paint-brush
如何优化您的 Salesforce 安全性经过@devinpartida
728 讀數
728 讀數

如何优化您的 Salesforce 安全性

经过 Devin Partida3m2022/08/12
Read on Terminal Reader
Read this story w/o Javascript

太長; 讀書

Salesforce 的许多漏洞都是用户自定义的结果。仅 Salesforce 平台无法完全保护用户免受其行为的影响——公司必须不断努力帮助保护他们的云应用程序。四个常见的 Salesforce 漏洞需要牢记:不安全的授权、过多的权限、受损的系统集成和安全最佳实践。由于平台包含这些措施,安全是其专属领域,但网络安全是共同的责任,因此这些复杂性通常没有得到解决。

Companies Mentioned

Mention Thumbnail
Mention Thumbnail
featured image - 如何优化您的 Salesforce 安全性
Devin Partida HackerNoon profile picture

实施 Salesforce 内置安全解决方案的公司可能会发现他们的定制限制了对可能影响其他流程和应用程序的风险的可见性。由于平台包含这些措施,因此安全性是其专有领域,因此这些复杂性通常没有得到解决。

然而,事实是网络安全是一项共同的责任。 Salesforce 的许多漏洞都是用户自定义的结果。仅 Salesforce 平台无法完全保护用户免受其行为的影响——公司必须不断努力帮助保护他们的云应用程序。

以下是需要牢记的四个常见 Salesforce 漏洞。它们说明了为什么找到优化公司安全性的方法至关重要。

1.不安全的授权

在 Salesforce 中自定义授权可能会导致用户的权限设置不安全。这可能会使您的公司容易受到内部或外部网络犯罪分子的攻击,并导致潜在的合规问题。单个用户可能能够修改其他人的访问权限,甚至可以导出敏感数据。

您可以通过将常设授权替换为更受限制的安全模型来弥补这一安全漏洞。这里有两个需要考虑:

  • 即时模型:JIT 模型根据需要授予用户系统或应用程序访问权限。您可以使用特权访问管理 (PAM) 软件实施此方法,该软件将根据用户的请求授予临时访问权限。
  • 零信任模型:零信任模型需要所有用户的身份验证才能访问数据或应用程序。采用这种方法意味着将每个人限制在他们执行工作所需的最低访问权限,并定期验证他们的安全状态。它需要实施多因素身份验证和基于身份的分割等技术。

2. 权限太多

拥有过多特权的用户可能会面临类似的安全风险。

许多公司将他们的 Salesforce 维护委派给一个管理员和一个基本的开发人员以获得支持。然而,这个人需要的访问权给了他们几乎无限的权力。他们(或拥有其凭据的人)可以清除重要数据,创建具有类似提升权限的新用户,并访问包含敏感客户信息的报告。

避免给单个用户过多的权限以防止发生这种情况至关重要,即使您认为您可以信任他们也是如此。即使是最值得信赖的员工也会犯下代价高昂的错误。您可以跨部门划分 Salesforce 管理职责或聘请托管服务团队。

3. 安全配置不当

Salesforce 的安全自定义选项意味着公司可能会意外地在其防御中制造漏洞。配置错误可能会让网络犯罪分子有机会访问您服务器上的客户数据或通过劫持用户会话来上传恶意软件。

通过根据最佳实践配置您的安全框架来防止此潜在漏洞。确保您已将其设置为:

  • 多因素身份验证
  • HTTPS 加密
  • 最小密码长度
  • 适当的共享默认值和用户权限

4. 受损的系统集成

Salesforce 的灵活性有时会使保持完全可见性变得具有挑战性,这在系统集成期间可能成为一种负担。第三方网络集成不当会造成安全漏洞,使 Salesforce 容易受到外部系统的攻击,并让黑客有机会拦截通信。

根据安全最佳实践管理集成以降低黑客通过受损的第三方应用程序访问 Salesforce 的风险至关重要。您应该确保您的访问和授权配置以及 API 是安全的。您还可以使用 Metazoa Snapshot 等工具来记录您的更改和发布过程。在更改和测试阶段查看报告可以让您在集成新内容时仔细检查流程。

优化您的 Salesforce 安全性

Salesforce 安全漏洞的四个最常见原因——不安全的授权、过多的权限、不正确的安全配置和受损的系统集成——源于用户自定义。 Salesforce 提供各种服务和安全选项,但由用户通过确保合规性和遵循最佳实践来安全实施它们。