Umgang mit Salesforce-Bedrohungen: Ihr größter Datencontainer

Kundendatensätze, Finanzinformationen, personenbezogene Daten (PII): Salesforce ist die virtuelle Goldmine an Daten, nach der Cyberkriminelle suchen. Um Ihre Salesforce-Daten angemessen zu schützen, müssen Sie nach potenziellen Bedrohungen Ausschau halten.

Datenschutzverletzungen sind extrem kostspielig und können Sie daran hindern, die Datenschutzbestimmungen einzuhalten. Jedes Unternehmen kann potenziell Millionen von Dollar durch einen scheinbar harmlosen Fehler verlieren, der zu Datenverlust führt.

Die durchschnittlichen Kosten einer Datenschutzverletzung im Jahr 2022 betrugen 4,35 Millionen US-Dollar. Der Heroku-Fehler ist ein perfektes Beispiel für unsichtbare Risiken, die Salesforce-Umgebungen gefährden. 94 % der Unternehmen, die einen Datenverlust erleben, können sich nicht vollständig erholen. Hier sind 10 Bedrohungen, denen Ihre Salesforce-Umgebung ausgesetzt ist, und wie Sie damit umgehen können: 1. Allgemeine Profileinstellungen

Beim Erstellen eines Salesforce-Profils werden Benutzern Berechtigungseinstellungen zugewiesen, die ihre Zugriffsebene bestimmen. Im Laufe der Zeit werden Profile personalisiert und für ähnliche Rollen wiederholt. Durch die automatische Wiederverwendung von Profilen erhalten Teammitglieder jedoch Zugriff auf Datensätze, die sie für ihre Aufgaben nicht benötigen.

Wenn Sie zu vielen Personen Export- und Bearbeitungsfunktionen geben, erhöht sich die Wahrscheinlichkeit eines kostspieligen und versehentlichen Löschens erheblich.

Neuen Salesforce-Benutzern sollte ein Profil mit minimalem Zugriff zugewiesen werden. Von dort aus können ihre Berechtigungen basierend auf ihrer spezifischen Rolle im Team angepasst werden.

Dies behebt jedoch keine Altlasten, die bereits im System vorhanden sind. Unternehmen jeder Größe sollten bestehende Profile regelmäßig überprüfen und sicherstellen, dass jeder den entsprechenden Zugriff hat. Organisationen sollten den Einsatz automatisierter DevSecOps-Tools in Betracht ziehen, um Profile zu analysieren, die Arbeitslast zu reduzieren und eine vollständige Abdeckung sicherzustellen.

2. Falsch konfigurierte APIs

Eine Anwendungsprogrammierschnittstelle (API) hilft Entwicklungsteams, die Produktion neuer Anwendungen und Updates zu beschleunigen. Darüber hinaus können APIs kundenorientierte Dienste erleichtern, ohne dass erhebliche Back-End-Arbeiten erforderlich sind.

APIs sind ideal für Cloud-basierte Dienste, da sie die Infrastruktur einer Organisation mit aktiven Funktionen verbinden. Falsch konfigurierte APIs schaffen jedoch Datensicherheitslücken für Unternehmen, die Geschäftsfunktionen in einer öffentlichen Cloud ausführen.

Eine Umfrage des SANS Institute ergab, dass 54 % der Informationssicherheitsexperten diese Fehlkonfigurationen als Hauptanliegen anerkennen. Angriffe auf unsichere APIs werden immer häufiger.

Der Schutz dieser kritischen Funktionen erfordert bewusste Konfigurationspraktiken und die Überprüfung bestehender APIs. Um mit dem Prozess zu beginnen, müssen Sie die verschiedenen Arten von APIs verstehen, einschließlich:

Private APIs – Reserviert für den internen Gebrauch und bieten ein Höchstmaß an Kontrolle. Partner-APIs – Wird mit strategischen Geschäftspartnern geteilt, um Einnahmequellen zu erleichtern.

Umgang mit Salesforce-Bedrohungen: Ihr größter Datencontainer

Kundendatensätze, Finanzinformationen, personenbezogene Daten (PII): Salesforce ist die virtuelle Goldmine an Daten, nach der Cyberkriminelle suchen. Um Ihre Salesforce-Daten angemessen zu schützen, müssen Sie nach potenziellen Bedrohungen Ausschau halten.

Datenschutzverletzungen sind extrem kostspielig und können Sie daran hindern, die Datenschutzbestimmungen einzuhalten. Jedes Unternehmen kann potenziell Millionen von Dollar durch einen scheinbar harmlosen Fehler verlieren, der zu Datenverlust führt.

Die durchschnittlichen Kosten einer Datenschutzverletzung im Jahr 2022 betrugen 4,35 Millionen US-Dollar. Der Heroku-Fehler ist ein perfektes Beispiel für unsichtbare Risiken, die Salesforce-Umgebungen gefährden. 94 % der Unternehmen, die einen Datenverlust erleben, können sich nicht vollständig erholen. Hier sind 10 Bedrohungen, denen Ihre Salesforce-Umgebung ausgesetzt ist, und wie Sie damit umgehen können: 1. Allgemeine Profileinstellungen

Beim Erstellen eines Salesforce-Profils werden Benutzern Berechtigungseinstellungen zugewiesen, die ihre Zugriffsebene bestimmen. Im Laufe der Zeit werden Profile personalisiert und für ähnliche Rollen wiederholt. Durch die automatische Wiederverwendung von Profilen erhalten Teammitglieder jedoch Zugriff auf Datensätze, die sie für ihre Aufgaben nicht benötigen.

Wenn Sie zu vielen Personen Export- und Bearbeitungsfunktionen geben, erhöht sich die Wahrscheinlichkeit eines kostspieligen und versehentlichen Löschens erheblich.

Neuen Salesforce-Benutzern sollte ein Profil mit minimalem Zugriff zugewiesen werden. Von dort aus können ihre Berechtigungen basierend auf ihrer spezifischen Rolle im Team angepasst werden.

Dies behebt jedoch keine Altlasten, die bereits im System vorhanden sind. Unternehmen jeder Größe sollten bestehende Profile regelmäßig überprüfen und sicherstellen, dass jeder den entsprechenden Zugriff hat. Organisationen sollten den Einsatz automatisierter DevSecOps-Tools in Betracht ziehen, um Profile zu analysieren, die Arbeitslast zu reduzieren und eine vollständige Abdeckung sicherzustellen.

2. Falsch konfigurierte APIs

Eine Anwendungsprogrammierschnittstelle (API) hilft Entwicklungsteams, die Produktion neuer Anwendungen und Updates zu beschleunigen. Darüber hinaus können APIs kundenorientierte Dienste erleichtern, ohne dass erhebliche Back-End-Arbeiten erforderlich sind.

APIs sind ideal für Cloud-basierte Dienste, da sie die Infrastruktur einer Organisation mit aktiven Funktionen verbinden. Falsch konfigurierte APIs schaffen jedoch Datensicherheitslücken für Unternehmen, die Geschäftsfunktionen in einer öffentlichen Cloud ausführen.

Eine Umfrage des SANS Institute ergab, dass 54 % der Informationssicherheitsexperten diese Fehlkonfigurationen als Hauptanliegen anerkennen. Angriffe auf unsichere APIs werden immer häufiger.

Der Schutz dieser kritischen Funktionen erfordert bewusste Konfigurationspraktiken und die Überprüfung bestehender APIs. Um mit dem Prozess zu beginnen, müssen Sie die verschiedenen Arten von APIs verstehen, einschließlich:

Private APIs – Reserviert für den internen Gebrauch und bieten ein Höchstmaß an Kontrolle. Partner-APIs – Wird mit strategischen Geschäftspartnern geteilt, um Einnahmequellen zu erleichtern.

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow