Fermer

mars 6, 2024

Sécurisez votre Experience Cloud / Blogs / Perficient

Sécurisez votre Experience Cloud / Blogs / Perficient


Aloha les pionniers !

Avec la montée de la numérisation, la demande de solutions avancées a augmenté, conduisant à la création du Secure Experience Cloud. Cette puissante fonctionnalité Salesforce permet aux utilisateurs externes ou non authentifiés d’accéder en toute sécurité à un sous-ensemble de vos données. Bien qu’avantageuse, cette fonctionnalité comporte un risque de menaces de sécurité potentielles, qui peuvent être atténuées par la mise en œuvre de mesures de sécurité robustes.

Les violations de données présentent des risques importants, avec un coût moyen d’environ 10 millions de dollars, selon des études récentes. Pour protéger votre organisation, suivez les étapes sécurisées décrites ci-dessous.

Configuration des paramètres par défaut de votre organisation

Les valeurs par défaut à l’échelle de l’organisation sont une technique très connue et efficace en termes de sécurité de l’écosystème Salesforce. En général, OWD doit être défini sur le paramètre le plus restrictif pour vous protéger contre tout type d’accès non autorisé à vos données sensibles.

Élargir l’horizon de sécurité via les rôles

Vous pouvez attribuer des rôles à vos utilisateurs invités, permettant ainsi de partager uniquement les données qu’il est possible de partager en toute sécurité avec eux. En plus des rôles, vous pouvez combiner les règles de partage. Chaque site Experience Cloud dispose d’un utilisateur invité dédié pour partager les règles, maximisant ainsi sa puissance.

Attribuer la bonne licence

L’accès aux objets est déterminé en fonction du type de licence, tel que High-Volume Customer Community, Customer Community Plus et Partner Community. Par conséquent, les profils peuvent être utilisés pour réguler l’accès aux objets, champs et autres éléments. Adhérez au principe du moindre privilège en limitant initialement l’accès. Accordez ensuite de manière sélective l’accès aux champs et types d’enregistrements nécessaires. Évitez de vous fier à des hypothèses de confiance dans les protocoles de sécurité.

Activer la protection contre le détournement de clics dans les sites Experience Cloud

Le détournement de clics est essentiellement un type d’attaque dans lequel les utilisateurs sont amenés à cliquer sur des boutons ou des liens qui peuvent sembler sûrs. Les pirates peuvent tromper les utilisateurs en créant des iframes cachés pointant vers les pages du site. Cela amène les utilisateurs à cliquer sur des éléments qui semblent provenir d’une autre page. Mais au lieu que le bouton visible gère le clic, il est détourné par l’élément de l’iframe invisible. Le détournement de clics peut entraîner une intrusion de données, des e-mails non autorisés, des informations d’identification mises à jour et de nombreuses autres activités malveillantes. Avec la protection contre le détournement de clics, vous pouvez sécuriser votre site en contrôlant si les navigateurs autorisent les frames à pointer vers vos pages.

Chiffrement des données du site cloud

Vous pouvez protéger vos données en ajoutant le cryptage. Vous pouvez chiffrer vos fichiers, champs et pièces jointes.

Utilisez des surnoms au lieu de noms complets

L’affichage des surnoms au lieu des noms complets ajoute à la confidentialité et protège l’identité du membre. Ceci est extrêmement avantageux dans le cas d’un site public où les visiteurs non enregistrés peuvent accéder aux profils des membres.

Exécutez régulièrement des analyses de sécurité

Des outils tels que la surveillance des événements Salesforce, IBM Qradar et CheckMarx peuvent effectuer des analyses de santé régulières. Ces analyses identifient les vulnérabilités potentielles de votre site Experience Cloud. La surveillance du comportement des utilisateurs non authentifiés peut être complexe. Cependant, des outils tels que Google Analytics aident à comprendre efficacement les modèles et les comportements des utilisateurs.Organisation Salesforce

Tu devrais courir Bilan de santé du portail fréquemment et envisagez de prendre les mesures appropriées conformément aux recommandations Salesforce.

Vous pouvez accéder au bilan de santé du portail en le recherchant à partir de la boîte de recherche rapide.

Activer l’authentification multifacteur

L’authentification multifacteur (MFA) est un élément crucial pour renforcer la sécurité de Salesforce Experience Cloud, car elle ajoute une couche de protection supplémentaire au processus de connexion. MFA oblige les utilisateurs à présenter au moins deux facteurs d’authentification, tels qu’un mot de passe et un jeton de sécurité, pour accéder au système.

Il est impératif de garantir que chaque utilisateur au sein de l’organisation Salesforce, qu’il soit interne ou externe, utilise la MFA, même s’il utilise l’authentification unique (SSO). Bien que le SSO offre aux utilisateurs un moyen pratique d’accéder à plusieurs systèmes avec une seule connexion, il n’offre pas le même niveau de sécurité que le MFA.

En conclusion, sécuriser votre Experience Cloud est essentiel pour vous protéger contre les violations potentielles et sauvegarder les données sensibles. En mettant en œuvre des étapes telles que la configuration de paramètres par défaut stricts à l’échelle de l’organisation, l’exploitation efficace des rôles et des licences, l’activation de la protection contre le détournement de clic et l’exécution régulière d’analyses de sécurité, vous pouvez améliorer la défense de votre système contre les accès non autorisés et les activités malveillantes. De plus, l’activation de l’authentification multifacteur (MFA) ajoute une couche de sécurité supplémentaire au processus de connexion, garantissant l’intégrité et la confidentialité de vos données. Il est essentiel de donner la priorité à ces mesures de sécurité pour maintenir la confiance, la résilience et le succès dans le paysage numérique actuel.

Vous pouvez également en savoir plus sur les principes fondamentaux de la sécurité en consultant nos blogs ci-dessous.

Sécuriser votre écosystème Salesforce : un guide complet d’utilisation de Checkmarx






Source link