Comment optimiser votre sécurité Salesforce by@devinpartida
467 lectures

Comment optimiser votre sécurité Salesforce

2022/08/12
3 min
par @devinpartida 467 lectures
tldt arrow
FR
Read on Terminal Reader

Trop long; Pour lire

De nombreuses vulnérabilités de Salesforce résultent des personnalisations des utilisateurs. La plate-forme Salesforce ne peut à elle seule protéger entièrement les utilisateurs contre leurs actions - les entreprises doivent faire des efforts continus pour aider à sécuriser leurs applications cloud. Quatre vulnérabilités courantes de Salesforce à garder à l'esprit : autorisations non sécurisées, privilèges excessifs, intégrations système compromises et meilleures pratiques de sécurité. Ces complications passent souvent inaperçues en raison de l'idée que, puisque la plateforme inclut ces mesures, la sécurité est son domaine exclusif, mais la cybersécurité est une responsabilité partagée.

Companies Mentioned

Mention Thumbnail
Mention Thumbnail
featured image - Comment optimiser votre sécurité Salesforce
Devin Partida HackerNoon profile picture

@devinpartida

Devin Partida

Devin is the Editor-in-Chief of ReHack. She covers cybersecurity, business...

Apprendre encore plus
LEARN MORE ABOUT @DEVINPARTIDA'S EXPERTISE AND PLACE ON THE INTERNET.
react to story with heart

Les entreprises mettant en œuvre les solutions de sécurité intégrées de Salesforce peuvent constater que leurs personnalisations limitent la visibilité sur les risques qui peuvent avoir un impact sur d'autres processus et applications. Ces complications ne sont souvent pas résolues en raison de l'idée que, puisque la plate-forme inclut ces mesures, la sécurité est son domaine exclusif.

Cependant, la vérité est que la cybersécurité est une responsabilité partagée. De nombreuses vulnérabilités de Salesforce résultent des personnalisations des utilisateurs . La plate-forme Salesforce ne peut à elle seule protéger complètement les utilisateurs contre leurs actions - les entreprises doivent faire des efforts continus pour aider à sécuriser leurs applications cloud.

Voici quatre vulnérabilités courantes de Salesforce à garder à l'esprit. Ils montrent pourquoi il est vital de trouver des moyens d'optimiser la sécurité de votre entreprise.

1. Autorisations non sécurisées

La personnalisation des autorisations dans Salesforce peut entraîner des utilisateurs avec des paramètres d'autorisation non sécurisés. Cela pourrait rendre votre entreprise vulnérable aux cybercriminels internes ou externes et entraîner des problèmes de conformité potentiels. Un seul utilisateur peut être en mesure de modifier les autorisations d'accès pour d'autres personnes ou même d'exporter des données sensibles.

Vous pouvez combler cette lacune de sécurité en remplaçant les autorisations permanentes par un modèle de sécurité plus restreint . En voici deux à considérer :

  • Modèle juste-à-temps : le modèle JIT accorde aux utilisateurs un accès au système ou à l'application selon leurs besoins. Vous pouvez implémenter cette méthode avec un logiciel de gestion des accès privilégiés (PAM) qui accordera un accès temporaire à la demande des utilisateurs.
  • Modèle Zero Trust : un modèle Zero Trust requiert l'authentification de tous les utilisateurs avant qu'ils ne puissent accéder aux données ou aux applications. Adopter cette méthode signifie limiter chacun au minimum d'accès dont il a besoin pour effectuer son travail et valider régulièrement son statut de sécurité. Cela nécessite la mise en œuvre de technologies telles que l'authentification multifacteur et la segmentation basée sur l'identité.

2. Trop de privilèges

Les utilisateurs disposant de privilèges excessifs peuvent représenter un risque de sécurité similaire.

De nombreuses entreprises délèguent leur maintenance Salesforce à un seul administrateur avec une équipe de développement de base pour le support. Cependant, l'accès dont cette personne aurait besoin lui donne un pouvoir presque illimité. Eux - ou quelqu'un avec leurs informations d'identification - pourraient purger des données vitales, créer un nouvel utilisateur avec des privilèges élevés similaires et accéder à des rapports contenant des informations client sensibles.

Il est crucial d'éviter de donner trop d'autorisations à un seul utilisateur pour éviter une telle situation, même si vous pensez pouvoir lui faire confiance. Même l'employé le plus digne de confiance peut commettre des erreurs coûteuses. Vous pouvez répartir les responsabilités de gestion de Salesforce au sein d'un service ou embaucher une équipe de services gérés.

3. Configurations de sécurité incorrectes

Les options de personnalisation de la sécurité de Salesforce signifient que les entreprises peuvent accidentellement créer des failles dans leurs défenses. Une mauvaise configuration peut donner à un cybercriminel une ouverture pour accéder aux données client sur vos serveurs ou télécharger des logiciels malveillants en détournant les sessions des utilisateurs.

Prévenez cette vulnérabilité potentielle en configurant votre infrastructure de sécurité conformément aux meilleures pratiques. Assurez-vous que vous l'avez défini avec :

  • Authentification multifacteur
  • Cryptage HTTPS
  • Longueurs minimales des mots de passe
  • Paramètres de partage par défaut et autorisations utilisateur appropriés

4. Intégrations système compromises

La flexibilité de Salesforce rend parfois difficile le maintien d'une visibilité complète, ce qui peut devenir un handicap lors des intégrations de systèmes. Des réseaux tiers mal intégrés peuvent créer des failles de sécurité, laissant Salesforce vulnérable aux systèmes externes et donnant aux pirates la possibilité d'intercepter les communications.

Il est essentiel de gérer les intégrations conformément aux meilleures pratiques de sécurité pour réduire le risque que des pirates accèdent à Salesforce via des applications tierces compromises. Vous devez vous assurer que vos configurations d'accès et d'autorisation et vos API sont sécurisées. Vous pouvez également utiliser des outils tels que Metazoa Snapshot qui documentent votre processus de modification et de publication . L'examen des rapports pendant les étapes de changement et de test vous permet de revérifier le processus lors de l'intégration de quelque chose de nouveau.

Optimisez votre sécurité Salesforce

Quatre des causes les plus courantes des vulnérabilités de sécurité de Salesforce (autorisations non sécurisées, privilèges excessifs, configurations de sécurité inappropriées et intégrations système compromises) proviennent des personnalisations des utilisateurs. Salesforce propose divers services et options de sécurité, mais il appartient aux utilisateurs de les mettre en œuvre en toute sécurité en garantissant la conformité et en suivant les meilleures pratiques.

HISTOIRES CONNEXES

L O A D I N G
. . . comments & more!
Hackernoon hq - po box 2206, edwards, colorado 81632, usa