Ознакомьтесь с этой книгой и другими обзорами книг на SPN. «Эта книга очень хорошо написана и дает вам пошаговый процесс, чтобы сделать ваш путь продаж в социальных сетях эффективным.
Большое спасибо, Дэн» — Гленн Сет «Это невероятная «книга по продажам», а я ненавижу книги по продажам! Как следует из названия, список мобильных номеров ближнего востока она, очевидно, сосредоточена исключительно на «продажах» через LinkedIn, но она действительно помогает в том, как позиционировать свой продукт по сравнению с конкурентами и как открыть дверь для разговора с потенциальными клиентами. Фотография сделана во время моего раннего прочтения книги, на ней показан небольшой пример нескольких маркеров, которые я вставил (жаль, что я не сфотографировал окончательную версию!). Каждый маркер относится к разделу или предложению, на котором я хотел остановиться и вернуться к нему позже, снова и снова — к тому времени, как я закончил, у меня, должно быть, было их 50!
Шаг 6. Внедрение процессов аудита и мониторинга
Ни одно решение не является полностью защищенным. Всегда будут риски несанкционированного доступа и пропущенных уязвимостей. Вы хотите быть проактивными и выявлять эти риски безопасности как можно раньше — и до того, как они станут утечкой данных!
Вы можете выявлять уязвимости, которые могли быть пропущены при доставке и текущем обслуживании с помощью аудитов безопасности.
- Сильное управление безопасностью включает регулярные процедуры аудита безопасности, почему я использую elementor pro, а не другой конструктор страниц? которые могут быть ручными (S/M) или частично автоматизированными (L). Существует множество встроенных инструментов , которые могут помочь, но сами инструменты бесполезны, если нет никого, кто мог бы просмотреть отчеты. Ответственность за обеспечение правильных процессов для принятия мер по результатам аудита лежит на Salesforce Security Architect.
- Если у вас есть приложения, которые были созданы некоторое время назад, или если ваша платформа Salesforce претерпела значительные изменения с момента последнего аудита, вы также можете рассмотреть возможность проведения полного аудита безопасности, чтобы получить полную картину рисков и уязвимостей. Небольшие организации могут начать с отчета Salesforce Optimizer . Однако эти типы аудита — при выполнении с должным уровнем проверки — требуют специальных навыков (M/L). Архитектору безопасности Salesforce может потребоваться поддержка от специализированных третьих сторон в экосистеме Salesforce или от Salesforce Professional Services. Как и выше, не имеет значения, насколько всеобъемлющим является ваш обзор безопасности, если отчет используется только для того, чтобы починить ножку этого шаткого стола! Убедитесь, что у вас есть правильные процессы для действий по этим выводам.
Для крупных организаций Полное руководство по
обрабатывающих конфиденциальную информацию, и для некоторых строго контролируемых отраслей обнаружение угроз безопасности должно быть выведено на новый уровень с помощью упреждающего мониторинга.
- Прежде чем вкладывать средства в дорогостоящие инструменты, убедитесь, что вы хорошо понимаете поверхность атаки. Например, рассмотрите количество организаций Salesforce, которые у вас есть, сторонние приложения, которые подключаются к вашим организациям, сайты Experiences, формы Web-to-Case и Web-to-Lead, службы электронной почты и т. д. Разработайте модель угроз , которая будет адаптирована к вашим потребностям в безопасности, с правильными ресурсами и процессами.
- Salesforce также предлагает набор инструментов в составе Salesforce Shield . Среди множества расширенных функций безопасности, предоставляемых Salesforce Shield, есть две важные. С помощью Shield Event Monitoring вы можете получить доступ к ключевой информации о действиях. Вы можете использовать его как есть или интегрировать со сторонними инструментами мониторинга. Но простое включение Salesforce Shield не означает, что вы защищены от вторжений! Shield Event Monitoring бесполезен, если нет никого, кто мог бы просматривать журналы. Некоторые организации идут на шаг дальше с помощью Enhanced Transaction Security . Политики безопасности транзакций позволяют вам контролировать действия пользователей гораздо более детально и предотвращать такие операции, как экспорт полного списка клиентов из отчета.
- Еще один отличный способ выявления уязвимостей — это взаимодействие с этичными хакерскими службами. Программы вознаграждения за ошибки — это инициативы по поощрению и вознаграждению лиц, которые выявляют и сообщают об уязвимостях безопасности или ошибках в программном обеспечении. Их цель — повысить безопасность ваших систем, используя коллективный интеллект, экспертизу и специализированные инструменты внешних исследователей безопасности. Вместо того чтобы полагаться исключительно на внутреннюю команду по безопасности, вы можете привлечь мировое сообщество для выявления уязвимостей, которые могли остаться незамеченными.
Примеры процедур аудита безопасности и задач мониторинга см . в контрольном списке .
О важности выявления уязвимостей безопасности и оценки уровня их риска
Рассмотрев основные этапы жизненного цикла разработки в разделах выше, довольно легко увидеть многочисленные области, Данные по Австралии в которых могут быть выявлены новые уязвимости безопасности. Например:
- Внешние ограничения, такие как сроки поставки, бизнес-приоритеты и финансирование проекта, которые учитываются для обоснования тактических решений.
- Промахи во время экспертных оценок
- Уязвимости, обнаруженные на поздних этапах процесса, во время регулярных аудитов или тестов на проникновение
- Новые способы компрометации приложений, которые необходимо минимизировать
Архитектор безопасности Salesforce отвечает за документирование этих уязвимостей по мере их выявления. Хорошим местом для их перечисления является реестр технической задолженности в категории «Безопасность». Затем вы можете оценить уровень критичности, следуя структуре оценки рисков вашей организации, подобной этой . На основе этого вы можете принять решение о том, какие действия следует предпринять: полностью или частично устранить или полностью принять риск. Не забудьте оценить остаточный риск. Затем риски, которые необходимо устранить, можно выделить на правильный уровень финансирования и расставить по приоритетам в бэклоге на основе уровня срочности.
Незнание уязвимостей вашей системы не делает вашу платформу безопаснее. Все это требует времени, но вы все равно хотите убедиться, что ваша реализация Salesforce соответствует требованиям безопасности вашей организации и отраслевым нормам. И для этого вам нужно иметь как можно более полное представление об этих уязвимостях. На самом деле полезнее иметь большой список хорошо документированных результатов безопасности с оценкой риска и согласованным путем исправления, чем пустой технический реестр, очень надеясь, что ничего плохого не произойдет. Технический долг, связанный с безопасностью, можно отслеживать в шаблоне Реестра технических долгов.
Заключение Полное руководство по
Надежное управление безопасностью для вашей платформы Salesforce имеет важное значение, независимо от размера вашей организации. Благодаря встроенным богатым функциям безопасности Salesforce у вас есть все необходимое для создания защитных ограждений для защиты данных вашей организации. С этой публикацией, а также с фреймворком Well-Architected, вы лучше подготовлены к уверенной разработке этих мер с помощью:
- Взаимодействие с ключевыми заинтересованными сторонами
- Установление четко определенных процессов
- Использование подходящих технологий и инструментов
Вспомогательные шаблоны
Ниже приведен список шаблонов, которые вы можете использовать в качестве отправной точки для внедрения процессов, подробно описанных в этой статье.
- Шаблон хорошо продуманной политики безопасности Salesforce
- Шаблон дизайна (раздел «Безопасность»)
- Определение «Сделано для безопасности»
- Ключевые разрешения, на которые следует обратить внимание в Salesforce
- Контрольный список по обслуживанию безопасности
- Технический реестр задолженности
Дополнительную информацию можно найти в таблицах «Инструменты и ресурсы» Salesforce Well-Architected — Secure.