-->
الصفحة الرئيسية

كيفية تطبيق مبادئ NIST على SaaS في عام 2023

 


المعهد الوطني للمعايير والتكنولوجيا (NIST) هو أحد حاملي المعايير في مجال الأمن السيبراني العالمي. يساعد إطار عمل الأمن السيبراني التابع للمعهد ومقره الولايات المتحدة المؤسسات من جميع الأحجام على فهم مستويات المخاطر الإلكترونية وإدارتها وتقليلها وحماية بياناتها بشكل أفضل. لا يمكن المبالغة في أهميتها في مكافحة الهجمات الإلكترونية.

على الرغم من أن NIST لم تطور بشكل مباشر المعايير المتعلقة بتأمين النظام البيئي SaaS ، إلا أنها مفيدة في الطريقة التي نتعامل بها مع أمان SaaS.

أصدرت NIST مؤخرًا دليلها إلى مشهد شبكة آمن للمؤسسات . في ذلك ، يناقشون التحول من الشبكات المحلية إلى خوادم سحابية متعددة. يتم الوصول إلى هذه الخوادم وتطبيقات SaaS المصاحبة لها من خلال أجهزة ومواقع آمنة وغير آمنة عبر مناطق جغرافية متباينة.

أدى الانتقال إلى السحابة إلى طمس محيط الشبكة بشكل فعال. نتيجة لذلك ، زادت الشركات من نطاق هجومها وتشهد تصعيدًا للهجمات التي تمتد عبر حدود الشبكة.

بدلاً من التركيز على الأمان المرتكز على الشبكة ، يجب أن يتخذ الأمن نهجًا ثلاثي الأبعاد. يعد المستخدم ونقطة النهاية والتطبيق مفاتيح لحماية البيانات. يؤكد هذا النموذج الجديد على أهمية الهوية والموقع والبيانات السياقية المرتبطة بالمستخدم والجهاز والخدمة.

تعرف على كيف يمكن أن يساعد Adaptive Shield في فرض التوافق مع NIST.

أدوات مواجهة تحديات اليوم

تحتاج أدوات الأمان الحالية إلى التوسع لتلبية الحجم والسرعة والتنوع في تطبيقات اليوم. يحتاجون إلى التكامل بسلاسة مع تطبيقات SaaS وتوفير تغطية لمكدس SaaS بأكمله.

لكي تكون فعالة ، يجب أن تقلل هذه الأدوات من التدخل البشري للمراقبة والعلاج. الأتمتة أمر بالغ الأهمية لنظام بيئي يتطلب تكوينات آمنة لكل حساب مستخدم لديه حق الوصول إلى التطبيق. قد يكون لدى المؤسسات الكبيرة ملايين التكوينات لتأمينها عبر مكدس SaaS بالكامل ؛ إغلاقها يدويًا مهمة مستحيلة.

مراقبة SaaS

يجب أن تكون أدوات الأمان SaaS قادرة على الاندماج مع جميع التطبيقات الموجودة في المكدس وتحديد كل تطبيق من خلال واجهات برمجة التطبيقات الخاصة بتطبيق SaaS. بمجرد الاتصال ، يجب عليه مراقبة تكوينات الأمان ، والبقاء في حالة تأهب لأي تغييرات. يمكن أن يكون لانحراف التكوين هذا عواقب وخيمة ، لأنه يعرض تطبيقات SaaS عن طريق إزالة الضمانات الموضوعة لمنع الوصول غير المصرح به. يحتاج إلى مراقبة التطبيقات باستمرار وإصدار تنبيهات مع زيادة المخاطر.


البيانات السياقية

تستخدم أدوات الأمان الفعالة SaaS البيانات السياقية لاكتشاف التهديدات التي يتعرض لها التطبيق وبياناته. يمكن أن تأتي هذه التهديدات من البشر والآلات وقد تتمكن من الوصول إلى النظام باستخدام بيانات اعتماد تم التحقق منها.

يمكن أن تساعد البيانات السياقية عبر مكدس SaaS في تحديد السفر المتناقض ، أو الارتفاع المفاجئ في محاولات المصادقة الفاشلة من عنوان IP نفسه لحسابات متعددة ، أو المحاولات حيث تختبر الأدوات الآلية كلمات المرور الضعيفة والشائعة مقابل أسماء المستخدمين المعروفة. يمكنه أيضًا التعرف على تطبيقات الجهات الخارجية الضارة التي تتمتع بامتيازات زائدة بشكل كبير فيما يتعلق بوظائفها.


إدارة الجهاز

في عالم SaaS ، تمثل الأجهزة محيط الشبكة. يمكن أن يؤدي الوصول إلى تطبيقات SaaS بأجهزة تفتقر إلى النظافة إلى تعريض جميع البيانات للخطر. يمكن للأجهزة المخترقة تسليم بيانات اعتماد تسجيل الدخول إلى الجهات الفاعلة في التهديد ، والتي يمكنها الاستفادة من ذلك في اختراق البيانات وسرقتها.

تشارك أدوات أمان SaaS الفعالة مع موفري أمان نقطة النهاية لضمان أن الأجهزة التي تصل إلى تطبيقات SaaS لديها نظام تشغيل محدث ، وتم تحديث جميع البرامج ، وتم تطبيق أي تصحيحات.



مصادقة المستخدم

بينما قد تكون الأجهزة هي المحيط ، فإن معرف المستخدم هو الحاجز الذي يمنع الوصول غير المقيد إلى بيانات الشركة. يجب منح الوصول باستخدام نهج عدم الثقة. يجب منح كل الوصول من خلال SSO متصل بموفر الهوية الذي تديره المؤسسة. يجب على المنظمات تعزيز هذا المدخل باستخدام أداة مصادقة MFA مقاومة للتصيد الاحتيالي.


تلبية معايير NIST

تم بناء منصات SSPM الفعالة على فحوصات أمنية قوية تقوم بمراجعة كل تكوين SaaS لضمان تحسينها للحماية. عادةً ما تتأثر توصيات إعداد الأمان بشكل كبير بنهج الأمن السيبراني الخاص بـ NIST ، وتمكن إرشاداتهم بائعي SSPM من مراقبة وتتبع الاستخدام والمستخدمين والسلوكيات ، فضلاً عن تحديد التهديدات.

author-img

Almoktachif Computer Technologie

تعليقات
ليست هناك تعليقات
إرسال تعليق
    الاسمبريد إلكترونيرسالة