paint-brush
अपनी सेल्सफोर्स सुरक्षा का अनुकूलन कैसे करेंद्वारा@devinpartida
728 रीडिंग
728 रीडिंग

अपनी सेल्सफोर्स सुरक्षा का अनुकूलन कैसे करें

द्वारा Devin Partida3m2022/08/12
Read on Terminal Reader
Read this story w/o Javascript

बहुत लंबा; पढ़ने के लिए

सेल्सफोर्स की कई कमजोरियां उपयोगकर्ता अनुकूलन का परिणाम हैं। सेल्सफोर्स प्लेटफॉर्म अकेले उपयोगकर्ताओं को उनके कार्यों से पूरी तरह से सुरक्षित नहीं कर सकता है - कंपनियों को अपने क्लाउड एप्लिकेशन को सुरक्षित करने में मदद करने के लिए निरंतर प्रयास करना चाहिए। ध्यान में रखने के लिए चार सामान्य सेल्सफोर्स कमजोरियां: असुरक्षित प्राधिकरण, अत्यधिक विशेषाधिकार, समझौता किए गए सिस्टम एकीकरण और सुरक्षा सर्वोत्तम अभ्यास। ये जटिलताएं अक्सर इस विचार के कारण अनसुनी हो जाती हैं कि, चूंकि मंच में वे उपाय शामिल हैं, सुरक्षा इसका विशेष डोमेन है, लेकिन साइबर सुरक्षा एक साझा जिम्मेदारी है।

Companies Mentioned

Mention Thumbnail
Mention Thumbnail
featured image - अपनी सेल्सफोर्स सुरक्षा का अनुकूलन कैसे करें
Devin Partida HackerNoon profile picture

सेल्सफोर्स के अंतर्निहित सुरक्षा समाधानों को लागू करने वाली कंपनियां अपने अनुकूलन को जोखिम में दृश्यता को सीमित कर सकती हैं जो अन्य प्रक्रियाओं और अनुप्रयोगों को प्रभावित कर सकती हैं। इन जटिलताओं को अक्सर इस विचार के कारण दूर नहीं किया जाता है कि, चूंकि मंच में वे उपाय शामिल हैं, सुरक्षा इसका विशेष डोमेन है।

हालांकि, सच्चाई यह है कि साइबर सुरक्षा एक साझा जिम्मेदारी है। सेल्सफोर्स की कई कमजोरियां उपयोगकर्ता अनुकूलन का परिणाम हैं। सेल्सफोर्स प्लेटफॉर्म अकेले उपयोगकर्ताओं को उनके कार्यों से पूरी तरह से सुरक्षित नहीं कर सकता है - कंपनियों को अपने क्लाउड एप्लिकेशन को सुरक्षित रखने में मदद करने के लिए निरंतर प्रयास करना चाहिए।

ध्यान में रखने के लिए यहां चार सामान्य सेल्सफोर्स कमजोरियां हैं। वे दिखाते हैं कि आपकी कंपनी की सुरक्षा को अनुकूलित करने के तरीके खोजना क्यों महत्वपूर्ण है।

1. असुरक्षित प्राधिकरण

Salesforce में प्राधिकरणों को अनुकूलित करने के परिणामस्वरूप असुरक्षित अनुमति सेटिंग वाले उपयोगकर्ता हो सकते हैं। यह आपकी कंपनी को आंतरिक या बाहरी साइबर अपराधियों के प्रति संवेदनशील बना सकता है और संभावित अनुपालन मुद्दों का कारण बन सकता है। एक एकल उपयोगकर्ता अन्य लोगों के लिए एक्सेस अनुमतियों को संशोधित करने या संवेदनशील डेटा निर्यात करने में सक्षम हो सकता है।

आप स्थायी प्राधिकरणों को अधिक प्रतिबंधित सुरक्षा मॉडल से बदलकर इस सुरक्षा अंतर को बंद कर सकते हैं। विचार करने के लिए यहां दो हैं:

  • जस्ट-इन-टाइम मॉडल: जेआईटी मॉडल उपयोगकर्ताओं को सिस्टम या एप्लिकेशन एक्सेस की आवश्यकता के अनुसार अनुदान देता है। आप इस पद्धति को विशेषाधिकार प्राप्त पहुंच प्रबंधन (PAM) सॉफ़्टवेयर के साथ कार्यान्वित कर सकते हैं जो उपयोगकर्ताओं के अनुरोधों पर अस्थायी पहुंच प्रदान करेगा।
  • जीरो ट्रस्ट मॉडल: जीरो ट्रस्ट मॉडल को डेटा या एप्लिकेशन तक पहुंचने से पहले सभी उपयोगकर्ताओं से प्रमाणीकरण की आवश्यकता होती है। इस पद्धति को अपनाने का अर्थ है प्रत्येक व्यक्ति को अपना कार्य करने के लिए आवश्यक न्यूनतम पहुंच तक सीमित करना और नियमित रूप से अपनी सुरक्षा स्थिति को सत्यापित करना। इसके लिए बहुकारक प्रमाणीकरण और पहचान-आधारित विभाजन जैसी तकनीकों को लागू करने की आवश्यकता है।

2. बहुत अधिक विशेषाधिकार

अतिरिक्त विशेषाधिकार वाले उपयोगकर्ता समान सुरक्षा जोखिम का प्रतिनिधित्व कर सकते हैं।

कई कंपनियां समर्थन के लिए एक बुनियादी विकास स्टाफ के साथ अपने सेल्सफोर्स रखरखाव को एक ही व्यवस्थापक को सौंपती हैं। हालाँकि, इस व्यक्ति को जिस पहुँच की आवश्यकता होगी, वह उन्हें लगभग असीमित शक्ति प्रदान करेगी। वे - या उनकी साख वाला कोई व्यक्ति - महत्वपूर्ण डेटा को शुद्ध कर सकता है, समान रूप से उन्नत विशेषाधिकारों के साथ एक नया उपयोगकर्ता बना सकता है और संवेदनशील ग्राहक जानकारी के साथ रिपोर्ट एक्सेस कर सकता है।

इस तरह की स्थिति को रोकने के लिए किसी एकल उपयोगकर्ता को बहुत अधिक अनुमतियां देने से बचना महत्वपूर्ण है, भले ही आपको लगता है कि आप उन पर भरोसा कर सकते हैं। यहां तक कि सबसे भरोसेमंद कर्मचारी भी महंगी गलतियां कर सकता है। आप Salesforce प्रबंधन जिम्मेदारियों को एक विभाग में विभाजित कर सकते हैं या एक प्रबंधित सेवा टीम को नियुक्त कर सकते हैं।

3. अनुचित सुरक्षा विन्यास

सेल्सफोर्स के सुरक्षा अनुकूलन विकल्पों का मतलब है कि कंपनियां गलती से अपने बचाव में छेद कर सकती हैं। गलत तरीके से कॉन्फ़िगर करने से साइबर अपराधी को आपके सर्वर पर ग्राहक डेटा तक पहुंचने या उपयोगकर्ताओं के सत्रों को हाईजैक करके मैलवेयर अपलोड करने का अवसर मिल सकता है।

सर्वोत्तम प्रथाओं के अनुसार अपने सुरक्षा ढांचे को कॉन्फ़िगर करके इस संभावित भेद्यता को रोकें। सुनिश्चित करें कि आपने इसे इसके साथ सेट किया है:

  • बहुकारक प्रमाणीकरण
  • HTTPS एन्क्रिप्शन
  • न्यूनतम पासवर्ड लंबाई
  • उपयुक्त साझाकरण डिफ़ॉल्ट और उपयोगकर्ता अनुमतियाँ

4. समझौता प्रणाली एकीकरण

सेल्सफोर्स का लचीलापन कभी-कभी पूर्ण दृश्यता बनाए रखना चुनौतीपूर्ण बना देता है, जो सिस्टम एकीकरण के दौरान एक दायित्व बन सकता है। अनुचित रूप से एकीकृत तृतीय-पक्ष नेटवर्क सुरक्षा अंतराल पैदा कर सकते हैं, जिससे Salesforce बाहरी सिस्टम के लिए असुरक्षित हो जाता है और हैकर्स को संचार को बाधित करने का मौका देता है।

समझौता किए गए तृतीय-पक्ष एप्लिकेशन के माध्यम से सेल्सफोर्स तक पहुंचने वाले हैकर्स के जोखिम को कम करने के लिए सुरक्षा सर्वोत्तम प्रथाओं के अनुसार एकीकरण का प्रबंधन करना महत्वपूर्ण है। आपको यह सुनिश्चित करना चाहिए कि आपकी पहुंच और प्राधिकरण कॉन्फ़िगरेशन और एपीआई सुरक्षित हैं। आप मेटाज़ोआ स्नैपशॉट जैसे टूल का भी उपयोग कर सकते हैं जो आपके परिवर्तन और रिलीज़ प्रक्रिया का दस्तावेजीकरण करते हैं । परिवर्तन और परीक्षण चरणों के दौरान रिपोर्ट की समीक्षा करने से आप कुछ नया एकीकृत करते समय प्रक्रिया को दोबारा जांच सकते हैं।

अपनी सेल्सफोर्स सुरक्षा का अनुकूलन करें

सेल्सफोर्स सुरक्षा कमजोरियों के सबसे सामान्य कारणों में से चार - असुरक्षित प्राधिकरण, अत्यधिक विशेषाधिकार, अनुचित सुरक्षा कॉन्फ़िगरेशन और समझौता किए गए सिस्टम एकीकरण - उपयोगकर्ता अनुकूलन से उपजी हैं। Salesforce विभिन्न सेवाएँ और सुरक्षा विकल्प प्रदान करता है, लेकिन अनुपालन सुनिश्चित करके और सर्वोत्तम प्रथाओं का पालन करके उन्हें सुरक्षित रूप से लागू करना उपयोगकर्ताओं पर निर्भर करता है।