Le 4 cose che ogni amministratore Salesforce deve sapere

Man mano che aumenta l'utilizzo di infrastrutture, piattaforme, applicazioni e servizi cloud, aumentano anche le opportunità per i malintenzionati di infiltrarsi nei sistemi. I nostri esperti hanno evidenziato quattro verità nascoste che ti aiuteranno a utilizzare Salesforce e altri servizi cloud in tutta sicurezza.

Verità nascosta 1: Aumentare la visibilità per avere più controllo

Quando si spostano i dati in un servizio cloud come Salesforce, è necessario mantenere la piena visibilità e il controllo totale. Questo significa che devi sapere quali tipi di dati hai archiviato, come sono classificati, da dove provengono, chi può accedervi o dove sono diretti. Se i dati provengono da fonti esterne, sconosciute o non attendibili, ad esempio l'email, devi bloccare i contenuti dannosi e non consentiti prima che raggiungano gli utenti interni o esterni.

Devi anche assicurarti che non violino regolamenti o requisiti di conformità vigenti nelle giurisdizioni, nei settori e nei mercati in cui operi, ad esempio il GDPR, la normativa UE per la protezione dei dati, o lo standard PCI-DSS per la sicurezza delle carte di pagamento. Questo significa che devi essere in grado di monitorare e controllare l'accesso ai dati sensibili e conservare un audit trail completo. Devi anche poter rilevare gli insider malintenzionati e qualsiasi accesso non autorizzato ai dati e questo significa monitorare le attività e il comportamento anziché cercare semplicemente le minacce note.

Verità nascosta 2: Comprendere le responsabilità e colmare le lacune della sicurezza

Una delle cause principali dei gap di sicurezza è un malinteso diffuso sulla divisione delle responsabilità per la sicurezza dei vari aspetti nei cloud di terze parti.

I provider in genere garantiscono la sicurezza delle proprie piattaforme, spesso sfoggiando accreditamenti e certificazioni. Questo genera in alcuni acquirenti la falsa idea di non doversi occupare di nulla per quanto riguarda la sicurezza nel cloud.

Quando si acquistano servizi cloud come Salesforce, si sottoscrive quello che è noto come modello di responsabilità condivisa per la sicurezza. Anche se i provider garantiscono per contratto che i propri sistemi sono sicuri a livello di infrastruttura e piattaforma, la responsabilità in merito ai controlli basilari per la sicurezza dei dati, alla corretta configurazione dei controlli forniti dal provider e alla protezione dei dati nel sistema resta sempre in capo all’organizzazione. Le responsabilità esatte possono variare in base al contratto, ma nella maggior parte dei casi il modello ricalca una suddivisione di questo tipo.

Verità nascosta 3: Tenere i cloud ben configurati in mezzo alla complessità crescente

I servizi e le applicazioni cloud possono diventare molto complessi, aprendo la strada a errori di configurazione o controlli di accesso inadeguati che possono portare a violazioni dei dati. Ai dati possono accedere altre applicazioni e altri servizi connessi alle piattaforme cloud tramite interfacce software note come API. Se sono configurate in modo errato o concedono autorizzazioni inappropriate, anche queste potrebbero essere il veicolo di una violazione.

Questo è di particolare interesse per gli amministratori di Salesforce, che devono far fronte a un flusso costante di richieste di cambiamento da parte delle proprie organizzazioni per aggiungere nuove funzionalità, sfruttare le capacità avanzate della piattaforma o implementare app, servizi e componenti aggiuntivi di terze parti da Salesforce AppExchange. Per ridurre la complessità, implementa strumenti come il rilevamento delle minacce cloud e CSPM (Cloud Security Posture Management) per evidenziare automaticamente le configurazioni potenzialmente pericolose o non conformi.

Verità nascosta 4: Mitigare gli attacchi alla supply chain

Anche quando la piattaforma o il servizio cloud è configurato correttamente, le integrazioni o le applicazioni di terze parti connesse tramite API rappresentano un rischio. Devi tenere conto del fatto che i sistemi connessi al cloud possono essere compromessi attraverso una vulnerabilità o un'errata configurazione software. Gli attaccanti possono anche utilizzare le tecniche di movimento laterale per ottenere l'accesso alle organizzazioni che forniscono sistemi di terze parti e sfruttare il loro canale di distribuzione (il cosiddetto "attacco alla supply chain").

Se hai un'integrazione tra il cloud Salesforce e un partner, cliente o sistema di terze parti che è stato compromesso inconsapevolmente attraverso una vulnerabilità come Log4j, quella connessione potrebbe essere sfruttata da un attaccante per infiltrarsi nell'organizzazione, quindi è fondamentale monitorare sia le minacce malware note che le attività anomale che potrebbero essere il segno di una minaccia sconosciuta.