fähigkeit, SaaS-Anwendungen auf Konfigurationsfehler zu überprüfen. Auf diese Weise garantiert SSPM, dass die SaaS-Anwendung mit Sicherheitsrichtlinien übereinstimmt, die über die Compliance-Erwartungen hinausgehen. Da SaaS-Anwendungen in der Regel von IT-Teams verwaltet werden, was häufig zu einer Trennung zwischen den Geschäftsbereichen und den Sicherheitsteams führt, kann eine Lücke in der Art und Weise, wie jedes Team die Konfigurationen verwaltet, zu einem "Abdriften" von den idealen Konfigurationen führen. Das führt dazu, dass die Sicherheitsteams oft keinen Einblick in die Konfiguration der App haben. Wenn sich etwas ändert, fällt es ihnen nicht so leicht auf, weil App-Audits aufgrund der Hunderte von Apps, die bewertet werden müssen, nur selten stattfinden. In diesem Fall erweist sich ein SSPM-Tool als unschätzbar wertvoll. Es überwacht SaaS-Anwendungen automatisch und kontinuierlich, um Konfigurationsabweichungen zu verhindern und Probleme mit der Sicherheitshygiene zu beheben, die Benutzer und Daten gefährden.

Jedes Cloud-fähige Unternehmen, das bei der Abwicklung seiner Geschäfte auf SaaS-Anwendungen angewiesen ist, benötigt SSPM, um sicherzustellen, dass seine Anwendungen vor der Inbetriebnahme richtig konfiguriert sind. Wenn Sie mehr darüber erfahren möchten, wie Palo Alto Networks mit modernem SaaS Security Posture Management den SSPM-Markt aufmischt, Besuchen Sie uns hier.