paint-brush
Como otimizar a segurança do Salesforcepor@devinpartida
728 leituras
728 leituras

Como otimizar a segurança do Salesforce

por Devin Partida3m2022/08/12
Read on Terminal Reader
Read this story w/o Javascript

Muito longo; Para ler

Muitas das vulnerabilidades do Salesforce são resultado de personalizações do usuário. A plataforma Salesforce sozinha não pode proteger totalmente os usuários de suas ações — as empresas devem fazer esforços contínuos para ajudar a proteger seus aplicativos em nuvem. Quatro vulnerabilidades comuns do Salesforce a serem lembradas: autorizações inseguras, privilégios excessivos, integrações de sistema comprometidas e práticas recomendadas de segurança. Essas complicações geralmente não são abordadas devido à ideia de que, como a plataforma inclui essas medidas, a segurança é seu domínio exclusivo, mas a segurança cibernética é uma responsabilidade compartilhada.

Companies Mentioned

Mention Thumbnail
Mention Thumbnail
featured image - Como otimizar a segurança do Salesforce
Devin Partida HackerNoon profile picture

As empresas que implementam as soluções de segurança integradas da Salesforce podem descobrir que suas personalizações limitam a visibilidade dos riscos que podem afetar outros processos e aplicativos. Essas complicações geralmente não são abordadas devido à ideia de que, como a plataforma inclui essas medidas, a segurança é de seu domínio exclusivo.

No entanto, a verdade é que a segurança cibernética é uma responsabilidade compartilhada. Muitas das vulnerabilidades do Salesforce são resultado de personalizações do usuário . A plataforma Salesforce sozinha não pode proteger totalmente os usuários de suas ações — as empresas devem fazer esforços contínuos para ajudar a proteger seus aplicativos em nuvem.

Aqui estão quatro vulnerabilidades comuns do Salesforce a serem lembradas. Eles mostram por que é vital encontrar maneiras de otimizar a segurança da sua empresa.

1. Autorizações inseguras

A personalização de autorizações no Salesforce pode resultar em usuários com configurações de permissão inseguras. Isso pode deixar sua empresa vulnerável a cibercriminosos internos ou externos e causar possíveis problemas de conformidade. Um único usuário pode modificar as permissões de acesso de outras pessoas ou até mesmo exportar dados confidenciais.

Você pode preencher essa lacuna de segurança substituindo as autorizações permanentes por um modelo de segurança mais restrito . Aqui estão dois a considerar:

  • Modelo just-in-time: o modelo JIT concede aos usuários acesso ao sistema ou aplicativo conforme necessário. Você pode implementar esse método com software de gerenciamento de acesso privilegiado (PAM) que concederá acesso temporário mediante solicitação dos usuários.
  • Modelo de confiança zero: Um modelo de confiança zero requer autenticação de todos os usuários antes que eles possam acessar dados ou aplicativos. Adotar esse método significa limitar todos ao acesso mínimo necessário para realizar seus trabalhos e validar regularmente seu status de segurança. Requer a implementação de tecnologias como autenticação multifator e segmentação baseada em identidade.

2. Muitos privilégios

Usuários com privilégios excessivos podem representar um risco de segurança semelhante.

Muitas empresas delegam a manutenção do Salesforce a um único administrador com uma equipe básica de desenvolvimento para suporte. No entanto, o acesso que essa pessoa precisaria dá a ela um poder quase ilimitado. Eles – ou alguém com suas credenciais – podem limpar dados vitais, criar um novo usuário com privilégios elevados semelhantes e acessar relatórios com informações confidenciais do cliente.

É crucial evitar dar a um único usuário muitas permissões para evitar uma situação como essa, mesmo que você ache que pode confiar neles. Mesmo o funcionário mais confiável pode cometer erros dispendiosos. Você pode dividir as responsabilidades de gerenciamento do Salesforce em um departamento ou contratar uma equipe de serviços gerenciados.

3. Configurações de segurança impróprias

As opções de personalização de segurança do Salesforce significam que as empresas podem acidentalmente criar brechas em suas defesas. A configuração incorreta pode dar a um cibercriminoso uma abertura para acessar os dados do cliente em seus servidores ou fazer upload de malware sequestrando as sessões dos usuários.

Evite essa vulnerabilidade potencial configurando sua estrutura de segurança de acordo com as práticas recomendadas. Certifique-se de que você o configurou com:

  • autenticação multifator
  • criptografia HTTPS
  • Comprimentos mínimos de senha
  • Padrões de compartilhamento apropriados e permissões de usuário

4. Integrações de sistema comprometidas

Às vezes, a flexibilidade do Salesforce torna difícil manter a visibilidade total, o que pode se tornar uma responsabilidade durante as integrações do sistema. Redes de terceiros inadequadamente integradas podem criar brechas de segurança, deixando o Salesforce vulnerável a sistemas externos e dando aos hackers a chance de interceptar as comunicações.

É vital gerenciar as integrações de acordo com as práticas recomendadas de segurança para reduzir o risco de hackers acessarem o Salesforce por meio de aplicativos de terceiros comprometidos. Você deve garantir que suas configurações de acesso e autorização e APIs sejam seguras. Você também pode usar ferramentas como o Metazoa Snapshot que documentam seu processo de mudança e lançamento . A revisão dos relatórios durante os estágios de mudança e teste permite que você verifique novamente o processo ao integrar algo novo.

Otimize a segurança do seu Salesforce

Quatro das causas mais comuns de vulnerabilidades de segurança do Salesforce – autorizações inseguras, privilégios excessivos, configurações de segurança impróprias e integrações de sistema comprometidas – decorrem das personalizações do usuário. A Salesforce oferece vários serviços e opções de segurança, mas cabe aos usuários implementá-los com segurança, garantindo a conformidade e seguindo as melhores práticas.