Desde que salió la primera versión de la Lista de Verificación Definitiva de Gestión de Postura de Seguridad (SSPM) de SaaS hace tres años, la expansión empresarial de SaaS ha crecido considerablemente. En las grandes empresas, el número de aplicaciones de SaaS en uso actualmente alcanza las cientos, distribuidas en pilas departamentales, complicando el trabajo de los equipos de seguridad para proteger a las organizaciones contra amenazas en constante evolución.
La Seguridad de SaaS se está convirtiendo en prioridad y las empresas recurren a la Gestión de Postura de Seguridad de SaaS (SSPM) para fortalecer su seguridad. Para ayudar a las organizaciones a elegir un SSPM, ha sido lanzada la Lista de Verificación Definitiva de Seguridad SaaS 2025, que abarca todas las características y capacidades esenciales de estas soluciones.
Antes de implementar una solución SSPM, es crucial asegurarse de tener una amplia gama de integraciones, incluyendo aplicaciones predefinidas y personalizadas, así como controles de seguridad exhaustivos. La cobertura integral es esencial debido a que una violación puede provenir de cualquier aplicación, independientemente de su sensibilidad y complejidad.
Las capacidades esenciales de prevención de amenazas para asegurar la pila completa de SaaS incluyen la Gestión de Mala Configuración, la Seguridad de Identidad, la Gestión de Permisos, la Relación Dispositivo-SaaS, la Postura de Seguridad GenAI, el aseguramiento de los Datos de la Empresa para Prevenir Fugas, la Detección y Respuesta a Amenazas.
La Gestión de Mala Configuración debe proporcionar una visibilidad profunda y control de todos los ajustes de seguridad en todas las aplicaciones de SaaS para todos los usuarios. Debería incluir amplias funcionalidades como puntuación de postura, controles de seguridad automatizados, medición de gravedad, controles de cumplimiento, alertas, así como integración con sistemas SOAR/SIEM y de ticketing.
Las potentes capacidades de Gestión de Postura de Seguridad de Identidad (ISPM) son esenciales para gobernar sobre usuarios con privilegios excesivos, reducir los permisos en consecuencia y aplicar configuraciones centradas en la identidad. Además, protegerse de conexiones de aplicaciones de terceros a núcleos centrales.
La Gestión de Permisos unificada mejora la gestión de la postura de seguridad para reducir la superficie de ataque y mejorar los esfuerzos de cumplimiento. La integración entre SSPM y el sistema de Gestión Unificada de Endpoints garantiza la gestión de riesgos de los dispositivos de usuario de SaaS.
Los proveedores de SaaS están agregando capacidades de AI generativa en las aplicaciones de SaaS. Evaluar una solución de seguridad de SaaS asegurándose de que incluya monitoreo de GenAI que abarque la postura de seguridad para aplicaciones de AI, verificaciones de todas las configuraciones de GenAI, acceso de GenAI y gobernanza de manejo de datos.
Las aplicaciones de SaaS contienen información sensible que podría causar un gran daño a la empresa si se hace pública. Los equipos de seguridad necesitan visibilidad dentro de los ajustes compartidos de documentos que están disponibles al público o compartidos externamente. La solución de seguridad de SaaS debería incluir capacidades en el área de protección contra fugas de datos.
La Detección y Respuesta a Amenazas de Identidad (ITDR) proporciona una segunda capa de protección crítica al detectar y responder a amenazas relacionadas con la identidad basadas en la detección de Indicadores Clave de Compromiso (IOCs) y Analítica de Comportamiento de Usuarios y Entidades (UEBA). Estos indicadores incluyen token anómalo, comportamiento anómalo, pico de fallas de inicio de sesión y más.
Seleccionar el SSPM correcto es crucial para garantizar la seguridad de SaaS. Para elegir el SSPM adecuado, es fundamental comparar y elegir según las capacidades descritas en la lista de verificación 2025. Obtenga la guía completa junto con la lista de verificación imprimible.
Vía The Hacker News