Este texto se tradujo utilizando el sistema de traducción automatizado de Salesforce. Realice nuestra encuesta para proporcionar comentarios sobre este contenido y díganos qué le gustaría ver a continuación.
Lea sobre nuestras programaciones de actualización aquí.
Un sistema seguro protege los datos y las partes interesadas de una organización. Las arquitecturas seguras verifican las identidades de los usuarios, restringen el acceso a los datos solo a la información necesaria y evitan que se comprometan los datos.
Salesforce da prioridad a Customer Trust y seguridad de datos. Salesforce Platform garantiza la privacidad y la seguridad. La información de seguridad y rendimiento del sistema en tiempo real está disponible en Salesforce Trust.
La protección de sus datos de organización y cliente es la base de la creación de soluciones seguras de Salesforce. Como arquitecto de Salesforce, usted es responsable de proteger sus datos de organización y cliente utilizando las funciones de seguridad integradas de Salesforce. Tenga en cuenta la distribución geográfica, el sector, los procedimientos operativos de la empresa y los tipos de datos de clientes al tomar estas decisiones.
Puede hacer que sus soluciones sean más seguras centrándose en tres áreas: seguridad organizativa, seguridad de sesión y seguridad de datos.
La seguridad organizativa protege los sistemas del acceso no autorizado garantizando que solo los usuarios validados y autorizados puedan acceder a un sistema y solo las funciones y los datos necesarios.
Las señales de que tiene seguridad organizativa problemática incluyen:
- Procesos ad hoc para activar o desactivar usuarios
- Pasos poco claros para actualizar la autorización para cambios de funciones de usuario o sistema
- Confianza en el Knowledge institucional de los individuos para las asignaciones de seguridad de usuario correctas
- No alinearse con marcos de seguridad establecidos o prácticas recomendadas del sector
- Ausencia de un marco de gobernanza de datos estructurado y políticas de apoyo
Puede crear mejores controles de seguridad organizativa para sus organizaciones de Salesforce centrándose en la autenticación y la autorización.
La autenticación es crucial para la seguridad y la gestión del acceso, verificando la identidad de los usuarios que intentan acceder a su sistema. Esto se aplica tanto a usuarios humanos (empleados, clientes) como a usuarios automatizados (sistemas externos, integraciones), con cada tipo de usuario requiriendo esquemas de autenticación específicos. Para garantizar un acceso seguro a todos los puntos de entrada de Salesforce en su organización, tendrá que configurar varios métodos de autenticación.
Para crear flujos de autenticación seguros en Salesforce:
- Cree usuarios de Salesforce basándose en individuos, no personas. Las funciones de auditoría integradas de Salesforce son más efectivas cuando cada cuenta de usuario corresponde a un único individuo que accede a la plataforma. El uso de cuentas de usuario compartidas compromete la eficacia de estas auditorías, introduce vulnerabilidades de seguridad adicionales, aumenta el impacto potencial de brechas de cuenta y complica su capacidad para crear esquemas de autorización efectivos. Esto incluye cuentas de usuario para usuarios de integración.
- Escenarios de acceso basados en interfaz de usuario seguros. La mayoría de los usuarios humanos requieren algún tipo de acceso basado en la interfaz de usuario (a menudo denominado acceso de inicio de sesión) para una organización de Salesforce. Salesforce proporciona varias capas de protección para estos escenarios de inicio de sesión, incluyendo:
- Políticas de contraseña. Los ciberdelincuentes a menudo seleccionan nombres de usuario y contraseñas para obtener acceso no autorizado a aplicaciones. Aunque la configuración de políticas de contraseña es un paso fundamental en la protección del acceso de inicio de sesión, es importante tener en cuenta que esto por sí solo no es suficiente, ya que Salesforce permite sustituciones por usuario de estas políticas.
- Autenticación de múltiples factores (MFA). Salesforce requiere MFA para todos los inicios de sesión de usuarios basados en la interfaz de usuario. MFA proporciona una defensa esencial contra fugas de credenciales y ataques de fuerza bruta requiriendo a los usuarios proporcionar una forma adicional de identificación, o factor, después de introducir correctamente su nombre de usuario y contraseña. Este factor adicional normalmente toma una forma física, como un dispositivo móvil, una llave de seguridad o un marcador biométrico.
- Inicio de sesión único (SSO). En escenarios de SSO, los usuarios solo utilizan un conjunto de credenciales en las aplicaciones de una organización. El acceso a los sistemas se aprovisiona y gestiona desde una ubicación central, lo que mejora la seguridad. Salesforce puede actuar como proveedor de servicio o proveedor de identidad en escenarios de SSO. Asegúrese de permitir que algunos o todos los administradores inicien sesión directamente en Salesforce de modo que puedan solucionar fallos o problemas con su implementación de SSO.
- Pasos posteriores al inicio de sesión. Para algunos casos de uso, es posible que necesite que los usuarios completen pasos adicionales antes de acceder a su sistema. Los flujos de inicio de sesión personalizados se pueden implementar para guiar a los usuarios por estos pasos de proceso adicionales. Algunos ejemplos incluyen:
- Aceptación de condiciones
- Trabajo a través de detección de inicios de sesión y escenarios de inicio de sesión sin contraseña
- Limitación del número de sesiones simultáneas de Salesforce por usuario para reducir la posibilidad de ataques basados en sesiones (consulte Seguridad de sesión).
- Conexión a servicios de geovalla
- Escenarios de acceso seguros basados en API. Cualquier usuario puede solicitar acceso basado en API para una organización de Salesforce. Salesforce proporciona varias capas de protección para escenarios basados en API, incluyendo:
- Control de acceso de API. Sin control de acceso de API, cualquier usuario con un conjunto válido de credenciales puede aprovechar cualquier aplicación para conectar con su organización, incluso si la aplicación conectada no está implementada en la organización. Los controles de acceso a datos aún se aplicarán, pero los usuarios podrían acceder a la información de formas no controladas. Por ejemplo, una aplicación podría utilizarse para descargar grandes volúmenes de datos, o incluso cargar información dañada, sin la aprobación de un administrador del sistema.
- Permisos Solo API. Puede configurar permisos de usuario Solo API en Salesforce. Asigne esto como parte de un conjunto de permisos a cualquier usuario automatizado o de integración para bloquear el acceso basado en la interfaz de usuario por completo.
- Certificados y claves. Los certificados y claves permiten a Salesforce validar que las solicitudes se originan en negocios o empresas autorizados. Deberá configurar certificados y claves si desea utilizar SSO con Salesforce.
- Aplicaciones conectadas. La configuración de aplicaciones conectadas en Salesforce le permite controlar el acceso del sistema externo a Salesforce, incluyendo protocolos de autenticación requeridos, ámbito de autorización y comportamiento de sesión en una sola definición.
- Credenciales nombradas. Las credenciales nombradas le permiten controlar puntos de acceso externos y protocolos de autenticación en una sola definición dentro de Salesforce. Utilícelos para definir y gestionar de forma segura la autenticación para llamadas desde Apex, servicios externos y orígenes de datos Salesforce Connect.
- Agencia Agentforce Users Authentication. Los agentes Agentforce, creados sobre Salesforce, utilizan objetos agente-usuario con permisos gestionables como los de usuarios reales. Cuando configure un agente, alinee cuidadosamente el acceso con la función que desempeña el agente, limitando el acceso a los datos solo a lo que se requiere para servir a los usuarios finales. Igual de importante, los agentes se pueden configurar con acciones públicas y privadas. Para acciones privadas, valide y autentique usuarios finales, asignándolos a contexto de agente. Esto permite al agente suplantar y operar dentro de los controles de acceso del usuario final, manteniendo la seguridad y Trust.
La lista de patrones y antipatrones a continuación muestra el aspecto de la arquitectura de autenticación adecuada (y deficiente) en una organización de Salesforce. Utilice estos para validar sus diseños antes de crear o identificar oportunidades para mejoras adicionales.
Para obtener más información acerca de las herramientas de autenticación disponibles en Salesforce, consulte Herramientas relevantes para proteger.
La autorización define a qué funciones, funcionalidades y datos puede acceder un usuario, así como las acciones que puede realizar con esos recursos, después de que se hayan autenticado. Los controles de autorización no son solo para usuarios humanos, también deben adaptarse a usuarios de Agentforce Agent, especialmente agentes que proporcionan servicios a usuarios finales no autenticados.
Aunque restringir quién puede autenticarse en su organización es un primer paso crucial, es igualmente vital emparejar una autenticación sólida con una autorización sólida. Sin controles de autorización adecuados, los usuarios podrían crear, modificar y eliminar registros o acceder a funciones del sistema de formas perjudiciales para su negocio y sus partes interesadas. Un control de autorización inadecuado también puede hacer que los sistemas sean más difíciles de utilizar. Al controlar lo que los usuarios pueden hacer dentro del sistema, fomenta niveles más altos de Trust, protegiendo tanto su sistema como sus usuarios.
Para crear esquemas de autorización seguros para Salesforce:
- Siga el principio de menor privilegio. Abrace el principio de menor privilegio (PoLP) asignando a los usuarios solo los permisos necesarios para sus tareas. Para seguir este principio, diseñe conjuntos de permisos granulares y modulares. Esto permite sofisticados controles de acceso a través de grupos de conjuntos de permisos, permitiendo una gestión precisa de los permisos, incluyendo la capacidad de silenciar, establecer fechas de caducidad y mucho más. Alinee sus unidades funcionales de sistemas con funciones comerciales para definir permisos granulares y grupos de conjuntos de permisos efectivos. Recuerde que los permisos se aplican al acceso a metadatos en Salesforce. Para obtener detalles acerca de la configuración de PoLP para el acceso a datos de Salesforce, consulte Compartición y visibilidad.
- Piense en el acceso de usuarios en términos de personas, no individuos. Pensar en la autorización (o la seguridad en general) en términos de usuarios individuales no configurará su sistema para escalarse y evolucionar. En su lugar, diseñe y gestione personas que representan grupos de usuarios. Las soluciones seguras de Salesforce utilizan personas para la autenticación y personas para la autorización. Al definir configuraciones de seguridad para distintas personas, obtiene un control granular sobre el acceso y los privilegios en su modelo de seguridad, lo que minimiza la necesidad de refactorización a largo plazo. Incluya las personas de seguridad que defina en sus estándares y documentación de diseño.
- Controle el acceso de usuarios a metadatos utilizando conjuntos de permisos y grupos de conjuntos de permisos. Los conjuntos de permisos y los grupos de conjuntos de permisos rigen a qué metadatos pueden acceder los usuarios y qué pueden hacer con esos metadatos. Para obtener más información acerca de los metadatos de Salesforce, consulte Metadatos frente a datos. Configure asignaciones de aplicaciones, activaciones de licencias de funciones, acceso a paquetes gestionados, permisos del sistema, acceso de CRUD y acceso a nivel de campo a través de conjuntos de permisos y grupos de conjuntos de permisos. Incluya este acceso en sus estándares y documentación de diseño.
- Utilice valores predeterminados de toda la organización (OWD) y colaboración para controlar el acceso a los datos de los usuarios. Los datos y metadatos son entidades distintas en Salesforce, que requieren controles de acceso separados para cada una. Utilice OWD y herramientas de colaboración integradas para configurar el acceso para datos de Salesforce (registros individuales, archivos y documentos). Para obtener más detalles, consulte Seguridad de datos.
- Utilice ámbitos de OAuth para controlar el acceso para aplicaciones conectadas. Al configurar una aplicación conectada, define el ámbito o los permisos de acceso que tendrán los usuarios de la aplicación a los recursos de Salesforce. Para obtener más información acerca de la gestión de tokens de OAuth, consulte Gestión de sesiones.
- Cree un usuario de Salesforce para cada integración. Para adherirse al principio de menor privilegio, cree un usuario de integración de Salesforce exclusivo para cada integración. Esto le permite asignar acceso a datos específicos, mejorando el control sobre las operaciones, garantizando la trazabilidad de transacciones y minimizando el impacto de posibles brechas de seguridad.
- Implemente cuentas exclusivas con el PoLP para todos los usuarios de agente. Cada usuario de Agentforce Agent debe ser exclusivo y no reutilizado entre múltiples agentes. Los permisos para estas cuentas deben respetar estrictamente el principio de menor privilegio. Tenga en cuenta que las acciones ejecutadas por un usuario agente pueden operar en un contexto de seguridad elevado dentro de Salesforce o contra sistemas externos que no respetan los controles de acceso de Salesforce. Esto podría llevar a que Acciones acceda o revele información confidencial a los usuarios.
- Minimice el uso de perfiles y migre cualquier control de acceso fuera de perfiles. Los perfiles permiten limitar el acceso a intervalos de direcciones IP, horas de inicio de sesión y funciones específicas de la interfaz de usuario heredada de Salesforce Classic (específicamente tipos de registro predeterminados y asignaciones de formatos de página). Cualquier otra función actualmente en perfiles debe migrarse a funciones equivalentes en conjuntos de permisos y grupos de conjuntos de permisos. Las funciones en sus perfiles vinculadas a funciones de la interfaz de usuario de Salesforce Classic deben estar dirigidas para su solución.
La lista de patrones y antipatrones a continuación muestra el aspecto de las prácticas de autorización apropiadas (y deficientes) en una organización de Salesforce. Utilice estos para validar sus diseños antes de crear o identificar oportunidades para mejoras adicionales.
Para obtener más información acerca de las herramientas de autorización disponibles en Salesforce, consulte Herramientas relevantes para proteger.
Esta tabla muestra una selección de patrones para buscar (o crear) en su organización y antipatrones para evitar o dirigir para su solución.
✨ Descubra más patrones para la seguridad organizativa en el Explorador de patrones y antipatrones.
| Patrones | Antipatrones | |
|---|---|---|
| Autenticación | En sus estándares de diseño y documentación:
- Las personas de seguridad aprobadas están claramente definidas y enumeradas - La asignación entre personas de seguridad y esquemas de autenticación permitidos (UI, API) existen en una matriz de seguridad |
Si existen estándares de diseño y documentación, estos:
-No incluir personas de seguridad - No incluir una matriz de seguridad con asignaciones claras para personas de seguridad y esquemas de autenticación permitidos |
| En su organización:
- Las configuraciones de inicio de sesión se alinean con la Comprobación de Salesforce MFA - La relación entre usuarios y entidades que inician sesión en Salesforce es 1:1 (sin usuarios compartidos) - Control de acceso de API evita que los usuarios se autentiquen a través de una aplicación conectada no autorizada - Si SSO está activado, los usuarios administradores aprobados tienen acceso de inicio de sesión directo |
En su organización:
- Las configuraciones de inicio de sesión no se alinean con la Comprobación de Salesforce MFA - La relación entre usuarios y entidades que inician sesión en Salesforce no es 1:1 (hay cuentas de usuario compartidas) - Si los usuarios acceden a Salesforce desde detrás de un cortafuegos, el cortafuegos utiliza direcciones IP codificadas para proteger las comunicaciones a/desde Salesforce - Control de acceso de API no está activado - Si SSO está activado, ningún usuario administrador aprobado tiene acceso de inicio de sesión directo |
|
| In LWC, Apex, Aura:
- Los métodos que ejecutan la autenticación utilizan credenciales nombradas para gestionar flujos de nombre de usuario/contraseña - No aparecen nombres de usuario o contraseñas en código en formatos legibles (sin valores o cadenas codificados) - Si existen flujos de inicio de sesión personalizados, todo el código personalizado relacionado utiliza métodos de SessionManagement apropiados |
In LWC, Apex, Aura:
- La autenticación se gestiona ad hoc - Los nombres de usuario y contraseñas aparecen en código |
|
| Autorización | En sus estándares de diseño y documentación:
- Cada usuario y sistema con acceso a Salesforce asigna a una o más personas en una matriz de seguridad - La matriz de seguridad enumera claramente permisos de metadatos y personas de usuario asignadas - Los casos de uso para otorgar privilegios elevados se enumeran claramente, incluyendo: -- Modificar todos los permisos de datos -- Ver todos los permisos de datos |
Si existen estándares de diseño y documentación, estos:
- No incluir una matriz de seguridad - No enumerar claramente permisos - No enumerar claramente casos de uso para otorgar privilegios elevados |
| En su organización:
- Los conjuntos de permisos y grupos de conjuntos de permisos se utilizan para controlar el acceso a metadatos - Los conjuntos de permisos y grupos de conjuntos de permisos se alinean con funciones comerciales - Los permisos asignados a usuarios siguen definiciones matriciales de seguridad - Los perfiles se utilizan mínimamente y solo para controlar intervalos de direcciones IP de inicio de sesión y horas de inicio de sesión - Un usuario de integración exclusivo solo de API está configurado para cada integración |
En su organización:
- Los grupos de conjuntos de permisos no están configurados para permitir el acceso basándose en funciones comerciales - Los conjuntos de permisos están configurados ad hoc - Los conjuntos de permisos son redundantes o están muy duplicados; es difícil comprender la lógica funcional clara y las diferencias entre conjuntos - Los permisos asignados a usuarios no siguen definiciones matriciales de seguridad - Los perfiles contienen controles de acceso para metadatos - Los usuarios solo de API no están configurados o están compartidos entre más de una integración |
|
| En Apex:
-Las operaciones de base de datos realizan comprobaciones de acceso a nivel de campo y objeto de forma apropiada, incluyendo: -- Las declaraciones DML y DML de base de datos declaran el modo usuario o sistema para operaciones de datos Y/O -- Las declaraciones DML y DML de base de datos utilizan métodos inaccesibles antes de las operaciones de datos
-- Las declaraciones SOQL y SOSL utilizan palabras clave CON USER_MODE y CON SYSTEM_MODE Y/O
-- Los métodos inaccesibles se utilizan para filtrar resultados de consultas y subconsultas
-- Los métodos de resultados de descripción de sObject (es decir, isAccessible, isCreateable, isUpdateable y/o isDeletable) se utilizan con moderación |
En Apex:
- DML, métodos de Clase de base de datos, SOQL y SOSL se ejecutan en modo de sistema predeterminado - Las operaciones de base de datos no realizan comprobaciones de acceso de forma apropiada, incluyendo: -- Los métodos DML o Clase de base de datos utilizan exclusivamente comprobaciones isAccessible, isCreateable, isUpdateable y/o isDeletable para acceso a nivel de campo y sObject
-- Las consultas SOQL utilizan exclusivamente palabras clave CON SECURITY_ENFORCED para restricciones de acceso |
|
| En flujos (Consideraciones de seguridad para diseño de flujos):
- Los flujos utilizan el Contexto de ejecución más restrictivo posible, idealmente Modo de usuario - El acceso a datos confidenciales o privilegiados de seguridad se realiza por Subflujos para minimizar el contexto de ejecución - Limitar la lógica realizada en flujos desencadenados por registros - Las entradas de flujo se validan para garantizar que solo se pasan las cargas permitidas como entrada |
En flujos:
- Los flujos se ejecutan en Modo sistema o Modo sistema sin colaboración, independientemente de las acciones que realice el flujo - Toda la lógica de flujo se realiza en un flujo único y grande - Las entradas de flujo no se validan y se pasan a consumidores sin verificación |
Una sesión es la serie de solicitudes y respuestas asociadas con un usuario durante un periodo de tiempo. Una sesión se inicia cuando un usuario se autentica correctamente en Salesforce. La seguridad de sesión es la práctica de configurar su sistema para evitar accesos no autorizados y brechas de datos frustrando la interferencia o el secuestro de sesiones.
Toda la actividad del usuario en su sistema se produce en el contexto de una sesión, de modo que es fundamental tener en cuenta cómo se inician las sesiones, qué puede tener lugar durante una sesión, qué dispositivos emplearán (y deben) los usuarios y cómo detectar y responder a comportamientos de sesión sospechosos o anómalos.
Puede crear seguridad de sesión en Salesforce centrándose en tres claves: gestión de sesiones, acceso a dispositivos y detección y respuesta de amenazas.
Las sesiones se inician cuando un usuario se autentica correctamente y obtiene acceso a Salesforce. Estas sesiones permiten a la plataforma asociar solicitudes y respuestas específicas con ese usuario concreto.
El protocolo HTTPS facilita la comunicación entre un cliente front-end y Salesforce Platform. Los clientes pueden incluir navegadores, aplicaciones móviles, aplicaciones locales, etc. HTTPS es un protocolo sin estado, lo que significa que cada comunicación es discreta y no está relacionada con ninguna comunicación anterior o futura.
Este enfoque sin estado acelera las comunicaciones de red y elimina errores causados por vínculos dañados entre paquetes. Sin embargo, las aplicaciones web aún necesitan una forma de realizar un seguimiento de la identidad de cada usuario y otra información relacionada entre múltiples interacciones de solicitud y respuesta. Salesforce, al igual que la mayoría de las aplicaciones web, logra esto utilizando sesiones y tokens.
- Las sesiones permiten a Salesforce asociar solicitudes y respuestas con usuarios. Después de autenticar un usuario, la plataforma envía un Id. de sesión de vuelta a la aplicación cliente, que incluye este Id. con cualquier solicitud de usuario (como navegar, buscar y enviar datos).
- Los tokens permiten a los usuarios y las aplicaciones conectadas verificar su identidad una vez y utilizar un token de acceso exclusivo a partir de entonces. Los tokens tienen una vida útil limitada y solo proporcionan acceso a recursos específicos (consulte Autorización para obtener más información acerca de la configuración de niveles de acceso). Los tokens permiten el acceso a recursos autorizados sin requerir que los usuarios inicien sesión.
Si las sesiones y los tokens no están protegidos correctamente, los malos actores podrían interferir con ellos e imitar a usuarios o ejecutar código malicioso en su sistema.
Para crear una gestión de sesiones segura para Salesforce:
- Comprenda cómo clasifica Salesforce los tipos de sesión. Identifique y asigne tipos de sesiones aprobadas a personas de usuario de seguridad y regístrelos en su documentación.
- Controle cómo se pueden originar las sesiones y dónde puede ir el tráfico de sesiones. Una vez que haya identificado los tipos de sesiones que se permiten iniciar a varias personas de usuario, configure controles para bloquear sesiones que se originan desde orígenes o contextos no aprobados. Salesforce proporciona varias formas de controlar los orígenes y el tráfico de sesiones, incluyendo:
- Protección de sesión integrada. Salesforce activa automáticamente protecciones de toda la organización para actividades maliciosas basadas en sesiones, incluyendo secuencias de comandos de sitios cruzados, falsificación de solicitudes de sitios cruzados, olfateo de contenido, secuestro de clics y mucho más. Estas protecciones nunca deben desactivarse; algunas no pueden desactivarse.
- Dominios e intervalos de IP. Todas las organizaciones de Salesforce tienen activado Mi dominio de forma predeterminada, lo que crea un subdominio específico de la empresa para el acceso a Salesforce. Puede personalizar o cambiar el nombre asociado con una organización a través de Mi dominio. Además, Salesforce admite configuraciones de dominio adicionales para sitios de Experience Cloud y otras páginas de aplicación. Nota: Si sus usuarios necesitan acceder a Salesforce desde detrás de un cortafuegos de empresa, agregue los dominios requeridos a sus listas de admisión de cortafuegos. Puede configurar intervalos de direcciones IP de inicio de sesión e intervalos de direcciones IP de confianza para controlar las solicitudes de inicio de sesión y sesión entrantes en Salesforce.
- Horas de inicio de sesión. Si algunas personas de usuario establecieron horarios laborales, puede restringir su capacidad de acceder a Salesforce fuera del horario de inicio de sesión definido.
- Controle actividades que requieren seguridad a nivel de sesión adicional. De forma predeterminada, las sesiones pueden tener dos tipos de niveles de seguridad: estándar y de alta seguridad. Utilice estos niveles de seguridad para controlar cómo los usuarios pueden y no pueden realizar actividades como acceder a informes y paneles o gestionar las configuraciones de seguridad en una organización de Salesforce. Las políticas de seguridad a nivel de sesión pueden requerir que los usuarios establezcan sesiones de alta seguridad para realizar operaciones o bloquear a los usuarios para que no realicen ninguna operación confidencial.
- Controle las actividades que requieren permisos basados en sesiones adicionales. Salesforce admite activaciones de permisos basadas en sesiones para permitir temporalmente a los usuarios autorización elevada o acceso a permisos durante una sesión concreta. Puede activar y desactivar permisos basados en sesiones a través de las API de Flow o Salesforce.
- Gestione sesiones de usuario inactivas a través de tiempos de espera. Finalizar sesiones inactivas es una parte clave de la gestión de la seguridad de la sesión. Esto ayuda a proteger su sistema cuando, por ejemplo, un usuario deja una sesión de Salesforce abierta en una ficha del navegador pero está trabajando activamente en otra aplicación, o cuando el dispositivo móvil de un usuario inicia sesión en Salesforce, pero no está atendido. Salesforce tiene un tiempo de inactividad de sesión predeterminado de dos horas. Puede aumentar o disminuir los niveles de tiempo de espera de inactividad de sesión, pero el aumento de los tiempos de espera solo debe realizarse con una justificación convincente y bien documentada.
- Gestione sesiones de aplicaciones conectadas a través de la configuración de tokens. Cuando configura una aplicación conectada, también define el ámbito o el nivel de autorización que se otorgará a los usuarios que accedan a Salesforce a través de la aplicación conectada. Este ámbito se aplica a nivel de sesión a través de tokens de OAuth, que se emiten después de que un usuario de una aplicación conectada se autentique correctamente. Puede controlar cuánto tiempo debe durar un token a través de políticas de actualización de tokens. Los administradores de la organización pueden revocar manualmente tokens por usuario y por organización, si es necesario.
La lista de patrones y antipatrones a continuación muestra el aspecto de la gestión de sesiones adecuada (y deficiente) en una organización de Salesforce. Utilice estos para validar sus diseños antes de crear o identificar oportunidades para mejoras adicionales.
Para obtener más información acerca de las herramientas de gestión de sesiones disponibles en Salesforce, consulte Herramientas relevantes para proteger.
En el contexto actual, un dispositivo es cualquier equipo electrónico que una persona utilizará para acceder a Salesforce, como una estación de trabajo de escritorio, un portátil, una tablet o un teléfono móvil.
Los dispositivos portátiles ofrecen a los usuarios la flexibilidad de acceder a Salesforce desde cualquier ubicación. Sin embargo, esta comodidad podría introducir vectores de ataque adicionales para actores malintencionados. Estos vectores de amenazas van desde tácticas sencillas, como navegar por los hombros en un lugar público para robar credenciales, hasta métodos más sofisticados como instalar malware en un dispositivo o crear una red Wi-Fi pública falsa para interceptar transmisiones de datos. Debido a esto, la protección de dispositivos, especialmente dispositivos portátiles, es esencial para la seguridad general del sistema.
Para proteger el acceso de dispositivos para Salesforce:
- Utilice las soluciones de aplicación móvil proporcionadas por Salesforce. Haga que los usuarios en dispositivos móviles que necesitan acceder a Salesforce utilicen las aplicaciones Salesforce oficiales disponibles para iOS y Android. Si las necesidades comerciales requieren una solución móvil personalizada, debe utilizar el Salesforce Mobile SDK, que proporciona métodos para la autenticación y autorización seguras.
- Diseñe el uso de dispositivos móviles en su gestión de sesiones. Los niveles de seguridad de sesión, los tiempos de espera de sesión y otros controles de contexto de sesión deben tener en cuenta cualquier acceso anticipado de usuarios en dispositivos móviles. Considere qué dispositivos deben y no deben tener acceso a Salesforce y qué tipos de usuarios deben tener acceso a sesiones móviles. Incluya estándares de acceso móvil en su documentación personal de seguridad. Para obtener más información sobre este tema, consulte Gestión de sesiones.
- Complemente la seguridad a nivel de dispositivo con la tecnología Mobile Device Management (MDM). Las aplicaciones Salesforce para iOS y Android son compatibles con muchos conjuntos de MDM populares. Puede configurar controles de acceso adicionales para la aplicación Salesforce en dispositivos de usuario a través de su solución de MDM preferida.
- Complemente la seguridad a nivel de aplicación con la tecnología Gestión de aplicaciones móviles (MAM). La tecnología MAM admite controles a nivel de aplicación en dispositivos móviles. Salesforce ofrece un complemento MAM de pago para aplicaciones móviles Salesforce.
La lista de patrones y antipatrones a continuación muestra el aspecto adecuado (y deficiente) de la gestión de dispositivos en una organización de Salesforce. Utilice estos para validar sus diseños antes de crear o identificar oportunidades para mejoras adicionales.
Para obtener más información acerca de las herramientas de gestión de dispositivos disponibles en Salesforce, consulte Herramientas relevantes para proteger.
La detección de amenazas es el proceso de identificar patrones de comportamiento en su sistema que pueden indicar actividad maliciosa. Esto puede incluir volúmenes superiores a la media de datos descargados o un usuario modificando campos que contienen datos confidenciales en varios registros en un periodo de tiempo más corto que la media. Las respuestas a amenazas pueden incluir caducidad de sesión automatizada, alertas y otras notificaciones.
El objetivo de la detección de amenazas es identificar y responder a posibles problemas lo más rápido posible. La acción basada en la detección de amenazas en tiempo real puede detener el comportamiento malicioso en sus seguimientos. Salesforce ofrece supervisión de eventos en tiempo real como complemento o como parte de Salesforce Shield. Utilice una de estas soluciones si tiene aplicaciones altamente confidenciales o requiere funciones de detección y respuesta de amenazas en tiempo real sólidas.
Para crear una estrategia de respuesta y detección de amenazas efectiva para sus soluciones de Salesforce:
- Utilice funciones de auditoría integradas. Salesforce ofrece una variedad de herramientas integradas para ayudar a realizar un seguimiento y auditar cambios en su organización. Por ejemplo, la Configuración de seguimiento de auditoría le permite ver el historial de auditoría de acciones administrativas. Salesforce realiza un seguimiento de los cambios a nivel de campo durante un periodo de tiempo limitado de forma predeterminada, pero puede activar Seguimiento del historial de campos para mostrar cambios de campo durante hasta 18 meses en la interfaz de usuario y hasta 24 meses a través de la API. Además, puede activar Seguimiento de auditoría de campo para retener un historial de auditoría para cambios a nivel de campo indefinidamente (hasta que elimine manualmente los datos).
- Establezca revisiones de auditoría periódicas. La auditoría es crucial para identificar cambios anómalos que la detección de amenazas en tiempo real podría perderse. Considere un escenario donde un usuario con acceso legítimo elimina de forma coherente un pequeño número de registros diariamente durante un periodo prolongado. Dado que este usuario tiene credenciales de inicio de sesión válidas, autorización apropiada para eliminar registros y no está eliminando un gran volumen de registros a la vez, es poco probable que la actividad se detecte como una amenaza en tiempo real. Sin embargo, un equipo de auditoría que revise los informes de actividad de los usuarios identificaría claramente esta tendencia de eliminación excesiva de registros por un único usuario a lo largo del tiempo, facilitando su tratamiento. Como parte de sus políticas de gobernanza, establezca intervalos regulares para auditar el historial de inicio de sesión, la actividad de la sesión de usuario y el uso de la aplicación conectada.
- Desarrolle una estrategia de respuesta a amenazas e inclúyala en sus políticas de seguridad. Cree una estrategia de respuesta ante amenazas que cubra:
- Definiciones de tipo de respuesta a amenazas (por ejemplo, alertas y automatizaciones) y cualquier grupo de partes interesadas. Para obtener más información sobre el diseño de mensajes o alertas, consulte Errores y notificaciones.
- Categorías específicas para cambios o actividades en tiempo real que podrían considerarse amenazas y el tipo de respuesta asociado para cada
- Una lista clara de todas las respuestas de amenazas automatizadas (como la revocación de tokens, la finalización de sesiones, la desactivación de cuentas de usuario o el bloqueo del acceso a recursos) y desencadenadores de automatización
Supervisión de eventos proporciona los datos necesarios para aplicar este principio activando la detección y respuesta de amenazas en tiempo real. Seguridad de transacciones aplica las acciones dirigidas por políticas de su empresa, y los tipos de eventos admiten la supervisión del acceso de usuarios y aplicaciones a lo largo del tiempo.
El servicio nativo Detección de amenazas de Salesforce utiliza modelos estadísticos y de aprendizaje automático para identificar comportamientos sospechosos. Este servicio genera eventos específicos que protegen contra ataques cibernéticos y acceso a datos sospechosos.
Seguridad de transacciones lleva la seguridad un paso más allá ya que proporciona un marco que intercepta eventos clave que se producen en su organización y aplica las acciones dirigidas por políticas de su empresa. Esto transforma Supervisión de eventos de una herramienta de registro en un componente importante de una defensa de seguridad automatizada.
La lista de patrones y antipatrones a continuación muestra el aspecto adecuado (y deficiente) de la detección y respuesta ante amenazas en una organización de Salesforce. Utilice estos para validar sus diseños antes de crear o identificar oportunidades para mejoras adicionales.
Para obtener más información acerca de las herramientas de detección de amenazas, alertas y automatización de respuestas disponibles en Salesforce, consulte Herramientas relevantes para proteger.
Esta tabla muestra una selección de patrones para buscar (o crear) en su organización y antipatrones para evitar o dirigir para su solución.
✨ Descubra más patrones para la seguridad de sesiones en el Explorador de patrones y antipatrones.
| Patrones | Antipatrones | |
|---|---|---|
| Gestión de sesiones | En sus estándares de diseño y documentación:
- Las personas de seguridad enumeran claramente los tipos de sesión aprobados y la configuración de tiempo de espera/duración para cada persona - Las horas de inicio de sesión se han especificado (o identificado como no necesarias) - Las operaciones que requieren seguridad a nivel de sesión elevada o permisos son claras y detectables - Las políticas de gestión de tokens y ámbito de aplicación conectada son claras y detectables |
En sus estándares de diseño y documentación:
- Las personas de seguridad no existen o carecen de información sobre tipos de sesión y configuración de tiempo de espera/duración - Las políticas de seguridad no contienen información sobre ámbitos de aplicación conectada o gestión de tokens |
| En su organización:
- Las auditorías de sesión muestran que los usuarios solo acceden a Salesforce a través de tipos de sesión esperados - Existe un conjunto de permisos claro y activo para el acceso "Solo usuario de API" (con el permiso "Solo API" establecido como TRUE) y todos los usuarios de integración y automatizados están asignados - Si los usuarios acceden a Salesforce desde detrás de un cortafuegos, el cortafuegos utiliza una lista de admisión de dominios obligatorios en vez de direcciones IP para proteger las comunicaciones a/desde Salesforce - Los intervalos de tiempo de espera de sesión inactivos no superan el valor predeterminado (2 horas) - Todos los siguientes parámetros están activados: -- Protección contra secuestro de clics para páginas de configuración -- Protección contra secuestro de clics para páginas de Salesforce que no sean de configuración :: Protección contra la falsificación de solicitudes en sitios cruzados (CSRF) -- Protección de secuencias de comandos de sitio cruzado (XSS) -- Activar la protección contra la inhalación de contenido -- Protección de URL de referencia -- Advertir a los usuarios antes de que se les redirija fuera de Salesforce |
En su organización:
- No hay auditoría de sesión regular - No hay definiciones de qué tipos de sesión deben tener los usuarios - Los permisos "Solo API" no están claros o faltan en la integración y los usuarios automatizados - Si los usuarios acceden a Salesforce desde detrás de un cortafuegos, el cortafuegos utiliza direcciones IP codificadas para proteger las comunicaciones a/desde Salesforce - Los intervalos de tiempo de espera de sesión inactivos superan el valor predeterminado (2 horas) - Cualquiera de los siguientes parámetros está desactivado: -- Protección contra secuestro de clics para páginas de configuración -- Protección contra secuestro de clics para páginas de Salesforce que no sean de configuración :: Protección contra la falsificación de solicitudes en sitios cruzados (CSRF) -- Protección de secuencias de comandos de sitio cruzado (XSS) -- Activar la protección contra la inhalación de contenido -- Protección de URL de referencia -- Advertir a los usuarios antes de que se les redirija fuera de Salesforce |
|
| In LWC, Apex, Aura:
- Si existen flujos de inicio de sesión personalizados, todo el código personalizado relacionado utiliza métodos de SessionManagement apropiados para asignar seguridad a nivel de sesión |
In LWC, Apex, Aura:
- Si existen flujos de inicio de sesión personalizados, no hay lógica para asignar seguridad a nivel de sesión |
|
| Acceso a dispositivos | En sus estándares de diseño y documentación:
- Las políticas de dispositivos son claras y detectables - Las personas de seguridad están claramente asignadas a usos y políticas de dispositivos apropiados |
En sus estándares de diseño y documentación:
- Las políticas de seguridad no existen o no contienen información sobre el acceso a dispositivos |
| En su organización:
- La configuración de la aplicación conectada móvil Salesforce requiere desbloqueo por PIN/contraseña después de la inactividad - Si las necesidades comerciales requieren un control estricto de los usuarios que pueden acceder a Salesforce Mobile, el Control de acceso de API está activado y los conjuntos de permisos están asignados a todos los usuarios de aplicaciones móviles Salesforce |
En su organización:
- La aplicación conectada móvil Salesforce no está configurada para requerir desbloqueo por PIN/contraseña para inactividad – Las necesidades comerciales requieren un control estricto de los usuarios que pueden acceder a Salesforce Mobile, pero el Control de acceso de API no está activado o los conjuntos de permisos no se utilizan para controlar el acceso a aplicaciones móviles Salesforce |
|
| Detección y respuesta ante amenazas | En sus estándares de diseño y documentación:
- Las políticas de seguridad contienen una lista de eventos que deben desencadenar una respuesta junto con el tipo de respuesta apropiado - Se han especificado niveles de auditoría para todos los objetos en su modelo de datos - Los pasos para revisar registros disponibles en Salesforce están documentados - Todas las respuestas automatizadas se documentan claramente |
En sus estándares de diseño y documentación:
- Las políticas de seguridad no existen o no incluyen información sobre la detección y alerta de amenazas - La documentación para respuestas automatizadas no existe o no está clara |
| Dentro de su empresa:
- Los datos de auditoría están disponibles en informes que las partes interesadas comerciales pueden comprender y acceder - Se realizan revisiones periódicas del historial y los informes de auditoría |
Dentro de su empresa:
- Los datos de auditoría solo están disponibles a través de archivos de registro que requieren experiencia en la materia para acceder e interpretar - No existen procesos para revisar la información de auditoría |
|
| En su organización:
- Existen automatizaciones para responder a amenazas desactivando cuentas de usuario o bloqueando el acceso a recursos en tiempo real si se detecta un uso anormal - Las notificaciones y alertas están configuradas para notificar a los usuarios apropiados sobre actividad anómala - El seguimiento del historial de campos está activado para todos los campos que contienen datos privados o confidenciales |
En su organización:
- No existen automatizaciones para responder a amenazas - Las notificaciones y alertas no están configuradas para notificar a los usuarios apropiados sobre actividad anómala, o existen algunas notificaciones y alertas relacionadas con actividad anómala, pero son ad hoc - El seguimiento de Historial de campos no está activado de forma coherente para campos que contienen datos privados o confidenciales |
La seguridad de los datos es la práctica de proteger sus datos de accesos no autorizados, daños o eliminación no intencionada. La seguridad de los datos implica proteger los datos tanto en tránsito como en reposo.
Una sólida seguridad de los datos minimiza los riesgos y posibles daños derivados del acceso no autorizado a su sistema. La seguridad de datos inadecuada deja los sistemas vulnerables a brechas de datos, lo que puede afectar gravemente a los clientes y su empresa. Por lo tanto, la protección de sus datos es fundamental para crear arquitecturas seguras.
La mejora de la seguridad de los datos comienza con una comprensión clara de lo que se considera datos en Salesforce, junto con su clasificación. Los registros, archivos y documentos individuales almacenados en una organización de Salesforce son sus datos. Para obtener más información sobre la distinción entre metadatos y datos, consulte Conceptos básicos de Salesforce Architecture.
Puede crear una seguridad de datos más sólida en sus soluciones de Salesforce centrándose en el uso compartido y la visibilidad, así como en el uso de cifrado.
Nota: Cuando diseñe para la seguridad de los datos, asegúrese de tener en cuenta la privacidad de datos así como el archivado y purga, ya que ambos conceptos afectarán a la seguridad general de los datos de sus soluciones.
Identifique y clasifique todos los datos almacenados dentro de la plataforma Salesforce basándose en su confidencialidad (por ejemplo, pública, interna, confidencial, restringida). Defina una política de clasificación de datos clara que describa cómo se debe gestionar y proteger cada tipo de datos. Implemente controles de seguridad apropiados, como seguridad a nivel de campo, cifrado y enmascaramiento de datos, para aplicar la política y proteger datos confidenciales de accesos o exposiciones no autorizados. Revise y audite estas clasificaciones y controles regularmente para garantizar que permanecen alineados con los requisitos comerciales y de cumplimiento.
El uso compartido y la visibilidad implica configurar su sistema para controlar cómo acceden los usuarios a los datos en Salesforce. Es importante tener en cuenta que la colaboración y la visibilidad controlan a qué registros individuales puede acceder un usuario, pero estos parámetros por sí solos no controlan en última instancia lo que un usuario puede hacer con un registro concreto, o qué campos específicos dentro de ese registro son visibles. Los permisos para llevar a cabo operaciones de datos (como CRUD) se asignan a usuarios a través de controles de acceso a metadatos, que se pueden configurar para un usuario a nivel de campo y objeto individual. Para obtener más información al respecto, consulte Autorización.
Las acciones Agentforce pueden exponer datos a usuarios autenticados y anónimos que normalmente carecen de acceso directo. Cuando cree Agentforce Agents, considere y documente cuidadosamente todas las acciones asignadas al agente. Para cada acción, debe comprender:
- A qué datos pueden acceder las Acciones.
- En qué contexto de seguridad se ejecutan las acciones.
- Si las Acciones tienen recuperación Knowledge u otras funciones que pueden incorporar datos confidenciales o restringidos en la sesión de agente.
Para configurar la colaboración y visibilidad efectivas en Salesforce:
- Diseñe el acceso a funciones de trabajo significativas. Cree una matriz de seguridad que asigne sus usuarios a funciones comerciales que van a realizar. Utilice esta plantilla como base para diseñar su colaboración y visibilidad. Para obtener más información acerca de la identificación de funciones comerciales significativas, consulte Unidades funcionales.
- Seleccione la ruta más sencilla para aplicar el principio de menor privilegio. Cuando aplique el principio de menor privilegio en el diseño de esquemas de colaboración y visibilidad, hágalo de la forma más sencilla. Evite restricciones de datos y esquemas de colaboración sobrediseñados, que pueden causar problemas descendentes para la capacidad de mantenimiento, la escala y la adaptabilidad del sistema. En su lugar, aproveche la colaboración de datos flexible y estratificada en Salesforce para configurar reglas precisas para el acceso de usuarios a nivel de datos.
- Establezca los valores predeterminados de toda la organización interna (OWD) como Solo lectura pública, a menos que su negocio trate con datos confidenciales, luego utilice Privado. Los OWD controlan el nivel de "menos" privilegios que tendrán los usuarios a nivel de datos. No puede restringir el acceso por debajo del nivel de su OWD. Aunque los OWD privados pueden parecer ideales en cada caso de uso, los usuarios de todo el negocio a menudo pueden terminar replicando inadvertidamente un OWD más permisivo a través de esquemas de colaboración complejos. Además, los OWD privados pueden provocar que los usuarios creen datos duplicados. Los cálculos de colaboración (y recálculos) pueden tardar una cantidad significativa de tiempo en completarse dependiendo del volumen de datos y el sesgo principal-secundario o de propiedad: los OWD privados exacerban esto. Es importante tener en cuenta que los OWD no controlan los permisos CRUD y la visibilidad a nivel de campo. Solo seleccione un OWD de Privado cuando esté justificado por necesidades comerciales; la mayoría de las veces, dichas justificaciones estarán relacionadas con el cumplimiento.
- Establezca los valores predeterminados de toda la organización externa (OWD) como Privados, a menos que tenga una razón comercial convincente para permitir un mayor acceso. Los OWD externos se aplican a usuarios que acceden a datos de Salesforce desde sitios, portales de Experience Cloud, etc. Esto le permite configurar líneas base de OWD separadas para usuarios internos y externos, para permitir diferentes tipos de privilegios “menores”. Establezca siempre el OWD para usuarios externos como Privado: las excepciones para un nivel más abierto deben justificarse claramente por necesidades comerciales.
La lista de patrones y antipatrones a continuación muestra el aspecto adecuado (y deficiente) de la colaboración y la visibilidad en una organización de Salesforce. Utilice estos para validar sus diseños antes de crear o identificar oportunidades para mejoras adicionales.
Para obtener más información acerca de las herramientas de colaboración y visibilidad de Salesforce, consulte Herramientas relevantes para proteger.
El cifrado convierte datos legibles en un formato codificado indescifrable. Los datos cifrados se pueden descifrar, o traducir de nuevo a su forma original, a través de una clave. Como resultado, el cifrado se encuentra entre los métodos más efectivos para proteger datos tanto en reposo como en tránsito, garantizando que incluso si partes no autorizadas acceden a los datos, serán ilegibles.
Para diseñar para un uso adecuado del cifrado en sus soluciones de Salesforce:
- Siempre cifre adecuadamente los datos en tránsito. Salesforce emplea Seguridad de capa de transporte (TLS) para todas las sesiones que se realizan en un navegador compatible con Salesforce y requiere que las llamadas salientes que utilizan HTTPS cumplan estándares de seguridad específicos. Las API de plataforma también emplean HTTPS de forma predeterminada. Además, los datos enviados entre un sitio de Experience Cloud de Salesforce o un portal y su organización de Salesforce relacionada se cifran en tránsito de forma predeterminada. Si utiliza los servicios de correo electrónico integrados de Salesforce, existen niveles predeterminados para la Seguridad de la capa de transporte (TLS) que utiliza Salesforce para enviar e intentar la entrega de correo electrónico. Como mínimo, debe asegurarse de que la configuración de la organización no es inferior a la configuración predeterminada, a menos que tenga una justificación comercial clara. Basándose en la clasificación y la confidencialidad de sus datos, considere aprovechar una conexión de red privada a Salesforce a través de AWS Direct Connect o Salesforce Private Connect. Esto garantiza que sus datos no atraviesen Internet pública, sino que fluyan de forma segura a través de una conexión de red privada tanto para el acceso de usuarios como para integraciones.
- Si el negocio lo requiere, cifre los datos en tiempo de inactividad. Salesforce ofrece diferentes formas de cifrar datos en periodos de inactividad.
- Hyperforce. Los datos se cifran en tiempo de inactividad en organizaciones que utilizan Hyperforce. Salesforce gestiona el cifrado para su organización. No puede crear (o destruir) sus propias claves de cifrado.
- Salesforce Shield. Salesforce Shield le permite cifrar datos en tiempo de inactividad en una organización de Salesforce en capas adicionales, incluyendo las capas de aplicación y base de datos. Con Shield, tiene funciones de gestión completas para las claves de cifrado de su arrendatario, incluyendo sólidas opciones “Aportar su propia clave” (BYOK). También puede cifrar datos no estructurados (incluyendo archivos, archivos adjuntos, índices de búsqueda y eventos). Las instancias basadas en Hyperforce ofrecen la opción de utilizar un gestor de claves externas, lo que le permite aportar su propio KMS de AWS. Con esta función, mantiene el control completo sobre las claves de cifrado en su KMS que se utilizan para cifrar y descifrar los datos almacenados en Salesforce, lo que refuerza la seguridad y se alinea con los requisitos de cumplimiento de su organización.
La lista de patrones y antipatrones a continuación muestra el aspecto del uso adecuado (y deficiente) del cifrado en una organización de Salesforce. Utilice estos para validar sus diseños antes de crear o identificar oportunidades para mejoras adicionales.
Para obtener más información acerca de las herramientas de cifrado disponibles en Salesforce, consulte Herramientas relevantes para proteger.
Esta tabla muestra una selección de patrones para buscar (o crear) en su organización y antipatrones para evitar o dirigir para su solución.
✨ Descubra más patrones para la seguridad de datos en el Explorador de patrones y antipatrones.
| Patrones | Antipatrones | |
|---|---|---|
| Compartición y visibilidad | En sus estándares de diseño y documentación:
- Una matriz de seguridad describe los datos a los que cada persona de usuario está autorizada a acceder - Se utilizan diferentes estándares de acceso a datos para usuarios externos y usuarios internos, si procede |
En sus estándares de diseño y documentación:
- Los estándares de diseño y la documentación no existen o no contienen una matriz de seguridad - Si existe una matriz de seguridad, no describe el acceso a datos para personas de usuario |
| En su organización:
- Los valores predeterminados de toda la organización (OWD) para usuarios internos es Lectura pública, o OWD para usuarios internos es Privado, debido a requisitos de cumplimiento - OWDs para usuarios externos es Privado - La IA generativa opera solo en modo de usuario, o seleccione usos para el acceso al sistema tienen una justificación comercial clara |
En su organización:
- OWDs para usuarios internos se establece como Privado sin justificación comercial o OWDs para usuarios internos se establece como Lectura/escritura pública - Los OWD para usuarios externos se establecen en cualquier cosa que no sea Privado sin justificación comercial - La IA generativa opera en modo sistema sin justificación comercial |
|
| En Apex:
- Todos los códigos que acceden a datos (SOQL/SOSL) o realizan operaciones de datos (métodos DML/Database Class) se utilizan con compartir palabras clave |
En Apex:
- las palabras clave de colaboración se utilizan de forma incoherente |
|
| Uso del cifrado | En sus estándares de diseño y documentación:
- Los casos de uso para el cifrado de datos en tránsito y (si es necesario) en reposo son claros y detectables - Los protocolos de cifrado aprobados se enumeran claramente - La documentación del código indica claramente dónde se utiliza el cifrado y qué protocolos se utilizan |
En sus estándares de diseño y documentación:
- Los protocolos de cifrado aprobados no están claros o no están enumerados - El código no está documentado o la documentación no es clara sobre dónde y cómo se utiliza el cifrado en el código |
| En su organización:
- Si se identifican riesgos de seguridad que requieren mayor protección de datos en periodos de inactividad, bien Hyperforce o Salesforce Shield proporcionan cifrado en periodos de inactividad |
En su organización:
- Las necesidades comerciales requieren una mayor protección de datos en periodos de inactividad, pero no se utiliza Hyperforce ni Salesforce Shield |
|
| En Apex:
- Si las necesidades comerciales requieren una mayor protección de datos en tránsito, todo el código implicado en la integración lleva a cabo lógica utilizando métodos de clase criptográfica para cifrar datos antes de la transmisión o descifrar datos tras la recepción |
En Apex:
- Las necesidades comerciales requieren una mayor protección de datos en tránsito, pero el código implicado en la integración lleva a cabo lógica sin cifrar datos antes de la transmisión o en la recepción, o los métodos de Clase criptográfica se utilizan ad hoc |
| Herramienta | Descripción | Seguridad organizativa | Seguridad de sesión | Seguridad de datos |
|---|---|---|---|---|
| Clase criptográfica Apex | Cifrar y descifrar datos en Apex | X | ||
| Control de acceso API | Gestionar el acceso a sus API de Salesforce y aplicaciones conectadas | X | X | X |
| Evento de anomalía de API | Realizar un seguimiento de anomalías en cómo los usuarios realizan llamadas de API | X | ||
| Configuración de seguridad del navegador | Proteger datos confidenciales y supervisar certificados SSL | X | ||
| Autenticación basada en certificado | Autenticar individuos con certificados digitales exclusivos | X | X | |
| Certificados y claves | Verificar solicitudes en sitios web externos desde Salesforce | X | X | |
| Escáner de código | Analizar vulnerabilidades de código Apex para seguridad | X | X | |
| Aplicaciones conectadas | Integrar a través de API y protocolos estándar | X | X | |
| Evento de relleno de credenciales | Realizar un seguimiento de intentos de inicio de sesión que utilizan credenciales de usuario robadas | X | ||
| Sitio de confianza de CSP | Evitar ataques de inyección de código (es decir, secuencias de comandos de sitio cruzado) | X | ||
| Flujos de inicio de sesión personalizados | Controlar procesos comerciales de inicio de sesión para usuarios | X | ||
| Identidad del cliente | Controlar inicios de sesión y verificación de sitios web y aplicaciones | X | ||
| Data Mask | Enmascarar automáticamente datos confidenciales en entornos sandbox | X | ||
| Registros de depuración | Realizar un seguimiento de eventos que se producen en su organización | X | ||
| Administración delegada | Asignar privilegios de administrador limitados a usuarios que no son administradores | X | X | |
| Activación de dispositivos | Verificar inicios de sesión desde navegadores, dispositivos o intervalos de IP que no sean de confianza | X | ||
| Seguridad de transacciones mejorada | Interceptar eventos, supervisar y controlar la actividad de los usuarios | X | ||
| Acceso de campo | Controlar el acceso a los datos a nivel de campo | X | ||
| Seguimiento de auditoría de campo | Definir una política para retener datos de historial de campos archivados | X | ||
| Seguimiento del historial de campos | Realizar un seguimiento y mostrar historial de campos | X | ||
| Frontdoor.jsp | Permitir el acceso con un Id. de sesión y URL de servidor existentes | X | ||
| Heroku Connect | Sincronización bidireccional entre Heroku y Salesforce | X | ||
| Heroku Shield | Crear aplicaciones compatibles con HIPAA o PCI | X | ||
| Seguridad de sesión de alta seguridad | Requerir seguridad adicional para operaciones confidenciales | X | ||
| Identity Connect | Asignar registros de usuario a cuentas de Active Directory | X | ||
| Historial de verificación de identidad | Auditar intentos de verificación de identidad de usuario | X | ||
| Licencia de usuario de integración | Otorgue acceso a datos y funciones solo a través de la API. | X | X | |
| Lightning Login | Evitar contraseñas débiles u olvidadas y cuentas bloqueadas | X | ||
| Acceso de inicio de sesión | Permitir a los usuarios de asistencia iniciar sesión como otro usuario | X | ||
| Iniciar sesión forense | Identificar comportamientos que pueden indicar fraude de identidad | X | ||
| Historial de inicios de sesión | Supervisar intentos de inicio de sesión de sitio de Experience Cloud y organización | X | ||
| Seguimiento de dispositivos móviles | Realizar un seguimiento y supervisar el acceso de dispositivos móviles a su organización | X | ||
| SDK móvil | Conectar con Salesforce Platform en aplicaciones móviles independientes | X | X | X |
| Supervisar permisos de usuario (Shield) | Cambios de conjunto de permisos y grupo de conjuntos de permisos | X | X | |
| Autenticación de múltiples factores | Requerir dos o más métodos de verificación para iniciar sesión | X | X | |
| Autenticación mutua | Aplicar autenticación mutua SSL o TLS | |||
| Mi dominio | Configurar páginas y políticas de inicio de sesión, inicios de sesión de SSO y redes sociales | X | ||
| Credenciales nombradas | Especificar direcciones URL de extremo y parámetros de autenticación | X | ||
| Autorización de OAuth | Autorizar el acceso a la aplicación cliente a través del intercambio de tokens | X | ||
| Políticas de contraseña | Establecer el historial, la longitud y la complejidad de la contraseña | X | ||
| Caducidades de asignaciones de conjuntos de permisos | Establecer vencimientos para asignaciones de conjuntos de permisos y grupos de conjuntos de permisos | X | X | |
| Evento de conjunto de permisos | Supervisar cambios realizados en conjuntos de permisos y grupos de conjuntos de permisos | X | X | |
| Grupos de conjuntos de permisos | Conjuntos de permisos de paquete para admitir requisitos de acceso complejos | X | ||
| Conjuntos de permisos | Controlar cómo acceden los usuarios a metadatos, funciones y aplicaciones | X | ||
| Conexión privada | Proteger integraciones entre Salesforce y Amazon Web Services | X | ||
| Perfiles | Controlar intervalos de direcciones IP de inicio de sesión y horas de inicio de sesión | X | ||
| Supervisión de eventos en tiempo real | Supervisar y detectar eventos estándar en Salesforce | X | ||
| Configuración de sitio remoto | Registrar sitios externos para llamadas Apex o JavaScript | X | ||
| Evento de anomalía de informe | Realizar un seguimiento de anomalías en el modo en que los usuarios ejecutan o exportan informes | X | ||
| Reglas de restricción | Evitar que los usuarios accedan a registros innecesarios | X | ||
| Analizador de código de Salesforce | Escanee código a través de IDE, CLI o CI/CD para garantizar que se adhiere a las prácticas recomendadas | X | X | |
| Reglas de ámbito | Controlar los registros predeterminados que sus usuarios pueden ver | X | ||
| Centro de seguridad | Visualice parámetros de seguridad en todas sus organizaciones y configure alertas para cambios de postura | X | X | |
| Comprobación de estado de seguridad | Identificar vulnerabilidades en su configuración de seguridad | X | ||
| Evento de secuestro de sesiones | Identificar acceso no autorizado a través de identificadores de sesión robados | X | ||
| Clases de gestión de sesiones | Personalizar la configuración de seguridad para una sesión activa | X | ||
| Configuración de seguridad de sesión | Configurar sesiones para proteger contra ataques maliciosos | X | ||
| Configurar seguimiento de auditoría | Realizar un seguimiento de los cambios de configuración recientes realizados por administradores | X | ||
| Configuración de colaboración | Controlar el acceso a datos a nivel de registro | X | ||
| Shield Platform Encryption | Cifrar datos confidenciales en tiempo de inactividad y en tránsito | X | ||
| Inicio de sesión único | Proporcionar acceso a múltiples aplicaciones a través de un único inicio de sesión | X | X | |
| Sistema para la gestión de identidad entre dominios (SCIM) | Gestionar identidades entre sistemas a través de API de REST | X | ||
| Detección de amenazas | Utilizar estadísticas y aprendizaje automático para detectar amenazas | X | ||
| Intervalos de IP de confianza | Definir direcciones IP que no requieren verificación adicional | X | ||
| Informe de acceso de usuario | Obtener una vista unificada del acceso a objetos, registros y permisos de sus usuarios | X | X |
| Recurso | Descripción | Seguridad organizativa | Seguridad de sesión | Seguridad de datos |
|---|---|---|---|---|
| Una guía para compartir arquitectura | Obtenga más información acerca de herramientas de acceso, modelos de colaboración y casos de uso | X | ||
| Plantilla Estándares de diseño | Crear estándares de diseño para su organización | X | X | X |
| Cómo crear un modelo de seguridad de usuario | Obtener una mejor comprensión de los modelos de seguridad de usuario | X | X | |
| Cómo implementar el principio de menor privilegio en Salesforce | Aprenda a aplicar controles de acceso a datos de PoLP en Salesforce | X | X | |
| Supervisar sesiones de usuario | Revisar sesiones activas y finalizar sesiones sospechosas | X | ||
| Autenticación de múltiples factores | Acceder a recursos oficiales de MFA desde Salesforce | X | ||
| Grupos de conjuntos de permisos (Trailhead) | Póngase en contacto con grupos de conjuntos de permisos | X | X | |
| Arquitectura de API REST | Comprender los términos y conceptos de la API de REST | X | X | X |
| Seguridad y API de SOAP | Comprender los términos y conceptos de la API de SOAP | X | X | X |
| Prácticas recomendadas de seguridad para usuarios de API y sistema interno | Proteger el acceso a Salesforce por usuarios de API y proteger usuarios internos del sistema | X | ||
| Guía de implementación de seguridad | Eche un vistazo integral a Seguridad de Salesforce | X | X | X |
| Plantilla de política de seguridad | Establecer políticas de seguridad para su organización | X | X | X |
| Tipos de sesión | Identificar los tipos de sesiones utilizadas para acceder a su organización | X | ||
| Fundamentos de modelado de amenazas (Trailhead) | Obtenga información acerca de amenazas de seguridad y cómo evitarlas. | X |
Ayúdenos a mantener Salesforce Well-Architected relevante para usted; realice nuestra encuesta para proporcionar comentarios sobre este contenido y díganos qué le gustaría ver a continuación.