Salesforce Community Cloud 中报告的错误配置再次表明行业需要如何更好地解释云应用程序的责任共担模型。
在 Krebs on Security 博客上首次曝光,该博客报道佛蒙特州至少有五个 Salesforce Community 站点允许访客访问敏感数据。这包括一个大流行性失业援助计划,据称该计划暴露了申请人的全名、社会安全号码、地址、电话号码、电子邮件地址和银行帐号。
Krebs 从安全研究员 Charan Akiri 那里得知了这个案例,据报道,他说他写了一个程序,识别出数百个其他组织正在运行配置错误的 Salesforce 社区页面。Salesforce Community Cloud 让组织可以建立品牌社区,他们可以在其中共享信息,用户可以联系和协作。当 Salesforce 管理员错误地授予来宾用户访问内部资源的权限时,这些导致实际数据泄漏的错误配置问题就会浮出水面。
Salesforce 的一位发言人说,正如克雷布斯在他的故事中明确指出的那样,这是一个配置问题。Salesforce 补充说,虽然错误配置导致的数据泄露不是 Salesforce 固有漏洞的结果,但该公司一直“积极关注”具有访客用户的组织的数据安全,并继续为客户发布强大的工具和指南。
“这包括主动与客户沟通,帮助他们了解他们可用的功能,以及他们如何最好地保护他们的 Salesforce 实例,以满足他们的安全、合同和监管义务,”发言人说。
需要注意的是,Salesforce Community 中的错误配置问题于 2021 年 8 月首次得到解决,当时研究员Aaron Costello就该问题发布了一篇博客。几个月后,Costello 跟进了有??关锁定 Salesforce 社区站点的详细操作方法。
DoControl 产品总监 Corey O'Connor 表示,错误配置是共同责任模型的核心。O'Connor 表示,Salesforce 本来可以更积极地了解最终发生的事情所涉及的风险,并结合配置考虑因素或关于平台消费者如何防止这种情况发生的建议。然而,O'Connor 补充说,Salesforce 消费者应该有额外的控制措施来防止未经授权的访问并降低数据暴露给错误身份的风险。
“组织越大,问题就越大,Salesforce 管理员授权对内部资源进行未授权访问的倾向就越大,”O'Connor 说。
Inversion6 的首席信息安全官 Craig Burland 补充说,与许多其他云平台一样,Salesforce 提供安全仪表板和工具来监控威胁,但他们不会强迫客户使用它们。Burland 说,这就是理解共同责任模型变得至关重要的地方。
“没有阅读细则或选择忽略其在模型中的责任的组织确实承担了这种风险,”Burland 说。“这实际上只是冰山一角。多年来,公司一直在将他们的应用程序迁移到云端,但不知何故忘记了安全性。假设供应商正在做任何必要的事情来满足安全或合规问题,这从根本上误解了责任共担模型。”
Burland 坚持认为解决方案不是 Salesforce 需要改进的。他说组织需要做得更好。
“他们需要将在内部学到的相同经验教训应用到云应用程序,确保他们的管理员接受安全培训,定期审查安全仪表板,包括过程中的网络安全,”Burland 说。
Rezonate 的联合创始人兼首席执行官 Roy Akerman 仍然认为 Salesforce 需要做得更好,以便在用户和管理员采取行动之前向他们提供清晰简洁的潜在影响通知,并补充说它需要使其成为经常性的访问权限审查活动。
“在这种情况下,Salesforce 社区与员工每天接触的任何其他‘影子’SaaS 应用程序数据没有什么不同,组织应该在监控和提供教育方面发挥积极作用,而不仅仅是对此事的基本 Salesforce 监督,”说阿克曼。“看来一个简单的解决办法是让管理员在授予来宾访问权限时更加明智。由于手动性质、设置和遗忘、分散的责任和较低的优先级,访问权限注定会失败,而员工的效率和所需的回答时间又是即时的。”