Salesforce是SaaS的领头羊之一。SaaS的共同责任模型要求开发人员和管理员制定策略来保护数据和安全。在堆栈的每一层,提供者和消费者都有某种责任。
Salesforce非常灵活,你可以更改默认设置并使其按照你的意愿执行操作。正因如此,保护Salesforce环境的安全,避免安全漏洞尤为重要。本篇文章总结了保护Salesforce的4项措施。
1 查看对外部用户的访问权限
在设计系统时,建议使用“最小权限原则”,在该系统中为最小部分的用户提供最少的权限。在开发和部署Salesforce的早期阶段,通常会有机会做出谨慎的设计决策。现在就可以检查一下,在你的系统中外部用户是如何与组织内的数据和对象进行交互的。
理想情况下,都是希望用户简档被授予最低级别的权限。然后使用权限集对任何附加访问进行分层。Salesforce组织经常将访问权限扩展到外部用户,因为他们是值得信赖的合作伙伴、供应商或社区成员。但这也表明了他们是与核心组织无关的用户群,因此必须掌握他们对数据的可用性以及操纵数据的能力。
为了更好地保护Salesforce访问和权限,请确保:
-
含有机密数据的材料不会与外部访客用户共享。
-
外部用户没有“查看所有用户”的权限。
-
外部用户无权通过手动共享规则访问对象。
-
外部用户不属于公共组或队列。
-
外部用户不拥有组织中的任何记录。
2 根据OWASP评估自定义代码
如果为Salesforce编写自己的代码,则可能会引发安全漏洞,最终可能会泄露机密信息,甚至让黑客有机会渗透到你的系统中。
如果在评估代码的风险时不知道如何下手,可以先从查看OWASP开始。OWASP(Open Web Application Security Project)致力于创建安全的互联网,基于对现实世界的观察汇编了主要的网络威胁,这些网络威胁都是由其开发人员和系统管理员提供的。当你将自定义代码引入企业系统时,应该评估该代码如何与Salesforce交互,以及它是否会导致安全漏洞。
例如,OWASP漏洞列表中的第三项是“Injection”。作为基于浏览器的应用程序,Salesforce必须从应用程序代码到用户界面进行全面保护。跨站点脚本和SOSL/SOQL注入攻击都是Salesforce中的编码漏洞,均位于OWASP列表中。
3 审核第三方对Salesforce组织的访问
你的组织是否使用了第三方系统,如Mailchimp、LinkedIn或Dropbox?当你链接此类系统时,需要授予一定级别的权限以与Salesforce交换数据。请务必定期查看并记录此访问权限。
此外,定期查看系统的当前清单也很重要。组织经常在决定停止使用服务时,忘记终止他们的访问权限。定期更新审查可以帮助组织记录访问权限,并清楚地了解扩展的安全边界。
Salesforce将继续成为SaaS领导者和通过Web提供软件的先驱。但正如Salesforce的共享责任模型所述,你需要为在平台上进行定制和开发而产生的漏洞负责。了解这一点,你可以在Salesforce安全路线图中取得一些立竿见影的效果。
4 安全健康检查
系统安全需要时刻保持警惕。今天完成的每项检查和测试,明天都需要再次运行,以确保没有任何变化。重要的是利用工具和系统,快速客观地了解Salesforce安全性。
Salesforce安全健康检查(Security Health Check)是一个很好的工具。此工具可以让你深入了解Salesforce配置设置,并允许定期跟踪。此外,你可能需要其他工具来评估Salesforce安全性的所有方面,例如已部署的任何自定义代码或应用程序。
5 总 结
你是否定期检查Salesforce?如果没有,请改进这一点。如前所述,SaaS的共同责任模型要求开发人员和管理员制定策略来保护数据和安全。总结下来就是以下几点,这是系统健康安全方案的第一步:
01 记录分配给外部用户的权限,并确保他们的访问权限最小化,只允许访问所需的功能。
02 建立对安全漏洞的认识,并定期检查代码,以防范新的或现有的漏洞。
03 养成定期检查所有可以访问Salesforce的系统和软件的习惯。
04 收集一些工具,帮助频繁地自动运行安全检查。