高防_长沙银行云盾_零误杀-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > 网站防护 > 高防_长沙银行云盾_零误杀

高防_长沙银行云盾_零误杀

小墨安全管家 2021-09-26 20:28 网站防护 89 ℃
DDoS防御

高防_长沙银行云盾_零误杀

本文讨论了NCC集团对Salesforce客户部署举行的超过35个安全性评估样本中最常见的发觉。评估涵盖了基于客户对Salesforce平台(而不是Salesforce本身)的使用事情的配置和代码审查。研究结果被分为大类,其中最常见的如下所述。偏离Salesforce基线标准那个发觉来自healthcheck治理页面,该页面将一系列配置设置(撰写本文时为37个)与Salesforce自个儿的"基线标准"举行了比较。假如有任何值不符合此标准,则运行状况检查会发出警告,严峻程度取决于受阻碍设置的性质以及配置的值偏离标准的程度。由于一些基线值不是新Salesforce实例中的默认值,所以与标准的偏差特别常见就不脚为奇了。请注意,在健康检查页面上引用的"标准值"并不总是依照记录的标准[1]猎取满脚基线合规性的全部值范围。例如,设置"用户密码过期时刻"显示为符合配置的值"90天",即使边上引用的标准值是"30天"。这是因为该设置的基线标准实际上是30、60或90天。偏离安全最佳实践基线标准不能涵盖所有内容。此类别用于涵盖超出标准的错误配置,并包含Salesforce自个儿的指导方针[2]以及可应用于Salesforce上下文的普通安全性最佳实践。这些发觉本质上相对简单,或者至少不需要单独分类。示例包括:大量系统治理员未配置已安装的"我的域"的通配符证书(此功能允许您"为Salesforce org创建自个儿的子域,以便更好地治理登录和身份验证"[3])身份验证咨询题很多组织将身份验证托付给外部身份提供者作为单点登录(SSO)解决方案的一部分,这意味着Salesforce用户的密码策略也被委派。然而,有点帐户仍将驻留在Salesforce中,在这种事情下不使用SSO:帐户持有人直截了当与Salesforce举行身份验证。这些帐户往往具有特别高的特权,所以不应忽视它们。即使SSO身份验证包含第二个因素,Salesforce中的帐户也大概没有。所以,不管是否启用SSO,所有Salesforce帐户的强身份验证策略基本上一具重要的思量因素。(基线标准包括几个与密码有关的设置,DDoS防御,但此咨询题有其自个儿的类别。)每个组织都有自个儿的安全密码策略,这不是本文的主题[4]。只是,一具值得注意的实现点是,"除非您在概要文件上设置密码策略或在概要文件上单击save(标准和自定义),否则组织范围内的密码策略将应用于其用户"[5]。这意味着有大概(大概是无意中)从顶级组织策略中断密码设置的继承。发生这种事情时,对顶级策略所做的更改不大概自动传播到所实用户。文件处理此类别中的要紧风险来自有意或意外上载恶意文件,CC防御,该文件随后被其他Salesforce用户下载。Salesforce明确表示,上传的文件"不大概被扫描为恶意内容"[6]。存在第三方解决方案,但采纳第三方解决方案的决定显然取决于很多因素。在本文回忆的一项评估中,值得注意的是,第三方解决方案中的错误配置削弱了它所提供的有效安全性。除此之外,重要的是要记住,反病毒应该被视为一种纵深谨防措施,DDoS防御,而不是一颗灵丹妙药。不安全代码Salesforce最强大的一具方面是使用自定义代码扩展它的能力。但权力越大,责任就越大。为了让开辟人员获得所需的自由,Salesforce平台不能将他们所做的一切都包装在一具安全的泡沫中。例如,开辟人员大概假设用于查询数据存储的SOQL(Salesforce对象查询语言)语句始终在登录取户的上下文中运行,这意味着只返回用户能够访咨询的数据。事实并非这样[7]。同样,将用户输入合并到SOQL查询中需要开辟人员举行深思熟虑的操作,以确保安全地完成。虽然SOQL语言比经典SQL更受限制,但该领域的漏洞大概导致未经授权的数据访咨询,同时假如SOQL查询的结果用于后续的创建、更新或删除操作,也大概阻碍数据的完整性。未处理的安全警报Salesforce公布带有宽限期的安全更新,如此客户能够思量它们的阻碍,并在沙盒中测试它们,以便在将每个更新应用到其生产环境之前检查其副作用。这些通知在"安全警报"页面中收集。过期或未在合理时刻范围内处理的警报大概会暴露出对修补程序治理大概缺乏关注。但重要的是不要夸大风险。每个警报的状态(必需、建议或仅供参考)与正在修复的咨询题的严峻性无关,而是与中断更改的大概性有关。此外,过期的项目不一定指向缺少的修补程序:修补程序特别大概已应用,但不过建议的操作尚未完成(或至少尚未确认)。关键更新挂起"安全警报"和"关键更新"之间有一些潜在的重叠,这是一具单独的治理页面,就其涵盖的更新而言更广泛。在他们的自动更新原则下,他们不大概在日期前强制更新。假如关键更新未激活,并不意味着缺少安全修补程序,因为此页面也包含功能更新。就安全更新而言,大概挑选自动激活日期来平衡漏洞的阻碍和破坏更改的大概性。所以,尽管大概会发觉未完成的安全更新,但有理由以为Salesforce会采取快速和强制的措施来修补任何重大漏洞。合理的阻碍评估只能经过审查每个单独更新的细节来举行,但在不了解特定组织的事情下,这大概缺乏背景。此外,还有一具更广泛的观点,即面对多个系统和组件,每个系统和组件都有自个儿的补丁需求,必须举行一定程度的优先级排序。可是,一些失效的关键更新的宽限期已过期或接近到期,大概表明对补丁治理缺乏关注。访咨询操纵中断本文以破坏访咨询操纵的类别结束,也称为未授权访咨询(与未经验证的访咨询不同)。Salesforce提供了多种配置用户对数据访咨询的想法。一具例子是"共享",它治理记录级访咨询。例如,授予用户对联系人的常规访咨询权限后,共享用户能够查看和编辑的联系人的控件。这些控件在特权上下文中运行的自定义应用程序代码存在风险,因为用户的共享权限被忽略(Salesforce注意到,"没有共享声明的代码默认事情下是不安全的"[8])。因为访咨询操纵能够经过不安全的配置和代码被打破,它本身就被以为是一具类别。前者的一具例子是过度分配特权,如"查看所有数据"和"修改所有数据"。确定那个咨询题特别大程度上依靠于理解用户完成业务流程所需的逻辑访咨询,从这一点上能够识别出过度访咨询的实例。进一步思量的是批量访咨询。例如,尽管能够允许销售用户查看和编辑任何联系人,但假如该用户能够轻松地以易于导出的格式查看所有联系人的关键详细信息,则大概是不可取的。在这方面有效的访咨询操纵限制了来自帐户泄露或恶意内部人员的总体风险。"Public Reports"文件夹的内容大概需要在该类别中举行审核。结论与Microsoft Active Directory和组策略一样,Salesforce部署必须认真规划和治理,以落低不必要的复杂性危及安全性的风险。自定义对象和代码的添加增加了暴露漏洞的错误的大概性。本文只触及了Salesforce安全性的表面,CC防御,但希翼它是对该主题的一具实用的介绍。Jerome Smith@探究安全谢谢Tanner Prynn@tannerprynn批阅本文[1]https://help.salesforce.com/articleView?id=安全性检查_score.htm&type=5[2] 例如,https://developer.salesforce.com/docs/atlas.en-us.securityImplGuide.meta/securityImplGuide/overview_security.htm[3]https://help.salesforce.com/articleView?id=域名_overview.htm&type=0[4] 然而假如你想要一具现代的视角,那就从https://www.ncsc.gov.uk/collection/passwords/updateing-your-approach。此外,不管密码策略有多严格,不管它是在Salesforce内部依旧外部应用,启用多因素身份验证都能够落低用户挑选符合技术策略但仍然特别弱的密码(Password1!)的风险。[5]https://help.salesforce.com/articleView?id=000338935&t


DDoS防御

当前位置:主页 > 网站防护 > 高防_长沙银行云盾_零误杀

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119