Das schätzt Gartner Bis 2025 werden 70 % der Unternehmensanwendungen auf Low-Code- und No-Code-Plattformen wie Salesforce und ServiceNow erstellt. Aber vermitteln diese Plattformen ein falsches Sicherheitsgefühl?
Auf Nachfrage antworten Salesforce-Administratoren oft, dass das Unternehmen für die Sicherheit verantwortlich sei. Sicherheit ist eine gemeinsame Verantwortung für SaaS-Anwendungen. Ihr Anbieter sichert die Infrastruktur, und Ihre Administratoren und Entwickler sind dafür verantwortlich, die Zugriffsrechte mit den geringsten Rechten sicherzustellen.
Cloud-Fehlkonfigurationen sind für eine Verdreifachung der Datenschutzverletzungen verantwortlich. Typischerweise tritt eine Fehlkonfiguration auf, wenn Sicherheitseinstellungen auf die Standardwerte zurückgesetzt werden dürfen, unangemessene Zugriffsebenen zugewiesen werden oder keine Datenbarrieren zum Schutz sensibler Daten erstellt werden. Das Konfigurieren einer Low-Code-Plattform ist so einfach, dass der Low-Code-Administrator oft nicht versteht, welche Auswirkungen das Aktivieren eines Kontrollkästchens hat.
Betrachtet man die Auswirkungen eines einfachen Häkchens, sind dies die drei riskantesten Fehlkonfigurationen auf der Salesforce-Plattform: Alle Daten ändern (MAD) und Alle Daten anzeigen (VAD), Teilen und Teilen von Gruppen und Ausführen von Apex-Code ohne die „runAs“-Methode .
Lassen Sie uns einen Blick auf jeden einzelnen und die Auswirkungen werfen, die sie haben können.
Sharing Groups sind sehr leistungsfähig, aber sie können unbefugten Benutzern potenziellen Zugriff gewähren.
MAD und VAD
Wir beginnen mit dem Offensichtlichen und Gefährlichsten. Die Berechtigungen „Alle Daten ändern“ und „Alle Daten anzeigen“ tun genau das, was sie sagen. Dies sind die Superuser-Berechtigungen für Salesforce.
Wenn ein Benutzer VAD hat, hat er Lesezugriff auf jeden Datensatz im System. MAD bedeutet, dass sie auch jeden Datensatz aktualisieren und löschen können. Diese Berechtigungen sollten nur Administratoren und selbst dann einer sehr begrenzten Anzahl von Personen erteilt werden.
Warum sollte ein Administrator versucht sein, Nicht-Administratoren MAD oder VAD zu geben? Der typische Fall ist, wenn ein Benutzer nicht auf Daten zugreifen kann, die er sehen muss. Der Administrator überprüft das Profil und die Berechtigungssätze des Benutzers, alle Freigaberegeln und die Rollenhierarchie und kann nicht feststellen, warum der Benutzer die Informationen nicht sehen kann. Als „vorübergehende Lösung“ geben sie dem Benutzer MAD oder VAD und jetzt kann der Benutzer die Aufzeichnungen sehen – zusammen mit allem anderen im System.
Dieser Fehler kann auch passieren, wenn Entwickler in das gleiche Dilemma geraten. Sie aktivieren vorübergehend MAD im Benutzerprofil, um Fortschritte in ihrem Code zu erzielen, und vergessen später, dass sie es aktiviert haben.