paint-brush
Salesforce セキュリティを最適化する方法@devinpartida
728 測定値
728 測定値

Salesforce セキュリティを最適化する方法

Devin Partida3m2022/08/12
Read on Terminal Reader
Read this story w/o Javascript

長すぎる; 読むには

Salesforce の脆弱性の多くは、ユーザーのカスタマイズの結果です。 Salesforce プラットフォームだけでは、ユーザーの行動から完全に保護することはできません。企業は、クラウド アプリケーションを保護するための継続的な取り組みを行う必要があります。心に留めておくべき 4 つの一般的な Salesforce の脆弱性: 安全でない承認、過剰な権限、侵害されたシステム統合、およびセキュリティのベスト プラクティス。プラットフォームにはこれらの対策が含まれているため、セキュリティはその排他的なドメインであるが、サイバーセキュリティは共同責任であるという考えのために、これらの複雑さはしばしば対処されません.

Companies Mentioned

Mention Thumbnail
Mention Thumbnail
featured image - Salesforce セキュリティを最適化する方法
Devin Partida HackerNoon profile picture

Salesforce の組み込みセキュリティ ソリューションを実装している企業は、カスタマイズによって、他のプロセスやアプリケーションに影響を与える可能性のあるリスクに対する可視性が制限されていることに気付く場合があります。プラットフォームにはこれらの対策が含まれているため、セキュリティはその排他的なドメインであるという考えのために、これらの複雑な問題はしばしば対処されません。

しかし、真実は、サイバーセキュリティは共同責任です。 Salesforce の脆弱性の多くは、ユーザーのカスタマイズの結果です。 Salesforce プラットフォームだけでは、ユーザーの行動から完全に保護することはできません。企業は、クラウド アプリケーションを保護するための継続的な取り組みを行う必要があります。

留意すべき 4 つの一般的な Salesforce の脆弱性を次に示します。これらは、会社のセキュリティを最適化する方法を見つけることが重要である理由を示しています。

1. 安全でない認可

Salesforce で承認をカスタマイズすると、安全でない権限設定を持つユーザーになる可能性があります。これにより、会社は内部または外部のサイバー犯罪者に対して脆弱になり、潜在的なコンプライアンスの問題が発生する可能性があります. 1 人のユーザーが、他のユーザーのアクセス許可を変更したり、機密データをエクスポートしたりできる場合があります。

スタンディング認証をより制限されたセキュリティ モデルに置き換えることで、このセキュリティ ギャップを埋めることができます。考慮する必要があるのは次の 2 つです。

  • ジャスト イン タイム モデル: JIT モデルは、必要に応じてシステムまたはアプリケーションへのアクセスをユーザーに許可します。この方法は、ユーザーの要求に応じて一時的なアクセスを許可する特権アクセス管理 (PAM) ソフトウェアで実装できます。
  • ゼロ トラスト モデル: ゼロ トラスト モデルでは、すべてのユーザーがデータやアプリケーションにアクセスする前に認証が必要です。この方法を採用するということは、全員が業務を遂行するために必要な最小限のアクセスに制限し、セキュリティ ステータスを定期的に検証することを意味します。多要素認証や ID ベースのセグメンテーションなどのテクノロジを実装する必要があります。

2. 権限が多すぎる

過剰な権限を持つユーザーは、同様のセキュリティ リスクを表す可能性があります。

多くの企業は、Salesforce の維持管理を、サポートのための基本的な開発スタッフを持つ 1 人の管理者に委任しています。ただし、このユーザーが必要とするアクセスにより、ほぼ無制限の権限が与えられます。彼ら (または資格情報を持っている人) は、重要なデータを消去し、同様に昇格された権限を持つ新しいユーザーを作成し、機密性の高い顧客情報を含むレポートにアクセスできます。

このような状況を防ぐには、1 人のユーザーを信頼できると思っていても、1 人のユーザーに多くのアクセス許可を与えないようにすることが重要です。最も信頼できる従業員でさえ、コストのかかる間違いを犯す可能性があります。 Salesforce の管理責任を部門全体に分割するか、マネージド サービス チームを雇うことができます。

3. 不適切なセキュリティ構成

Salesforce のセキュリティ カスタマイズ オプションは、企業が誤って防御に穴を開けてしまう可能性があることを意味します。設定を誤ると、サイバー犯罪者がサーバー上の顧客データにアクセスしたり、ユーザーのセッションをハイジャックしてマルウェアをアップロードしたりする可能性があります。

ベスト プラクティスに従ってセキュリティ フレームワークを構成することで、この潜在的な脆弱性を防ぎます。次のように設定したことを確認します。

  • 多要素認証
  • HTTPS 暗号化
  • パスワードの最小長
  • 適切な共有のデフォルトとユーザー権限

4. 侵害されたシステム統合

Salesforce の柔軟性により、完全な可視性を維持することが困難になる場合があり、これはシステム統合中に問題になる可能性があります。サードパーティ ネットワークが不適切に統合されていると、セキュリティ ギャップが生じ、Salesforce が外部システムに対して脆弱なままになり、ハッカーが通信を傍受する機会が与えられます。

セキュリティのベストプラクティスに従って統合を管理し、侵害されたサードパーティアプリケーションを介してハッカーが Salesforce にアクセスするリスクを軽減することが重要です。アクセスと承認の構成と API が安全であることを確認する必要があります。 変更とリリースのプロセスを文書化するMetazoa Snapshot などのツールを使用することもできます。変更段階とテスト段階でレポートを確認すると、新しいものを統合する際のプロセスを再確認できます。

Salesforce セキュリティを最適化する

Salesforce のセキュリティ脆弱性の最も一般的な 4 つの原因 (安全でない承認、過剰な権限、不適切なセキュリティ構成、システム統合の侵害) は、ユーザーのカスタマイズに起因します。 Salesforce はさまざまなサービスとセキュリティ オプションを提供していますが、コンプライアンスを確保し、ベスト プラクティスに従ってそれらを安全に実装するのはユーザー次第です。