Salesforce 发布连环攻击事件取证调查指南

Salesforce 发布连环攻击事件取证调查指南

Salesforce今天发布了其全面的法医调查指南,为组织提供最佳实践、日志分析技术和自动化工作流程,以快速检测和应对复杂的安全漏洞。 

为了重建攻击时间线并评估数据暴露,该指南强调了三个主要信息来源:活动日志、用户权限和备份数据。 

关键要点

  1.  Salesforce 全新《取证调查指南》概述了如何利用整体日志和备份进行事件重建。2
  2. . 提供精细的 API 事件详细信息,以精准定位数据泄露。3
  3. . 提供实时安全策略,以自动遏制威胁。

管理员应启用 Shield事件监控,以便实时查看 API 调用、报告导出和文件下载。 

该指南重点介绍了三个事件监控来源:

  • 实时事件监控 (RTEM) – 使用统计和机器学习方法标记异常,从而传输威胁检测警报
  • 事件日志对象 (ELO) – 通过平台 API 提供低延迟记录,实现近乎实时的查询
  • 事件日志文件 (ELF) – 提供 CSV 格式的综合日志,用于历史分析
Salesforce 发布连环攻击事件取证调查指南
WsW Explorer:可视化用户访问

通过比较 ELF.ReportExport、ELO.ReportEventLog 和 RTEM.ReportEventStream 字段,调查人员可以准确地查明访问了哪些记录和字段,其中 RTEM 提供有关查询实体和会话参数的最详细上下文。

Salesforce 发布连环攻击事件取证调查指南
威胁和访问仪表板

交易安全策略的自动响应

该指南还详细介绍了如何利用增强交易安全策略 (TSP) 来制定实时对策。

Salesforce 发布连环攻击事件取证调查指南
交易安全政策 

安全团队可以定义策略规则,自动阻止敏感报告下载、触发多因素身份验证挑战或通过工作流创建事件案例。例如,数字体验门户上的“来宾用户异常”警报可以激活 TSP,从而:

  • 阻止未经授权的 AuraRequest 事件
  • 立即发送 Slack 通知
  • 任何后续数据访问都需要 MFA

这种自动化可以确保在数据泄露升级之前停止可疑操作(例如异常 API 量或意外文件导出)。

遵循配置文件、权限集、共享规则和角色层次结构中的最小特权原则的组织将发现取证准备程度得到显著增强。 

该指南建议使用备份和恢复定期对备份快照进行比较分析,并将连续日志流传输到集中式 SIEM 平台以便尽早检测异常。

借助 Salesforce 取证调查指南,企业现在可以加速根本原因分析、最大限度地减少停机时间,并在不断演变的云原生威胁面前维护数据完整性。

© 版权声明
THE END
喜欢就支持一下吧
点赞14赞赏 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片快捷回复

    暂无评论内容