Quels sont les enjeux sécuritaires propres à Salesforce ?

La majorité des entreprises sont aujourd’hui équipées de solutions SaaS telles que Salesforce. Aussi, l’enjeu principal est de sécuriser ces environnements et les contenus qui y transitent car des manœuvres malveillantes risquent de perturber les opérations et de compromettre votre réputation. Le problème étant que beaucoup d'entreprises négligent cet aspect de leur protection. Or, lorsqu’une entreprise héberge des données sur un service cloud comme Salesforce, il lui faut maintenir une visibilité totale et un contrôle absolu : vous devez savoir quelles données vous stockez, comment elles sont classées, d'où elles proviennent, qui peut y accéder, et où elles sont envoyées. Dans le cas de sources externes, inconnues ou non-fiables (via e-mail, par exemple), vous devez pouvoir bloquer les contenus malveillants ou non-autorisés, avant qu'ils ne parviennent aux utilisateurs internes ou externes. C’est pour cela que nous avons développé WithSecure™ Cloud Protection for Salesforce, une offre de protection en temps réel contre les virus, les chevaux de Troie et les ransomwares. Cette solution analyse l'ensemble des contenus téléchargés dans  Salesforce et vient compléter les contrôles de sécurité intégrés de la plateforme. Toutes les données stockées ou partagées via Salesforce sont protégées : vous assurez ainsi votre conformité aux cadres réglementaires en vigueur.

Quels sont les services de Salesforce les plus impactés par les cyberattaques ?

Pour diffuser du contenu malveillant, un pirate va tout d’abord chercher à savoir comment atteindre sa cible. Pour cela, il pourra, par exemple, interroger des serveurs grâce à un script et chercher les DNS (Domain Name System, système de nom de domaine) publiques qui lui indiqueront quelles entreprises utilisent un service Salesforce. En fonction des usages, le pirate va pouvoir « manipuler » les interactions entre les différents acteurs internes et externes d’une organisation pour diffuser du contenu malveillant. Aussi, les principaux services visés sur Salesforce sont Experience Cloud qui connectent directement les clients, partenaires et collaborateurs aux informations, applications et experts dont ils ont besoin. Dans ce cas de figure, les attaques passent par les emails, les pièces jointes ou les URL malveillants partagés qui infectent à la fois l’entreprise et les partenaires. On a également Service cloud, la plateforme utilisée pour la relation clients. Si le personnel n’est pas sensibilisé, un utilisateur pourra télécharger une pièce jointe ou cliquer sur une URL malveillante, remontée dans un « Case » de support client par exemple.

Quelles responsabilités incombent aux hébergeurs de cloud ?

Il faut distinguer les responsabilités qui incombent aux hébergeurs et celles qui incombent aux clients. Aujourd’hui, un cloud provider doit vérifier que l’infrastructure sur laquelle il héberge son application est bien sécurisée, tandis que les utilisateurs doivent vérifier les contenus qu’ils s’échangent : on parle ainsi de « responsabilité partagée ». Prenons par exemple les services de messagerie : c’est leur rôle de mettre à disposition une plateforme permettant de faire transiter des données, mais en aucun cas elles ne pourront être tenues responsables si vous décidez d’ouvrir un fichier contenant un ransomware. Cet exemple peut se décliner sur d’autres services tels que Salesforce, Google Drive ou encore Microsoft Teams. Les responsables de la sécurité, doivent donc faire attention à trois points essentiels : la gestion des identités, la gestion des accès et le contenu qui transite sur leur plateforme.

Comment agit concrètement WithSecure en cas de ransomware par exemple ?  

La solution WithSecure cloud protection for Salesforce est directement intégrée à Salesforce. Elle scanne l’ensemble des fichiers, url ou emails transitant sur les différents services de la plateforme, au moment de l’envoi et à la réception du document. Un fichier peut en effet être considéré comme sain à un instant T et malveillant le lendemain ou quelques heures plus tard. On réalise donc deux scans, à l’upload et au download, pour analyser la réputation du fichier. S’il y a un doute, on analyse plus finement en regardant par exemple l’éventuelle macro intégrée au fichier et savoir ce qu’elle cherche à faire. Si le doute persiste, on lance alors une sandbox pour voir comment se comporte le fichier en environnement « réel »/ de test.