paint-brush
Cách tối ưu hóa bảo mật cho lực lượng bán hàng của bạntừ tác giả@devinpartida
728 lượt đọc
728 lượt đọc

Cách tối ưu hóa bảo mật cho lực lượng bán hàng của bạn

từ tác giả Devin Partida3m2022/08/12
Read on Terminal Reader
Read this story w/o Javascript

dài quá đọc không nổi

Nhiều lỗ hổng của Salesforce là kết quả của các tùy chỉnh của người dùng. Chỉ riêng nền tảng Salesforce không thể bảo vệ hoàn toàn người dùng khỏi các hành động của họ - các công ty phải nỗ lực không ngừng để giúp bảo mật các ứng dụng đám mây của họ. Bốn lỗ hổng Salesforce phổ biến cần lưu ý: Ủy quyền không an toàn, đặc quyền quá mức, tích hợp hệ thống bị xâm phạm và các phương pháp bảo mật tốt nhất. Những phức tạp này thường không được giải quyết do ý tưởng rằng, vì nền tảng bao gồm các biện pháp đó, bảo mật là lĩnh vực độc quyền của nó, nhưng an ninh mạng là trách nhiệm chung.

Companies Mentioned

Mention Thumbnail
Mention Thumbnail
featured image - Cách tối ưu hóa bảo mật cho lực lượng bán hàng của bạn
Devin Partida HackerNoon profile picture

Các công ty triển khai các giải pháp bảo mật tích hợp sẵn của Salesforce có thể thấy các tùy chỉnh của họ hạn chế khả năng hiển thị các rủi ro có thể ảnh hưởng đến các quy trình và ứng dụng khác. Những phức tạp này thường không được giải quyết do ý tưởng rằng, vì nền tảng bao gồm các biện pháp đó, nên bảo mật là miền độc quyền của nó.

Tuy nhiên, sự thật là an ninh mạng là trách nhiệm chung. Nhiều lỗ hổng của Salesforce là kết quả của các tùy chỉnh của người dùng . Chỉ riêng nền tảng Salesforce không thể bảo vệ hoàn toàn người dùng khỏi các hành động của họ - các công ty phải nỗ lực không ngừng để giúp bảo mật các ứng dụng đám mây của họ.

Dưới đây là bốn lỗ hổng Salesforce phổ biến cần lưu ý. Họ chỉ ra lý do tại sao điều quan trọng là phải tìm cách tối ưu hóa bảo mật của công ty bạn.

1. Ủy quyền không an toàn

Việc tùy chỉnh ủy quyền trong Salesforce có thể khiến người dùng có cài đặt quyền không an toàn. Điều này có thể khiến công ty của bạn dễ bị tấn công bởi tội phạm mạng nội bộ hoặc bên ngoài và gây ra các vấn đề về tuân thủ tiềm năng. Một người dùng duy nhất có thể sửa đổi quyền truy cập cho người khác hoặc thậm chí xuất dữ liệu nhạy cảm.

Bạn có thể thu hẹp khoảng cách bảo mật này bằng cách thay thế các ủy quyền thường trực bằng một mô hình bảo mật hạn chế hơn . Dưới đây là hai điều cần xem xét:

  • Mô hình Just-in-time: Mô hình JIT cấp cho người dùng quyền truy cập hệ thống hoặc ứng dụng khi họ cần. Bạn có thể thực hiện phương pháp này với phần mềm quản lý truy cập đặc quyền (PAM) sẽ cấp quyền truy cập tạm thời theo yêu cầu của người dùng.
  • Mô hình không tin cậy: Mô hình không tin cậy yêu cầu xác thực từ tất cả người dùng trước khi họ có thể truy cập dữ liệu hoặc ứng dụng. Áp dụng phương pháp này có nghĩa là giới hạn tất cả mọi người quyền truy cập tối thiểu mà họ cần để thực hiện công việc của mình và thường xuyên xác nhận trạng thái bảo mật của họ. Nó yêu cầu triển khai các công nghệ như xác thực đa yếu tố và phân đoạn dựa trên danh tính.

2. Quá nhiều đặc quyền

Người dùng có đặc quyền vượt quá có thể gặp rủi ro bảo mật tương tự.

Nhiều công ty ủy thác việc bảo trì Salesforce của họ cho một quản trị viên duy nhất với đội ngũ nhân viên phát triển cơ bản để được hỗ trợ. Tuy nhiên, quyền truy cập mà người này cần mang lại cho họ sức mạnh gần như vô hạn. Họ - hoặc ai đó có thông tin đăng nhập của họ - có thể xóa dữ liệu quan trọng, tạo người dùng mới với các đặc quyền nâng cao tương tự và truy cập các báo cáo có thông tin khách hàng nhạy cảm.

Điều quan trọng là tránh cấp quá nhiều quyền cho một người dùng để ngăn chặn tình huống như thế này, ngay cả khi bạn nghĩ rằng bạn có thể tin tưởng họ. Ngay cả nhân viên đáng tin cậy nhất cũng có thể mắc phải những sai lầm đắt giá. Bạn có thể phân chia trách nhiệm quản lý Salesforce trong một bộ phận hoặc thuê một nhóm dịch vụ được quản lý.

3. Cấu hình bảo mật không phù hợp

Các tùy chọn tùy chỉnh bảo mật của Salesforce có nghĩa là các công ty có thể vô tình tạo ra lỗ hổng trong hệ thống phòng thủ của họ. Định cấu hình sai có thể tạo cơ hội cho tội phạm mạng truy cập dữ liệu khách hàng trên máy chủ của bạn hoặc tải lên phần mềm độc hại bằng cách chiếm quyền điều khiển phiên của người dùng.

Ngăn chặn lỗ hổng tiềm ẩn này bằng cách định cấu hình khung bảo mật của bạn theo các phương pháp hay nhất. Đảm bảo rằng bạn đã đặt nó bằng:

  • Xác thực đa yếu tố
  • Mã hóa HTTPS
  • Độ dài mật khẩu tối thiểu
  • Mặc định chia sẻ phù hợp và quyền của người dùng

4. Tích hợp hệ thống được thỏa hiệp

Sự linh hoạt của Salesforce đôi khi gây khó khăn trong việc duy trì khả năng hiển thị đầy đủ, điều này có thể trở thành trách nhiệm pháp lý trong quá trình tích hợp hệ thống. Các mạng của bên thứ ba được tích hợp không đúng cách có thể tạo ra lỗ hổng bảo mật, khiến Salesforce dễ bị tấn công bởi các hệ thống bên ngoài và tạo cơ hội cho tin tặc đánh chặn liên lạc.

Điều quan trọng là phải quản lý các tích hợp theo các phương pháp bảo mật tốt nhất để giảm nguy cơ tin tặc truy cập vào Salesforce thông qua các ứng dụng của bên thứ ba bị xâm phạm. Bạn nên đảm bảo các cấu hình và API truy cập và ủy quyền của mình được bảo mật. Bạn cũng có thể sử dụng các công cụ như Metazoa Snapshot để ghi lại quá trình thay đổi và phát hành của bạn . Việc xem xét các báo cáo trong giai đoạn thay đổi và thử nghiệm cho phép bạn kiểm tra kỹ quy trình khi tích hợp một cái gì đó mới.

Tối ưu hóa Bảo mật Lực lượng Bán hàng của bạn

Bốn trong số những nguyên nhân phổ biến nhất gây ra lỗ hổng bảo mật của Salesforce - ủy quyền không an toàn, đặc quyền quá mức, cấu hình bảo mật không phù hợp và tích hợp hệ thống bị xâm phạm - xuất phát từ các tùy chỉnh của người dùng. Salesforce cung cấp các dịch vụ và tùy chọn bảo mật khác nhau, nhưng người dùng phải triển khai chúng một cách an toàn bằng cách đảm bảo tuân thủ và tuân theo các phương pháp hay nhất.