Este texto se tradujo utilizando el sistema de traducción automatizado de Salesforce. Realice nuestra encuesta para proporcionar comentarios sobre este contenido y díganos qué le gustaría ver a continuación.

Lea sobre nuestras programaciones de actualización aquí.

Un sistema seguro protege los datos y las partes interesadas de una organización. Las arquitecturas seguras verifican las identidades de los usuarios, restringen el acceso a los datos solo a la información necesaria y evitan que se comprometan los datos.

Salesforce da prioridad a Customer Trust y seguridad de datos. Salesforce Platform garantiza la privacidad y la seguridad. La información de seguridad y rendimiento del sistema en tiempo real está disponible en Salesforce Trust.

La protección de sus datos de organización y cliente es la base de la creación de soluciones seguras de Salesforce. Como arquitecto de Salesforce, usted es responsable de proteger sus datos de organización y cliente utilizando las funciones de seguridad integradas de Salesforce. Tenga en cuenta la distribución geográfica, el sector, los procedimientos operativos de la empresa y los tipos de datos de clientes al tomar estas decisiones.

Puede hacer que sus soluciones sean más seguras centrándose en tres áreas: seguridad organizativa, seguridad de sesión y seguridad de datos.

La seguridad organizativa protege los sistemas del acceso no autorizado garantizando que solo los usuarios validados y autorizados puedan acceder a un sistema y solo las funciones y los datos necesarios.

Las señales de que tiene seguridad organizativa problemática incluyen:

  • Procesos ad hoc para activar o desactivar usuarios
  • Pasos poco claros para actualizar la autorización para cambios de funciones de usuario o sistema
  • Confianza en el Knowledge institucional de los individuos para las asignaciones de seguridad de usuario correctas
  • No alinearse con marcos de seguridad establecidos o prácticas recomendadas del sector
  • Ausencia de un marco de gobernanza de datos estructurado y políticas de apoyo

Puede crear mejores controles de seguridad organizativa para sus organizaciones de Salesforce centrándose en la autenticación y la autorización.

La autenticación es crucial para la seguridad y la gestión del acceso, verificando la identidad de los usuarios que intentan acceder a su sistema. Esto se aplica tanto a usuarios humanos (empleados, clientes) como a usuarios automatizados (sistemas externos, integraciones), con cada tipo de usuario requiriendo esquemas de autenticación específicos. Para garantizar un acceso seguro a todos los puntos de entrada de Salesforce en su organización, tendrá que configurar varios métodos de autenticación.

Para crear flujos de autenticación seguros en Salesforce:

  • Cree usuarios de Salesforce basándose en individuos, no personas. Las funciones de auditoría integradas de Salesforce son más efectivas cuando cada cuenta de usuario corresponde a un único individuo que accede a la plataforma. El uso de cuentas de usuario compartidas compromete la eficacia de estas auditorías, introduce vulnerabilidades de seguridad adicionales, aumenta el impacto potencial de brechas de cuenta y complica su capacidad para crear esquemas de autorización efectivos. Esto incluye cuentas de usuario para usuarios de integración.
  • Escenarios de acceso basados en interfaz de usuario seguros. La mayoría de los usuarios humanos requieren algún tipo de acceso basado en la interfaz de usuario (a menudo denominado acceso de inicio de sesión) para una organización de Salesforce. Salesforce proporciona varias capas de protección para estos escenarios de inicio de sesión, incluyendo:
    • Políticas de contraseña. Los ciberdelincuentes a menudo seleccionan nombres de usuario y contraseñas para obtener acceso no autorizado a aplicaciones. Aunque la configuración de políticas de contraseña es un paso fundamental en la protección del acceso de inicio de sesión, es importante tener en cuenta que esto por sí solo no es suficiente, ya que Salesforce permite sustituciones por usuario de estas políticas.
    • Autenticación de múltiples factores (MFA). Salesforce requiere MFA para todos los inicios de sesión de usuarios basados en la interfaz de usuario. MFA proporciona una defensa esencial contra fugas de credenciales y ataques de fuerza bruta requiriendo a los usuarios proporcionar una forma adicional de identificación, o factor, después de introducir correctamente su nombre de usuario y contraseña. Este factor adicional normalmente toma una forma física, como un dispositivo móvil, una llave de seguridad o un marcador biométrico.
    • Inicio de sesión único (SSO). En escenarios de SSO, los usuarios solo utilizan un conjunto de credenciales en las aplicaciones de una organización. El acceso a los sistemas se aprovisiona y gestiona desde una ubicación central, lo que mejora la seguridad. Salesforce puede actuar como proveedor de servicio o proveedor de identidad en escenarios de SSO. Asegúrese de permitir que algunos o todos los administradores inicien sesión directamente en Salesforce de modo que puedan solucionar fallos o problemas con su implementación de SSO.
    • Pasos posteriores al inicio de sesión. Para algunos casos de uso, es posible que necesite que los usuarios completen pasos adicionales antes de acceder a su sistema. Los flujos de inicio de sesión personalizados se pueden implementar para guiar a los usuarios por estos pasos de proceso adicionales. Algunos ejemplos incluyen:
  • Escenarios de acceso seguros basados en API. Cualquier usuario puede solicitar acceso basado en API para una organización de Salesforce. Salesforce proporciona varias capas de protección para escenarios basados en API, incluyendo:
    • Control de acceso de API. Sin control de acceso de API, cualquier usuario con un conjunto válido de credenciales puede aprovechar cualquier aplicación para conectar con su organización, incluso si la aplicación conectada no está implementada en la organización. Los controles de acceso a datos aún se aplicarán, pero los usuarios podrían acceder a la información de formas no controladas. Por ejemplo, una aplicación podría utilizarse para descargar grandes volúmenes de datos, o incluso cargar información dañada, sin la aprobación de un administrador del sistema.
    • Permisos Solo API. Puede configurar permisos de usuario Solo API en Salesforce. Asigne esto como parte de un conjunto de permisos a cualquier usuario automatizado o de integración para bloquear el acceso basado en la interfaz de usuario por completo.
    • Certificados y claves. Los certificados y claves permiten a Salesforce validar que las solicitudes se originan en negocios o empresas autorizados. Deberá configurar certificados y claves si desea utilizar SSO con Salesforce.
    • Aplicaciones conectadas. La configuración de aplicaciones conectadas en Salesforce le permite controlar el acceso del sistema externo a Salesforce, incluyendo protocolos de autenticación requeridos, ámbito de autorización y comportamiento de sesión en una sola definición.
    • Credenciales nombradas. Las credenciales nombradas le permiten controlar puntos de acceso externos y protocolos de autenticación en una sola definición dentro de Salesforce. Utilícelos para definir y gestionar de forma segura la autenticación para llamadas desde Apex, servicios externos y orígenes de datos Salesforce Connect.
  • Agencia Agentforce Users Authentication. Los agentes Agentforce, creados sobre Salesforce, utilizan objetos agente-usuario con permisos gestionables como los de usuarios reales. Cuando configure un agente, alinee cuidadosamente el acceso con la función que desempeña el agente, limitando el acceso a los datos solo a lo que se requiere para servir a los usuarios finales. Igual de importante, los agentes se pueden configurar con acciones públicas y privadas. Para acciones privadas, valide y autentique usuarios finales, asignándolos a contexto de agente. Esto permite al agente suplantar y operar dentro de los controles de acceso del usuario final, manteniendo la seguridad y Trust.

La lista de patrones y antipatrones a continuación muestra el aspecto de la arquitectura de autenticación adecuada (y deficiente) en una organización de Salesforce. Utilice estos para validar sus diseños antes de crear o identificar oportunidades para mejoras adicionales.

Para obtener más información acerca de las herramientas de autenticación disponibles en Salesforce, consulte Herramientas relevantes para proteger.

La autorización define a qué funciones, funcionalidades y datos puede acceder un usuario, así como las acciones que puede realizar con esos recursos, después de que se hayan autenticado. Los controles de autorización no son solo para usuarios humanos, también deben adaptarse a usuarios de Agentforce Agent, especialmente agentes que proporcionan servicios a usuarios finales no autenticados.

Aunque restringir quién puede autenticarse en su organización es un primer paso crucial, es igualmente vital emparejar una autenticación sólida con una autorización sólida. Sin controles de autorización adecuados, los usuarios podrían crear, modificar y eliminar registros o acceder a funciones del sistema de formas perjudiciales para su negocio y sus partes interesadas. Un control de autorización inadecuado también puede hacer que los sistemas sean más difíciles de utilizar. Al controlar lo que los usuarios pueden hacer dentro del sistema, fomenta niveles más altos de Trust, protegiendo tanto su sistema como sus usuarios.

Para crear esquemas de autorización seguros para Salesforce:

  • Siga el principio de menor privilegio. Abrace el principio de menor privilegio (PoLP) asignando a los usuarios solo los permisos necesarios para sus tareas. Para seguir este principio, diseñe conjuntos de permisos granulares y modulares. Esto permite sofisticados controles de acceso a través de grupos de conjuntos de permisos, permitiendo una gestión precisa de los permisos, incluyendo la capacidad de silenciar, establecer fechas de caducidad y mucho más. Alinee sus unidades funcionales de sistemas con funciones comerciales para definir permisos granulares y grupos de conjuntos de permisos efectivos. Recuerde que los permisos se aplican al acceso a metadatos en Salesforce. Para obtener detalles acerca de la configuración de PoLP para el acceso a datos de Salesforce, consulte Compartición y visibilidad.
  • Piense en el acceso de usuarios en términos de personas, no individuos. Pensar en la autorización (o la seguridad en general) en términos de usuarios individuales no configurará su sistema para escalarse y evolucionar. En su lugar, diseñe y gestione personas que representan grupos de usuarios. Las soluciones seguras de Salesforce utilizan personas para la autenticación y personas para la autorización. Al definir configuraciones de seguridad para distintas personas, obtiene un control granular sobre el acceso y los privilegios en su modelo de seguridad, lo que minimiza la necesidad de refactorización a largo plazo. Incluya las personas de seguridad que defina en sus estándares y documentación de diseño.
  • Controle el acceso de usuarios a metadatos utilizando conjuntos de permisos y grupos de conjuntos de permisos. Los conjuntos de permisos y los grupos de conjuntos de permisos rigen a qué metadatos pueden acceder los usuarios y qué pueden hacer con esos metadatos. Para obtener más información acerca de los metadatos de Salesforce, consulte Metadatos frente a datos. Configure asignaciones de aplicaciones, activaciones de licencias de funciones, acceso a paquetes gestionados, permisos del sistema, acceso de CRUD y acceso a nivel de campo a través de conjuntos de permisos y grupos de conjuntos de permisos. Incluya este acceso en sus estándares y documentación de diseño.
  • Utilice valores predeterminados de toda la organización (OWD) y colaboración para controlar el acceso a los datos de los usuarios. Los datos y metadatos son entidades distintas en Salesforce, que requieren controles de acceso separados para cada una. Utilice OWD y herramientas de colaboración integradas para configurar el acceso para datos de Salesforce (registros individuales, archivos y documentos). Para obtener más detalles, consulte Seguridad de datos.
  • Utilice ámbitos de OAuth para controlar el acceso para aplicaciones conectadas. Al configurar una aplicación conectada, define el ámbito o los permisos de acceso que tendrán los usuarios de la aplicación a los recursos de Salesforce. Para obtener más información acerca de la gestión de tokens de OAuth, consulte Gestión de sesiones.
  • Cree un usuario de Salesforce para cada integración. Para adherirse al principio de menor privilegio, cree un usuario de integración de Salesforce exclusivo para cada integración. Esto le permite asignar acceso a datos específicos, mejorando el control sobre las operaciones, garantizando la trazabilidad de transacciones y minimizando el impacto de posibles brechas de seguridad.
  • Implemente cuentas exclusivas con el PoLP para todos los usuarios de agente. Cada usuario de Agentforce Agent debe ser exclusivo y no reutilizado entre múltiples agentes. Los permisos para estas cuentas deben respetar estrictamente el principio de menor privilegio. Tenga en cuenta que las acciones ejecutadas por un usuario agente pueden operar en un contexto de seguridad elevado dentro de Salesforce o contra sistemas externos que no respetan los controles de acceso de Salesforce. Esto podría llevar a que Acciones acceda o revele información confidencial a los usuarios.
  • Minimice el uso de perfiles y migre cualquier control de acceso fuera de perfiles. Los perfiles permiten limitar el acceso a intervalos de direcciones IP, horas de inicio de sesión y funciones específicas de la interfaz de usuario heredada de Salesforce Classic (específicamente tipos de registro predeterminados y asignaciones de formatos de página). Cualquier otra función actualmente en perfiles debe migrarse a funciones equivalentes en conjuntos de permisos y grupos de conjuntos de permisos. Las funciones en sus perfiles vinculadas a funciones de la interfaz de usuario de Salesforce Classic deben estar dirigidas para su solución.

La lista de patrones y antipatrones a continuación muestra el aspecto de las prácticas de autorización apropiadas (y deficientes) en una organización de Salesforce. Utilice estos para validar sus diseños antes de crear o identificar oportunidades para mejoras adicionales.

Para obtener más información acerca de las herramientas de autorización disponibles en Salesforce, consulte Herramientas relevantes para proteger.

Esta tabla muestra una selección de patrones para buscar (o crear) en su organización y antipatrones para evitar o dirigir para su solución.

✨ Descubra más patrones para la seguridad organizativa en el Explorador de patrones y antipatrones.

Patrones Antipatrones
Autenticación En sus estándares de diseño y documentación:
- Las personas de seguridad aprobadas están claramente definidas y enumeradas
- La asignación entre personas de seguridad y esquemas de autenticación permitidos (UI, API) existen en una matriz de seguridad
Si existen estándares de diseño y documentación, estos:
-No incluir personas de seguridad
- No incluir una matriz de seguridad con asignaciones claras para personas de seguridad y esquemas de autenticación permitidos
En su organización:
- Las configuraciones de inicio de sesión se alinean con la Comprobación de Salesforce MFA
- La relación entre usuarios y entidades que inician sesión en Salesforce es 1:1 (sin usuarios compartidos)
- Control de acceso de API evita que los usuarios se autentiquen a través de una aplicación conectada no autorizada
- Si SSO está activado, los usuarios administradores aprobados tienen acceso de inicio de sesión directo
En su organización:
- Las configuraciones de inicio de sesión no se alinean con la Comprobación de Salesforce MFA
- La relación entre usuarios y entidades que inician sesión en Salesforce no es 1:1 (hay cuentas de usuario compartidas)
- Si los usuarios acceden a Salesforce desde detrás de un cortafuegos, el cortafuegos utiliza direcciones IP codificadas para proteger las comunicaciones a/desde Salesforce
- Control de acceso de API no está activado
- Si SSO está activado, ningún usuario administrador aprobado tiene acceso de inicio de sesión directo
In LWC, Apex, Aura:
- Los métodos que ejecutan la autenticación utilizan credenciales nombradas para gestionar flujos de nombre de usuario/contraseña
- No aparecen nombres de usuario o contraseñas en código en formatos legibles (sin valores o cadenas codificados)
- Si existen flujos de inicio de sesión personalizados, todo el código personalizado relacionado utiliza métodos de SessionManagement apropiados
In LWC, Apex, Aura:
- La autenticación se gestiona ad hoc
- Los nombres de usuario y contraseñas aparecen en código
Autorización En sus estándares de diseño y documentación:
- Cada usuario y sistema con acceso a Salesforce asigna a una o más personas en una matriz de seguridad
- La matriz de seguridad enumera claramente permisos de metadatos y personas de usuario asignadas
- Los casos de uso para otorgar privilegios elevados se enumeran claramente, incluyendo:
-- Modificar todos los permisos de datos
-- Ver todos los permisos de datos
Si existen estándares de diseño y documentación, estos:
- No incluir una matriz de seguridad
- No enumerar claramente permisos
- No enumerar claramente casos de uso para otorgar privilegios elevados
En su organización:
- Los conjuntos de permisos y grupos de conjuntos de permisos se utilizan para controlar el acceso a metadatos
- Los conjuntos de permisos y grupos de conjuntos de permisos se alinean con funciones comerciales
- Los permisos asignados a usuarios siguen definiciones matriciales de seguridad
- Los perfiles se utilizan mínimamente y solo para controlar intervalos de direcciones IP de inicio de sesión y horas de inicio de sesión
- Un usuario de integración exclusivo solo de API está configurado para cada integración
En su organización:
- Los grupos de conjuntos de permisos no están configurados para permitir el acceso basándose en funciones comerciales
- Los conjuntos de permisos están configurados ad hoc
- Los conjuntos de permisos son redundantes o están muy duplicados; es difícil comprender la lógica funcional clara y las diferencias entre conjuntos
- Los permisos asignados a usuarios no siguen definiciones matriciales de seguridad
- Los perfiles contienen controles de acceso para metadatos
- Los usuarios solo de API no están configurados o están compartidos entre más de una integración
En Apex:
-Las operaciones de base de datos realizan comprobaciones de acceso a nivel de campo y objeto de forma apropiada, incluyendo:
-- Las declaraciones DML y DML de base de datos declaran el modo usuario o sistema para operaciones de datos Y/O
-- Las declaraciones DML y DML de base de datos utilizan métodos inaccesibles antes de las operaciones de datos
-- Las declaraciones SOQL y SOSL utilizan palabras clave CON USER_MODE y CON SYSTEM_MODE Y/O
-- Los métodos inaccesibles se utilizan para filtrar resultados de consultas y subconsultas
-- Los métodos de resultados de descripción de sObject (es decir, isAccessible, isCreateable, isUpdateable y/o isDeletable) se utilizan con moderación
En Apex:
- DML, métodos de Clase de base de datos, SOQL y SOSL se ejecutan en modo de sistema predeterminado
- Las operaciones de base de datos no realizan comprobaciones de acceso de forma apropiada, incluyendo:
-- Los métodos DML o Clase de base de datos utilizan exclusivamente comprobaciones isAccessible, isCreateable, isUpdateable y/o isDeletable para acceso a nivel de campo y sObject
-- Las consultas SOQL utilizan exclusivamente palabras clave CON SECURITY_ENFORCED para restricciones de acceso
En flujos (Consideraciones de seguridad para diseño de flujos):
- Los flujos utilizan el Contexto de ejecución más restrictivo posible, idealmente Modo de usuario
- El acceso a datos confidenciales o privilegiados de seguridad se realiza por Subflujos para minimizar el contexto de ejecución
- Limitar la lógica realizada en flujos desencadenados por registros
- Las entradas de flujo se validan para garantizar que solo se pasan las cargas permitidas como entrada
En flujos:
- Los flujos se ejecutan en Modo sistema o Modo sistema sin colaboración, independientemente de las acciones que realice el flujo
- Toda la lógica de flujo se realiza en un flujo único y grande
- Las entradas de flujo no se validan y se pasan a consumidores sin verificación

Una sesión es la serie de solicitudes y respuestas asociadas con un usuario durante un periodo de tiempo. Una sesión se inicia cuando un usuario se autentica correctamente en Salesforce. La seguridad de sesión es la práctica de configurar su sistema para evitar accesos no autorizados y brechas de datos frustrando la interferencia o el secuestro de sesiones.

Toda la actividad del usuario en su sistema se produce en el contexto de una sesión, de modo que es fundamental tener en cuenta cómo se inician las sesiones, qué puede tener lugar durante una sesión, qué dispositivos emplearán (y deben) los usuarios y cómo detectar y responder a comportamientos de sesión sospechosos o anómalos.

Puede crear seguridad de sesión en Salesforce centrándose en tres claves: gestión de sesiones, acceso a dispositivos y detección y respuesta de amenazas.

Las sesiones se inician cuando un usuario se autentica correctamente y obtiene acceso a Salesforce. Estas sesiones permiten a la plataforma asociar solicitudes y respuestas específicas con ese usuario concreto.

El protocolo HTTPS facilita la comunicación entre un cliente front-end y Salesforce Platform. Los clientes pueden incluir navegadores, aplicaciones móviles, aplicaciones locales, etc. HTTPS es un protocolo sin estado, lo que significa que cada comunicación es discreta y no está relacionada con ninguna comunicación anterior o futura.

Este enfoque sin estado acelera las comunicaciones de red y elimina errores causados por vínculos dañados entre paquetes. Sin embargo, las aplicaciones web aún necesitan una forma de realizar un seguimiento de la identidad de cada usuario y otra información relacionada entre múltiples interacciones de solicitud y respuesta. Salesforce, al igual que la mayoría de las aplicaciones web, logra esto utilizando sesiones y tokens.

  • Las sesiones permiten a Salesforce asociar solicitudes y respuestas con usuarios. Después de autenticar un usuario, la plataforma envía un Id. de sesión de vuelta a la aplicación cliente, que incluye este Id. con cualquier solicitud de usuario (como navegar, buscar y enviar datos).
  • Los tokens permiten a los usuarios y las aplicaciones conectadas verificar su identidad una vez y utilizar un token de acceso exclusivo a partir de entonces. Los tokens tienen una vida útil limitada y solo proporcionan acceso a recursos específicos (consulte Autorización para obtener más información acerca de la configuración de niveles de acceso). Los tokens permiten el acceso a recursos autorizados sin requerir que los usuarios inicien sesión.

Si las sesiones y los tokens no están protegidos correctamente, los malos actores podrían interferir con ellos e imitar a usuarios o ejecutar código malicioso en su sistema.

Para crear una gestión de sesiones segura para Salesforce:

  • Comprenda cómo clasifica Salesforce los tipos de sesión. Identifique y asigne tipos de sesiones aprobadas a personas de usuario de seguridad y regístrelos en su documentación.
  • Controle cómo se pueden originar las sesiones y dónde puede ir el tráfico de sesiones. Una vez que haya identificado los tipos de sesiones que se permiten iniciar a varias personas de usuario, configure controles para bloquear sesiones que se originan desde orígenes o contextos no aprobados. Salesforce proporciona varias formas de controlar los orígenes y el tráfico de sesiones, incluyendo:
    • Protección de sesión integrada. Salesforce activa automáticamente protecciones de toda la organización para actividades maliciosas basadas en sesiones, incluyendo secuencias de comandos de sitios cruzados, falsificación de solicitudes de sitios cruzados, olfateo de contenido, secuestro de clics y mucho más. Estas protecciones nunca deben desactivarse; algunas no pueden desactivarse.
    • Dominios e intervalos de IP. Todas las organizaciones de Salesforce tienen activado Mi dominio de forma predeterminada, lo que crea un subdominio específico de la empresa para el acceso a Salesforce. Puede personalizar o cambiar el nombre asociado con una organización a través de Mi dominio. Además, Salesforce admite configuraciones de dominio adicionales para sitios de Experience Cloud y otras páginas de aplicación. Nota: Si sus usuarios necesitan acceder a Salesforce desde detrás de un cortafuegos de empresa, agregue los dominios requeridos a sus listas de admisión de cortafuegos. Puede configurar intervalos de direcciones IP de inicio de sesión e intervalos de direcciones IP de confianza para controlar las solicitudes de inicio de sesión y sesión entrantes en Salesforce.
    • Horas de inicio de sesión. Si algunas personas de usuario establecieron horarios laborales, puede restringir su capacidad de acceder a Salesforce fuera del horario de inicio de sesión definido.
  • Controle actividades que requieren seguridad a nivel de sesión adicional. De forma predeterminada, las sesiones pueden tener dos tipos de niveles de seguridad: estándar y de alta seguridad. Utilice estos niveles de seguridad para controlar cómo los usuarios pueden y no pueden realizar actividades como acceder a informes y paneles o gestionar las configuraciones de seguridad en una organización de Salesforce. Las políticas de seguridad a nivel de sesión pueden requerir que los usuarios establezcan sesiones de alta seguridad para realizar operaciones o bloquear a los usuarios para que no realicen ninguna operación confidencial.
  • Controle las actividades que requieren permisos basados en sesiones adicionales. Salesforce admite activaciones de permisos basadas en sesiones para permitir temporalmente a los usuarios autorización elevada o acceso a permisos durante una sesión concreta. Puede activar y desactivar permisos basados en sesiones a través de las API de Flow o Salesforce.
  • Gestione sesiones de usuario inactivas a través de tiempos de espera. Finalizar sesiones inactivas es una parte clave de la gestión de la seguridad de la sesión. Esto ayuda a proteger su sistema cuando, por ejemplo, un usuario deja una sesión de Salesforce abierta en una ficha del navegador pero está trabajando activamente en otra aplicación, o cuando el dispositivo móvil de un usuario inicia sesión en Salesforce, pero no está atendido. Salesforce tiene un tiempo de inactividad de sesión predeterminado de dos horas. Puede aumentar o disminuir los niveles de tiempo de espera de inactividad de sesión, pero el aumento de los tiempos de espera solo debe realizarse con una justificación convincente y bien documentada.
  • Gestione sesiones de aplicaciones conectadas a través de la configuración de tokens. Cuando configura una aplicación conectada, también define el ámbito o el nivel de autorización que se otorgará a los usuarios que accedan a Salesforce a través de la aplicación conectada. Este ámbito se aplica a nivel de sesión a través de tokens de OAuth, que se emiten después de que un usuario de una aplicación conectada se autentique correctamente. Puede controlar cuánto tiempo debe durar un token a través de políticas de actualización de tokens. Los administradores de la organización pueden revocar manualmente tokens por usuario y por organización, si es necesario.

La lista de patrones y antipatrones a continuación muestra el aspecto de la gestión de sesiones adecuada (y deficiente) en una organización de Salesforce. Utilice estos para validar sus diseños antes de crear o identificar oportunidades para mejoras adicionales.

Para obtener más información acerca de las herramientas de gestión de sesiones disponibles en Salesforce, consulte Herramientas relevantes para proteger.

En el contexto actual, un dispositivo es cualquier equipo electrónico que una persona utilizará para acceder a Salesforce, como una estación de trabajo de escritorio, un portátil, una tablet o un teléfono móvil.

Los dispositivos portátiles ofrecen a los usuarios la flexibilidad de acceder a Salesforce desde cualquier ubicación. Sin embargo, esta comodidad podría introducir vectores de ataque adicionales para actores malintencionados. Estos vectores de amenazas van desde tácticas sencillas, como navegar por los hombros en un lugar público para robar credenciales, hasta métodos más sofisticados como instalar malware en un dispositivo o crear una red Wi-Fi pública falsa para interceptar transmisiones de datos. Debido a esto, la protección de dispositivos, especialmente dispositivos portátiles, es esencial para la seguridad general del sistema.

Para proteger el acceso de dispositivos para Salesforce:

  • Utilice las soluciones de aplicación móvil proporcionadas por Salesforce. Haga que los usuarios en dispositivos móviles que necesitan acceder a Salesforce utilicen las aplicaciones Salesforce oficiales disponibles para iOS y Android. Si las necesidades comerciales requieren una solución móvil personalizada, debe utilizar el Salesforce Mobile SDK, que proporciona métodos para la autenticación y autorización seguras.
  • Diseñe el uso de dispositivos móviles en su gestión de sesiones. Los niveles de seguridad de sesión, los tiempos de espera de sesión y otros controles de contexto de sesión deben tener en cuenta cualquier acceso anticipado de usuarios en dispositivos móviles. Considere qué dispositivos deben y no deben tener acceso a Salesforce y qué tipos de usuarios deben tener acceso a sesiones móviles. Incluya estándares de acceso móvil en su documentación personal de seguridad. Para obtener más información sobre este tema, consulte Gestión de sesiones.
  • Complemente la seguridad a nivel de dispositivo con la tecnología Mobile Device Management (MDM). Las aplicaciones Salesforce para iOS y Android son compatibles con muchos conjuntos de MDM populares. Puede configurar controles de acceso adicionales para la aplicación Salesforce en dispositivos de usuario a través de su solución de MDM preferida.
  • Complemente la seguridad a nivel de aplicación con la tecnología Gestión de aplicaciones móviles (MAM). La tecnología MAM admite controles a nivel de aplicación en dispositivos móviles. Salesforce ofrece un complemento MAM de pago para aplicaciones móviles Salesforce.

La lista de patrones y antipatrones a continuación muestra el aspecto adecuado (y deficiente) de la gestión de dispositivos en una organización de Salesforce. Utilice estos para validar sus diseños antes de crear o identificar oportunidades para mejoras adicionales.

Para obtener más información acerca de las herramientas de gestión de dispositivos disponibles en Salesforce, consulte Herramientas relevantes para proteger.

La detección de amenazas es el proceso de identificar patrones de comportamiento en su sistema que pueden indicar actividad maliciosa. Esto puede incluir volúmenes superiores a la media de datos descargados o un usuario modificando campos que contienen datos confidenciales en varios registros en un periodo de tiempo más corto que la media. Las respuestas a amenazas pueden incluir caducidad de sesión automatizada, alertas y otras notificaciones.

El objetivo de la detección de amenazas es identificar y responder a posibles problemas lo más rápido posible. La acción basada en la detección de amenazas en tiempo real puede detener el comportamiento malicioso en sus seguimientos. Salesforce ofrece supervisión de eventos en tiempo real como complemento o como parte de Salesforce Shield. Utilice una de estas soluciones si tiene aplicaciones altamente confidenciales o requiere funciones de detección y respuesta de amenazas en tiempo real sólidas.

Para crear una estrategia de respuesta y detección de amenazas efectiva para sus soluciones de Salesforce:

  • Utilice funciones de auditoría integradas. Salesforce ofrece una variedad de herramientas integradas para ayudar a realizar un seguimiento y auditar cambios en su organización. Por ejemplo, la Configuración de seguimiento de auditoría le permite ver el historial de auditoría de acciones administrativas. Salesforce realiza un seguimiento de los cambios a nivel de campo durante un periodo de tiempo limitado de forma predeterminada, pero puede activar Seguimiento del historial de campos para mostrar cambios de campo durante hasta 18 meses en la interfaz de usuario y hasta 24 meses a través de la API. Además, puede activar Seguimiento de auditoría de campo para retener un historial de auditoría para cambios a nivel de campo indefinidamente (hasta que elimine manualmente los datos).
  • Establezca revisiones de auditoría periódicas. La auditoría es crucial para identificar cambios anómalos que la detección de amenazas en tiempo real podría perderse. Considere un escenario donde un usuario con acceso legítimo elimina de forma coherente un pequeño número de registros diariamente durante un periodo prolongado. Dado que este usuario tiene credenciales de inicio de sesión válidas, autorización apropiada para eliminar registros y no está eliminando un gran volumen de registros a la vez, es poco probable que la actividad se detecte como una amenaza en tiempo real. Sin embargo, un equipo de auditoría que revise los informes de actividad de los usuarios identificaría claramente esta tendencia de eliminación excesiva de registros por un único usuario a lo largo del tiempo, facilitando su tratamiento. Como parte de sus políticas de gobernanza, establezca intervalos regulares para auditar el historial de inicio de sesión, la actividad de la sesión de usuario y el uso de la aplicación conectada.
  • Desarrolle una estrategia de respuesta a amenazas e inclúyala en sus políticas de seguridad. Cree una estrategia de respuesta ante amenazas que cubra:
    • Definiciones de tipo de respuesta a amenazas (por ejemplo, alertas y automatizaciones) y cualquier grupo de partes interesadas. Para obtener más información sobre el diseño de mensajes o alertas, consulte Errores y notificaciones.
    • Categorías específicas para cambios o actividades en tiempo real que podrían considerarse amenazas y el tipo de respuesta asociado para cada
    • Una lista clara de todas las respuestas de amenazas automatizadas (como la revocación de tokens, la finalización de sesiones, la desactivación de cuentas de usuario o el bloqueo del acceso a recursos) y desencadenadores de automatización

Supervisión de eventos proporciona los datos necesarios para aplicar este principio activando la detección y respuesta de amenazas en tiempo real. Seguridad de transacciones aplica las acciones dirigidas por políticas de su empresa, y los tipos de eventos admiten la supervisión del acceso de usuarios y aplicaciones a lo largo del tiempo.

El servicio nativo Detección de amenazas de Salesforce utiliza modelos estadísticos y de aprendizaje automático para identificar comportamientos sospechosos. Este servicio genera eventos específicos que protegen contra ataques cibernéticos y acceso a datos sospechosos.

Seguridad de transacciones lleva la seguridad un paso más allá ya que proporciona un marco que intercepta eventos clave que se producen en su organización y aplica las acciones dirigidas por políticas de su empresa. Esto transforma Supervisión de eventos de una herramienta de registro en un componente importante de una defensa de seguridad automatizada.

La lista de patrones y antipatrones a continuación muestra el aspecto adecuado (y deficiente) de la detección y respuesta ante amenazas en una organización de Salesforce. Utilice estos para validar sus diseños antes de crear o identificar oportunidades para mejoras adicionales.

Para obtener más información acerca de las herramientas de detección de amenazas, alertas y automatización de respuestas disponibles en Salesforce, consulte Herramientas relevantes para proteger.

Esta tabla muestra una selección de patrones para buscar (o crear) en su organización y antipatrones para evitar o dirigir para su solución.

✨ Descubra más patrones para la seguridad de sesiones en el Explorador de patrones y antipatrones.

Patrones Antipatrones
Gestión de sesiones En sus estándares de diseño y documentación:
- Las personas de seguridad enumeran claramente los tipos de sesión aprobados y la configuración de tiempo de espera/duración para cada persona
- Las horas de inicio de sesión se han especificado (o identificado como no necesarias)
- Las operaciones que requieren seguridad a nivel de sesión elevada o permisos son claras y detectables
- Las políticas de gestión de tokens y ámbito de aplicación conectada son claras y detectables
En sus estándares de diseño y documentación:
- Las personas de seguridad no existen o carecen de información sobre tipos de sesión y configuración de tiempo de espera/duración
- Las políticas de seguridad no contienen información sobre ámbitos de aplicación conectada o gestión de tokens
En su organización:
- Las auditorías de sesión muestran que los usuarios solo acceden a Salesforce a través de tipos de sesión esperados
- Existe un conjunto de permisos claro y activo para el acceso "Solo usuario de API" (con el permiso "Solo API" establecido como TRUE) y todos los usuarios de integración y automatizados están asignados
- Si los usuarios acceden a Salesforce desde detrás de un cortafuegos, el cortafuegos utiliza una lista de admisión de dominios obligatorios en vez de direcciones IP para proteger las comunicaciones a/desde Salesforce
- Los intervalos de tiempo de espera de sesión inactivos no superan el valor predeterminado (2 horas)
- Todos los siguientes parámetros están activados:
-- Protección contra secuestro de clics para páginas de configuración
-- Protección contra secuestro de clics para páginas de Salesforce que no sean de configuración
:: Protección contra la falsificación de solicitudes en sitios cruzados (CSRF)
-- Protección de secuencias de comandos de sitio cruzado (XSS)
-- Activar la protección contra la inhalación de contenido
-- Protección de URL de referencia
-- Advertir a los usuarios antes de que se les redirija fuera de Salesforce
En su organización:
- No hay auditoría de sesión regular
- No hay definiciones de qué tipos de sesión deben tener los usuarios
- Los permisos "Solo API" no están claros o faltan en la integración y los usuarios automatizados
- Si los usuarios acceden a Salesforce desde detrás de un cortafuegos, el cortafuegos utiliza direcciones IP codificadas para proteger las comunicaciones a/desde Salesforce
- Los intervalos de tiempo de espera de sesión inactivos superan el valor predeterminado (2 horas)
- Cualquiera de los siguientes parámetros está desactivado:
-- Protección contra secuestro de clics para páginas de configuración
-- Protección contra secuestro de clics para páginas de Salesforce que no sean de configuración
:: Protección contra la falsificación de solicitudes en sitios cruzados (CSRF)
-- Protección de secuencias de comandos de sitio cruzado (XSS)
-- Activar la protección contra la inhalación de contenido
-- Protección de URL de referencia
-- Advertir a los usuarios antes de que se les redirija fuera de Salesforce
In LWC, Apex, Aura:
- Si existen flujos de inicio de sesión personalizados, todo el código personalizado relacionado utiliza métodos de SessionManagement apropiados para asignar seguridad a nivel de sesión
In LWC, Apex, Aura:
- Si existen flujos de inicio de sesión personalizados, no hay lógica para asignar seguridad a nivel de sesión
Acceso a dispositivos En sus estándares de diseño y documentación:
- Las políticas de dispositivos son claras y detectables
- Las personas de seguridad están claramente asignadas a usos y políticas de dispositivos apropiados
En sus estándares de diseño y documentación:
- Las políticas de seguridad no existen o no contienen información sobre el acceso a dispositivos
En su organización:
- La configuración de la aplicación conectada móvil Salesforce requiere desbloqueo por PIN/contraseña después de la inactividad
- Si las necesidades comerciales requieren un control estricto de los usuarios que pueden acceder a Salesforce Mobile, el Control de acceso de API está activado y los conjuntos de permisos están asignados a todos los usuarios de aplicaciones móviles Salesforce
En su organización:
- La aplicación conectada móvil Salesforce no está configurada para requerir desbloqueo por PIN/contraseña para inactividad
– Las necesidades comerciales requieren un control estricto de los usuarios que pueden acceder a Salesforce Mobile, pero el Control de acceso de API no está activado o los conjuntos de permisos no se utilizan para controlar el acceso a aplicaciones móviles Salesforce
Detección y respuesta ante amenazas En sus estándares de diseño y documentación:
- Las políticas de seguridad contienen una lista de eventos que deben desencadenar una respuesta junto con el tipo de respuesta apropiado
- Se han especificado niveles de auditoría para todos los objetos en su modelo de datos
- Los pasos para revisar registros disponibles en Salesforce están documentados
- Todas las respuestas automatizadas se documentan claramente
En sus estándares de diseño y documentación:
- Las políticas de seguridad no existen o no incluyen información sobre la detección y alerta de amenazas
- La documentación para respuestas automatizadas no existe o no está clara
Dentro de su empresa:
- Los datos de auditoría están disponibles en informes que las partes interesadas comerciales pueden comprender y acceder
- Se realizan revisiones periódicas del historial y los informes de auditoría
Dentro de su empresa:
- Los datos de auditoría solo están disponibles a través de archivos de registro que requieren experiencia en la materia para acceder e interpretar
- No existen procesos para revisar la información de auditoría
En su organización:
- Existen automatizaciones para responder a amenazas desactivando cuentas de usuario o bloqueando el acceso a recursos en tiempo real si se detecta un uso anormal
- Las notificaciones y alertas están configuradas para notificar a los usuarios apropiados sobre actividad anómala
- El seguimiento del historial de campos está activado para todos los campos que contienen datos privados o confidenciales
En su organización:
- No existen automatizaciones para responder a amenazas
- Las notificaciones y alertas no están configuradas para notificar a los usuarios apropiados sobre actividad anómala, o existen algunas notificaciones y alertas relacionadas con actividad anómala, pero son ad hoc
- El seguimiento de Historial de campos no está activado de forma coherente para campos que contienen datos privados o confidenciales

La seguridad de los datos es la práctica de proteger sus datos de accesos no autorizados, daños o eliminación no intencionada. La seguridad de los datos implica proteger los datos tanto en tránsito como en reposo.

Una sólida seguridad de los datos minimiza los riesgos y posibles daños derivados del acceso no autorizado a su sistema. La seguridad de datos inadecuada deja los sistemas vulnerables a brechas de datos, lo que puede afectar gravemente a los clientes y su empresa. Por lo tanto, la protección de sus datos es fundamental para crear arquitecturas seguras.

La mejora de la seguridad de los datos comienza con una comprensión clara de lo que se considera datos en Salesforce, junto con su clasificación. Los registros, archivos y documentos individuales almacenados en una organización de Salesforce son sus datos. Para obtener más información sobre la distinción entre metadatos y datos, consulte Conceptos básicos de Salesforce Architecture.

Puede crear una seguridad de datos más sólida en sus soluciones de Salesforce centrándose en el uso compartido y la visibilidad, así como en el uso de cifrado.

Nota: Cuando diseñe para la seguridad de los datos, asegúrese de tener en cuenta la privacidad de datos así como el archivado y purga, ya que ambos conceptos afectarán a la seguridad general de los datos de sus soluciones.

Identifique y clasifique todos los datos almacenados dentro de la plataforma Salesforce basándose en su confidencialidad (por ejemplo, pública, interna, confidencial, restringida). Defina una política de clasificación de datos clara que describa cómo se debe gestionar y proteger cada tipo de datos. Implemente controles de seguridad apropiados, como seguridad a nivel de campo, cifrado y enmascaramiento de datos, para aplicar la política y proteger datos confidenciales de accesos o exposiciones no autorizados. Revise y audite estas clasificaciones y controles regularmente para garantizar que permanecen alineados con los requisitos comerciales y de cumplimiento.

El uso compartido y la visibilidad implica configurar su sistema para controlar cómo acceden los usuarios a los datos en Salesforce. Es importante tener en cuenta que la colaboración y la visibilidad controlan a qué registros individuales puede acceder un usuario, pero estos parámetros por sí solos no controlan en última instancia lo que un usuario puede hacer con un registro concreto, o qué campos específicos dentro de ese registro son visibles. Los permisos para llevar a cabo operaciones de datos (como CRUD) se asignan a usuarios a través de controles de acceso a metadatos, que se pueden configurar para un usuario a nivel de campo y objeto individual. Para obtener más información al respecto, consulte Autorización.

Las acciones Agentforce pueden exponer datos a usuarios autenticados y anónimos que normalmente carecen de acceso directo. Cuando cree Agentforce Agents, considere y documente cuidadosamente todas las acciones asignadas al agente. Para cada acción, debe comprender:

  • A qué datos pueden acceder las Acciones.
  • En qué contexto de seguridad se ejecutan las acciones.
  • Si las Acciones tienen recuperación Knowledge u otras funciones que pueden incorporar datos confidenciales o restringidos en la sesión de agente.

Para configurar la colaboración y visibilidad efectivas en Salesforce:

  • Diseñe el acceso a funciones de trabajo significativas. Cree una matriz de seguridad que asigne sus usuarios a funciones comerciales que van a realizar. Utilice esta plantilla como base para diseñar su colaboración y visibilidad. Para obtener más información acerca de la identificación de funciones comerciales significativas, consulte Unidades funcionales.
  • Seleccione la ruta más sencilla para aplicar el principio de menor privilegio. Cuando aplique el principio de menor privilegio en el diseño de esquemas de colaboración y visibilidad, hágalo de la forma más sencilla. Evite restricciones de datos y esquemas de colaboración sobrediseñados, que pueden causar problemas descendentes para la capacidad de mantenimiento, la escala y la adaptabilidad del sistema. En su lugar, aproveche la colaboración de datos flexible y estratificada en Salesforce para configurar reglas precisas para el acceso de usuarios a nivel de datos.
  • Establezca los valores predeterminados de toda la organización interna (OWD) como Solo lectura pública, a menos que su negocio trate con datos confidenciales, luego utilice Privado. Los OWD controlan el nivel de "menos" privilegios que tendrán los usuarios a nivel de datos. No puede restringir el acceso por debajo del nivel de su OWD. Aunque los OWD privados pueden parecer ideales en cada caso de uso, los usuarios de todo el negocio a menudo pueden terminar replicando inadvertidamente un OWD más permisivo a través de esquemas de colaboración complejos. Además, los OWD privados pueden provocar que los usuarios creen datos duplicados. Los cálculos de colaboración (y recálculos) pueden tardar una cantidad significativa de tiempo en completarse dependiendo del volumen de datos y el sesgo principal-secundario o de propiedad: los OWD privados exacerban esto. Es importante tener en cuenta que los OWD no controlan los permisos CRUD y la visibilidad a nivel de campo. Solo seleccione un OWD de Privado cuando esté justificado por necesidades comerciales; la mayoría de las veces, dichas justificaciones estarán relacionadas con el cumplimiento.
  • Establezca los valores predeterminados de toda la organización externa (OWD) como Privados, a menos que tenga una razón comercial convincente para permitir un mayor acceso. Los OWD externos se aplican a usuarios que acceden a datos de Salesforce desde sitios, portales de Experience Cloud, etc. Esto le permite configurar líneas base de OWD separadas para usuarios internos y externos, para permitir diferentes tipos de privilegios “menores”. Establezca siempre el OWD para usuarios externos como Privado: las excepciones para un nivel más abierto deben justificarse claramente por necesidades comerciales.

La lista de patrones y antipatrones a continuación muestra el aspecto adecuado (y deficiente) de la colaboración y la visibilidad en una organización de Salesforce. Utilice estos para validar sus diseños antes de crear o identificar oportunidades para mejoras adicionales.

Para obtener más información acerca de las herramientas de colaboración y visibilidad de Salesforce, consulte Herramientas relevantes para proteger.

El cifrado convierte datos legibles en un formato codificado indescifrable. Los datos cifrados se pueden descifrar, o traducir de nuevo a su forma original, a través de una clave. Como resultado, el cifrado se encuentra entre los métodos más efectivos para proteger datos tanto en reposo como en tránsito, garantizando que incluso si partes no autorizadas acceden a los datos, serán ilegibles.

Para diseñar para un uso adecuado del cifrado en sus soluciones de Salesforce:

  • Siempre cifre adecuadamente los datos en tránsito. Salesforce emplea Seguridad de capa de transporte (TLS) para todas las sesiones que se realizan en un navegador compatible con Salesforce y requiere que las llamadas salientes que utilizan HTTPS cumplan estándares de seguridad específicos. Las API de plataforma también emplean HTTPS de forma predeterminada. Además, los datos enviados entre un sitio de Experience Cloud de Salesforce o un portal y su organización de Salesforce relacionada se cifran en tránsito de forma predeterminada. Si utiliza los servicios de correo electrónico integrados de Salesforce, existen niveles predeterminados para la Seguridad de la capa de transporte (TLS) que utiliza Salesforce para enviar e intentar la entrega de correo electrónico. Como mínimo, debe asegurarse de que la configuración de la organización no es inferior a la configuración predeterminada, a menos que tenga una justificación comercial clara. Basándose en la clasificación y la confidencialidad de sus datos, considere aprovechar una conexión de red privada a Salesforce a través de AWS Direct Connect o Salesforce Private Connect. Esto garantiza que sus datos no atraviesen Internet pública, sino que fluyan de forma segura a través de una conexión de red privada tanto para el acceso de usuarios como para integraciones.
  • Si el negocio lo requiere, cifre los datos en tiempo de inactividad. Salesforce ofrece diferentes formas de cifrar datos en periodos de inactividad.
    • Hyperforce. Los datos se cifran en tiempo de inactividad en organizaciones que utilizan Hyperforce. Salesforce gestiona el cifrado para su organización. No puede crear (o destruir) sus propias claves de cifrado.
    • Salesforce Shield. Salesforce Shield le permite cifrar datos en tiempo de inactividad en una organización de Salesforce en capas adicionales, incluyendo las capas de aplicación y base de datos. Con Shield, tiene funciones de gestión completas para las claves de cifrado de su arrendatario, incluyendo sólidas opciones “Aportar su propia clave” (BYOK). También puede cifrar datos no estructurados (incluyendo archivos, archivos adjuntos, índices de búsqueda y eventos). Las instancias basadas en Hyperforce ofrecen la opción de utilizar un gestor de claves externas, lo que le permite aportar su propio KMS de AWS. Con esta función, mantiene el control completo sobre las claves de cifrado en su KMS que se utilizan para cifrar y descifrar los datos almacenados en Salesforce, lo que refuerza la seguridad y se alinea con los requisitos de cumplimiento de su organización.

La lista de patrones y antipatrones a continuación muestra el aspecto del uso adecuado (y deficiente) del cifrado en una organización de Salesforce. Utilice estos para validar sus diseños antes de crear o identificar oportunidades para mejoras adicionales.

Para obtener más información acerca de las herramientas de cifrado disponibles en Salesforce, consulte Herramientas relevantes para proteger.

Esta tabla muestra una selección de patrones para buscar (o crear) en su organización y antipatrones para evitar o dirigir para su solución.

✨ Descubra más patrones para la seguridad de datos en el Explorador de patrones y antipatrones.

Patrones Antipatrones
Compartición y visibilidad En sus estándares de diseño y documentación:
- Una matriz de seguridad describe los datos a los que cada persona de usuario está autorizada a acceder
- Se utilizan diferentes estándares de acceso a datos para usuarios externos y usuarios internos, si procede
En sus estándares de diseño y documentación:
- Los estándares de diseño y la documentación no existen o no contienen una matriz de seguridad
- Si existe una matriz de seguridad, no describe el acceso a datos para personas de usuario
En su organización:
- Los valores predeterminados de toda la organización (OWD) para usuarios internos es Lectura pública, o OWD para usuarios internos es Privado, debido a requisitos de cumplimiento
- OWDs para usuarios externos es Privado
- La IA generativa opera solo en modo de usuario, o seleccione usos para el acceso al sistema tienen una justificación comercial clara
En su organización:
- OWDs para usuarios internos se establece como Privado sin justificación comercial o OWDs para usuarios internos se establece como Lectura/escritura pública
- Los OWD para usuarios externos se establecen en cualquier cosa que no sea Privado sin justificación comercial
- La IA generativa opera en modo sistema sin justificación comercial
En Apex:
- Todos los códigos que acceden a datos (SOQL/SOSL) o realizan operaciones de datos (métodos DML/Database Class) se utilizan con compartir palabras clave
En Apex:
- las palabras clave de colaboración se utilizan de forma incoherente
Uso del cifrado En sus estándares de diseño y documentación:
- Los casos de uso para el cifrado de datos en tránsito y (si es necesario) en reposo son claros y detectables
- Los protocolos de cifrado aprobados se enumeran claramente
- La documentación del código indica claramente dónde se utiliza el cifrado y qué protocolos se utilizan
En sus estándares de diseño y documentación:
- Los protocolos de cifrado aprobados no están claros o no están enumerados
- El código no está documentado o la documentación no es clara sobre dónde y cómo se utiliza el cifrado en el código
En su organización:
- Si se identifican riesgos de seguridad que requieren mayor protección de datos en periodos de inactividad, bien Hyperforce o Salesforce Shield proporcionan cifrado en periodos de inactividad
En su organización:
- Las necesidades comerciales requieren una mayor protección de datos en periodos de inactividad, pero no se utiliza Hyperforce ni Salesforce Shield
En Apex:
- Si las necesidades comerciales requieren una mayor protección de datos en tránsito, todo el código implicado en la integración lleva a cabo lógica utilizando métodos de clase criptográfica para cifrar datos antes de la transmisión o descifrar datos tras la recepción
En Apex:
- Las necesidades comerciales requieren una mayor protección de datos en tránsito, pero el código implicado en la integración lleva a cabo lógica sin cifrar datos antes de la transmisión o en la recepción, o los métodos de Clase criptográfica se utilizan ad hoc
HerramientaDescripciónSeguridad organizativaSeguridad de sesiónSeguridad de datos
Clase criptográfica ApexCifrar y descifrar datos en ApexX
Control de acceso APIGestionar el acceso a sus API de Salesforce y aplicaciones conectadasX XX
Evento de anomalía de APIRealizar un seguimiento de anomalías en cómo los usuarios realizan llamadas de APIX
Configuración de seguridad del navegadorProteger datos confidenciales y supervisar certificados SSLX
Autenticación basada en certificadoAutenticar individuos con certificados digitales exclusivosXX
Certificados y clavesVerificar solicitudes en sitios web externos desde SalesforceXX
Escáner de códigoAnalizar vulnerabilidades de código Apex para seguridadXX
Aplicaciones conectadasIntegrar a través de API y protocolos estándarXX
Evento de relleno de credencialesRealizar un seguimiento de intentos de inicio de sesión que utilizan credenciales de usuario robadasX
Sitio de confianza de CSPEvitar ataques de inyección de código (es decir, secuencias de comandos de sitio cruzado)X
Flujos de inicio de sesión personalizadosControlar procesos comerciales de inicio de sesión para usuariosX
Identidad del clienteControlar inicios de sesión y verificación de sitios web y aplicacionesX
Data MaskEnmascarar automáticamente datos confidenciales en entornos sandboxX
Registros de depuraciónRealizar un seguimiento de eventos que se producen en su organizaciónX
Administración delegadaAsignar privilegios de administrador limitados a usuarios que no son administradoresXX
Activación de dispositivosVerificar inicios de sesión desde navegadores, dispositivos o intervalos de IP que no sean de confianzaX
Seguridad de transacciones mejoradaInterceptar eventos, supervisar y controlar la actividad de los usuariosX
Acceso de campoControlar el acceso a los datos a nivel de campoX
Seguimiento de auditoría de campoDefinir una política para retener datos de historial de campos archivadosX
Seguimiento del historial de camposRealizar un seguimiento y mostrar historial de camposX
Frontdoor.jspPermitir el acceso con un Id. de sesión y URL de servidor existentesX
Heroku ConnectSincronización bidireccional entre Heroku y SalesforceX
Heroku ShieldCrear aplicaciones compatibles con HIPAA o PCIX
Seguridad de sesión de alta seguridadRequerir seguridad adicional para operaciones confidencialesX
Identity ConnectAsignar registros de usuario a cuentas de Active DirectoryX
Historial de verificación de identidadAuditar intentos de verificación de identidad de usuarioX
Licencia de usuario de integraciónOtorgue acceso a datos y funciones solo a través de la API.XX
Lightning LoginEvitar contraseñas débiles u olvidadas y cuentas bloqueadasX
Acceso de inicio de sesiónPermitir a los usuarios de asistencia iniciar sesión como otro usuarioX
Iniciar sesión forenseIdentificar comportamientos que pueden indicar fraude de identidadX
Historial de inicios de sesiónSupervisar intentos de inicio de sesión de sitio de Experience Cloud y organizaciónX
Seguimiento de dispositivos móvilesRealizar un seguimiento y supervisar el acceso de dispositivos móviles a su organizaciónX
SDK móvilConectar con Salesforce Platform en aplicaciones móviles independientesXXX
Supervisar permisos de usuario (Shield)Cambios de conjunto de permisos y grupo de conjuntos de permisosXX
Autenticación de múltiples factoresRequerir dos o más métodos de verificación para iniciar sesiónXX
Autenticación mutuaAplicar autenticación mutua SSL o TLS
Mi dominioConfigurar páginas y políticas de inicio de sesión, inicios de sesión de SSO y redes socialesX
Credenciales nombradasEspecificar direcciones URL de extremo y parámetros de autenticaciónX
Autorización de OAuthAutorizar el acceso a la aplicación cliente a través del intercambio de tokens X
Políticas de contraseñaEstablecer el historial, la longitud y la complejidad de la contraseñaX
Caducidades de asignaciones de conjuntos de permisosEstablecer vencimientos para asignaciones de conjuntos de permisos y grupos de conjuntos de permisosXX
Evento de conjunto de permisosSupervisar cambios realizados en conjuntos de permisos y grupos de conjuntos de permisosXX
Grupos de conjuntos de permisosConjuntos de permisos de paquete para admitir requisitos de acceso complejosX
Conjuntos de permisosControlar cómo acceden los usuarios a metadatos, funciones y aplicacionesX
Conexión privadaProteger integraciones entre Salesforce y Amazon Web ServicesX
PerfilesControlar intervalos de direcciones IP de inicio de sesión y horas de inicio de sesiónX
Supervisión de eventos en tiempo realSupervisar y detectar eventos estándar en Salesforce X
Configuración de sitio remotoRegistrar sitios externos para llamadas Apex o JavaScriptX
Evento de anomalía de informeRealizar un seguimiento de anomalías en el modo en que los usuarios ejecutan o exportan informesX
Reglas de restricciónEvitar que los usuarios accedan a registros innecesariosX
Analizador de código de SalesforceEscanee código a través de IDE, CLI o CI/CD para garantizar que se adhiere a las prácticas recomendadasXX
Reglas de ámbitoControlar los registros predeterminados que sus usuarios pueden verX
Centro de seguridadVisualice parámetros de seguridad en todas sus organizaciones y configure alertas para cambios de posturaXX
Comprobación de estado de seguridadIdentificar vulnerabilidades en su configuración de seguridadX
Evento de secuestro de sesionesIdentificar acceso no autorizado a través de identificadores de sesión robadosX
Clases de gestión de sesionesPersonalizar la configuración de seguridad para una sesión activaX
Configuración de seguridad de sesiónConfigurar sesiones para proteger contra ataques maliciososX
Configurar seguimiento de auditoríaRealizar un seguimiento de los cambios de configuración recientes realizados por administradoresX
Configuración de colaboraciónControlar el acceso a datos a nivel de registroX
Shield Platform EncryptionCifrar datos confidenciales en tiempo de inactividad y en tránsitoX
Inicio de sesión únicoProporcionar acceso a múltiples aplicaciones a través de un único inicio de sesiónXX
Sistema para la gestión de identidad entre dominios (SCIM)Gestionar identidades entre sistemas a través de API de RESTX
Detección de amenazasUtilizar estadísticas y aprendizaje automático para detectar amenazasX
Intervalos de IP de confianzaDefinir direcciones IP que no requieren verificación adicionalX
Informe de acceso de usuarioObtener una vista unificada del acceso a objetos, registros y permisos de sus usuariosXX
RecursoDescripciónSeguridad organizativaSeguridad de sesiónSeguridad de datos
Una guía para compartir arquitecturaObtenga más información acerca de herramientas de acceso, modelos de colaboración y casos de usoX
Plantilla Estándares de diseñoCrear estándares de diseño para su organizaciónXXX
Cómo crear un modelo de seguridad de usuarioObtener una mejor comprensión de los modelos de seguridad de usuarioXX
Cómo implementar el principio de menor privilegio en SalesforceAprenda a aplicar controles de acceso a datos de PoLP en SalesforceXX
Supervisar sesiones de usuarioRevisar sesiones activas y finalizar sesiones sospechosasX
Autenticación de múltiples factoresAcceder a recursos oficiales de MFA desde SalesforceX
Grupos de conjuntos de permisos (Trailhead)Póngase en contacto con grupos de conjuntos de permisosXX
Arquitectura de API RESTComprender los términos y conceptos de la API de RESTXXX
Seguridad y API de SOAPComprender los términos y conceptos de la API de SOAPXXX
Prácticas recomendadas de seguridad para usuarios de API y sistema internoProteger el acceso a Salesforce por usuarios de API y proteger usuarios internos del sistemaX
Guía de implementación de seguridadEche un vistazo integral a Seguridad de SalesforceXXX
Plantilla de política de seguridadEstablecer políticas de seguridad para su organizaciónXXX
Tipos de sesiónIdentificar los tipos de sesiones utilizadas para acceder a su organizaciónX
Fundamentos de modelado de amenazas (Trailhead)Obtenga información acerca de amenazas de seguridad y cómo evitarlas.X

Ayúdenos a mantener Salesforce Well-Architected relevante para usted; realice nuestra encuesta para proporcionar comentarios sobre este contenido y díganos qué le gustaría ver a continuación.