Wat staat er op de MT-agenda? Zijn het SSPM en CSPM?
Van onze klanten en relaties krijgen we geregeld vragen over nieuwe producten, technieken en diensten die het IT landschap verrijken of blijvend zullen veranderen. Althans die suggestie wordt nog wel eens gewekt. Vele afkortingen vliegen hen om de oren en als het niet je dagelijkse werk is om de nieuwste ontwikkelingen op de voet te volgen, dan is het gewoonweg niet meer bij te houden. Onderwerpen waar we vaker vragen over krijgen of waarvan het ons relevant lijkt onze kennis te delen zullen wij kort voor je samenvatten op basis van de volgende elementen:
Naam of afkorting
· Wat is het?
· Wat doet het?
· Redenen waarom wel/niet inzetten?
· Zet je het op jouw MT-agenda?
Naam of afkorting:
SSPM | CSPM
Waar staat het voor:
Saas Security Posture Management | Cloud Security Posture Management
Wat is het:
Tooling
Wat doet het?
SSPM monitort continu de SaaS applicaties van jouw organisatie om misconfiguraties en potentiële beveiligingslekken te detecteren. Denk hierbij aan; ransomware, kwetsbaarheden in de software, foutieve configuraties, onjuist geconfigureerde rechten, compliance risico’s, etc. De meest uitgebreide SSPM-tools repareren de geconstateerde bevindingen volledig geautomatiseerd. Dit gebeurt direct of na akkoord van de beheerder. CSPM biedt vrijwel dezelfde functionaliteiten, echter met dat verschil dat deze tooling ingezet wordt op de cloudinfrastructuur. Het verschil tussen SSPM en CSPM is dus dat SSPM zich richt op SaaS en CSPM op cloud.
3 redenen waarom wel of niet inzetten?
1. Bezit jullie IT-afdeling voldoende security en compliance expertise om de complexe configuraties met minimale foutmarge in te richten? Hoewel de meeste organisaties honderden SaaS applicaties gebruiken, vertrouwen velen op een zeer beperkte set aan applicaties voor hun bedrijfskritische activiteiten. Hoe logisch is het dat de beveiliging van alle SaaS, dan wel (public) cloud omgevingen, gestandaardiseerd zijn als de IT-omgevingen van organisaties zo verschillend zijn? Door mensenhanden gemaakte complexe configuratiefouten in een public cloud omgeving is bij uitstek het meest voorkomende beveiligingsrisico. SSPM lost dit op door constant te scannen, te detecteren en omissies vervolgens, volledig geautomatiseerd, te elimineren.
2. SSPM en CSPM zijn waardevolle aanvullingen op de beheer toolbox van jouw organisatie om meer grip te houden op veiligheid en compliancy.
3. Gelet op de toenemende eisen op het gebied van veiligheid en compliancy in combinatie met complexer wordende IT-oplossingen is onze inschatting dat SSPM en CSPM de komende 2 tot 5 jaar voor softwareontwikkelaars en online dienstverleners relevante oplossingen worden.
Zet je het op jouw MT-agenda?
Strikt genomen betreft de aanschaf van SSPM en CSPM een inkoop van (aanvullende) tooling om continu te blijven voldoen aan meest recente eisen op het gebied van compliance en security. Zeer belangrijke onderwerpen om te behandelen in het MT wanneer het gaat over risico beheersing en mitigatie, echter dit gaat over de ‘hoe’ vraag, waarmee de keuze voor wel of geen SSPM/ CSPM ons een beslissing op operationeel niveau lijkt. En dus niet per definitie een onderwerp voor de MT-agenda.
Hopelijk vormt deze wijze van informatievoorziening voor jullie een pragmatische wegwijzer in het oerwoud van IT-ontwikkelingen.