Salesforce の組み込みセキュリティ ソリューションを実装している企業は、カスタマイズによって、他のプロセスやアプリケーションに影響を与える可能性のあるリスクに対する可視性が制限されていることに気付く場合があります。プラットフォームにはこれらの対策が含まれているため、セキュリティはその排他的なドメインであるという考えのために、これらの複雑な問題はしばしば対処されません。
しかし、真実は、サイバーセキュリティは共同責任です。 Salesforce の脆弱性の多くは、ユーザーのカスタマイズの結果です。 Salesforce プラットフォームだけでは、ユーザーの行動から完全に保護することはできません。企業は、クラウド アプリケーションを保護するための継続的な取り組みを行う必要があります。
留意すべき 4 つの一般的な Salesforce の脆弱性を次に示します。これらは、会社のセキュリティを最適化する方法を見つけることが重要である理由を示しています。
Salesforce で承認をカスタマイズすると、安全でない権限設定を持つユーザーになる可能性があります。これにより、会社は内部または外部のサイバー犯罪者に対して脆弱になり、潜在的なコンプライアンスの問題が発生する可能性があります. 1 人のユーザーが、他のユーザーのアクセス許可を変更したり、機密データをエクスポートしたりできる場合があります。
スタンディング認証をより制限されたセキュリティ モデルに置き換えることで、このセキュリティ ギャップを埋めることができます。考慮する必要があるのは次の 2 つです。
過剰な権限を持つユーザーは、同様のセキュリティ リスクを表す可能性があります。
多くの企業は、Salesforce の維持管理を、サポートのための基本的な開発スタッフを持つ 1 人の管理者に委任しています。ただし、このユーザーが必要とするアクセスにより、ほぼ無制限の権限が与えられます。彼ら (または資格情報を持っている人) は、重要なデータを消去し、同様に昇格された権限を持つ新しいユーザーを作成し、機密性の高い顧客情報を含むレポートにアクセスできます。
このような状況を防ぐには、1 人のユーザーを信頼できると思っていても、1 人のユーザーに多くのアクセス許可を与えないようにすることが重要です。最も信頼できる従業員でさえ、コストのかかる間違いを犯す可能性があります。 Salesforce の管理責任を部門全体に分割するか、マネージド サービス チームを雇うことができます。
Salesforce のセキュリティ カスタマイズ オプションは、企業が誤って防御に穴を開けてしまう可能性があることを意味します。設定を誤ると、サイバー犯罪者がサーバー上の顧客データにアクセスしたり、ユーザーのセッションをハイジャックしてマルウェアをアップロードしたりする可能性があります。
ベスト プラクティスに従ってセキュリティ フレームワークを構成することで、この潜在的な脆弱性を防ぎます。次のように設定したことを確認します。
Salesforce の柔軟性により、完全な可視性を維持することが困難になる場合があり、これはシステム統合中に問題になる可能性があります。サードパーティ ネットワークが不適切に統合されていると、セキュリティ ギャップが生じ、Salesforce が外部システムに対して脆弱なままになり、ハッカーが通信を傍受する機会が与えられます。
セキュリティのベストプラクティスに従って統合を管理し、侵害されたサードパーティアプリケーションを介してハッカーが Salesforce にアクセスするリスクを軽減することが重要です。アクセスと承認の構成と API が安全であることを確認する必要があります。 変更とリリースのプロセスを文書化するMetazoa Snapshot などのツールを使用することもできます。変更段階とテスト段階でレポートを確認すると、新しいものを統合する際のプロセスを再確認できます。
Salesforce のセキュリティ脆弱性の最も一般的な 4 つの原因 (安全でない承認、過剰な権限、不適切なセキュリティ構成、システム統合の侵害) は、ユーザーのカスタマイズに起因します。 Salesforce はさまざまなサービスとセキュリティ オプションを提供していますが、コンプライアンスを確保し、ベスト プラクティスに従ってそれらを安全に実装するのはユーザー次第です。