Топ-3 самых опасных неверных конфигураций на платформе Salesforce • TechCrunch

По оценкам Gartner, к 2025 г. 70 % корпоративных приложений будут создаваться на платформах с минимальным кодом и без кода, таких как Salesforce и ServiceNow. Но дают ли эти платформы ложное чувство безопасности?

На вопрос администраторы Salesforce часто отвечают, что за безопасность отвечает компания. Безопасность — это общая ответственность в приложениях SaaS. Ваш провайдер обеспечивает безопасность инфраструктуры, а ваши администраторы и разработчики несут ответственность за обеспечение прав доступа с минимальными привилегиями.

Неправильные настройки облака являются причиной трехкратного увеличения утечек данных. Как правило, неправильная конфигурация возникает, когда параметры безопасности разрешены по умолчанию, назначены несоответствующие уровни доступа или барьеры данных не созданы для защиты конфиденциальных данных. Настройка платформы с низким кодом настолько проста, что администратор с низким кодом часто не понимает последствий установки флажка.

Если посмотреть на влияние простой галочки, то это три наиболее рискованные неправильные настройки на платформе Salesforce: изменение всех данных (MAD) и просмотр всех данных (VAD), совместное использование и группы совместного использования и выполнение кода Apex без метода «runAs». .



Давайте рассмотрим каждый из них и влияние, которое они могут оказать.

Группы общего доступа очень эффективны, но они потенциально могут открыть случайный доступ для неавторизованных пользователей.

БАД и ВАД

Начнем с очевидного и самого опасного. Разрешения «Изменить все данные» и «Просмотреть все данные» делают именно то, что они говорят. Это разрешения суперпользователя для Salesforce.

Если у пользователя есть VAD, он имеет доступ для чтения ко всем записям данных в системе. MAD означает, что они также могут обновлять и удалять каждую запись. Эти разрешения должны быть предоставлены только администраторам, да и то очень ограниченному числу людей.

Почему у администратора может возникнуть соблазн дать MAD или VAD не администраторам? Типичный случай — когда пользователь не может получить доступ к данным, которые ему необходимо увидеть. Администратор просматривает профиль пользователя и наборы разрешений, все правила общего доступа и иерархию ролей и не может определить, почему пользователь не может видеть информацию. В качестве «временного исправления» они дают пользователю MAD или VAD, и теперь пользователь может видеть записи — вместе со всем остальным в системе.

Эта ошибка также может произойти, когда разработчики сталкиваются с той же дилеммой. Они временно включают MAD в профиле пользователя, чтобы продвинуться в своем коде, а позже забывают, что включили его.