Questo testo è stato tradotto utilizzando il sistema di traduzione automatica di Salesforce. Partecipa al nostro sondaggio per fornire un feedback su questo contenuto e dirci cosa vorresti vedere dopo.

Sicuro - Sicurezza della sessione

Ulteriori informazioni su Well-Architected TrustedSecureSession SecurityDevice Access

Dove cercare?
Area prodotto | Posizione
Che aspetto ha?
Schema
Piattaforma | Documentazione✅ I profili di sicurezza sono chiaramente mappati agli utilizzi e alle policy appropriati dei dispositivi
Piattaforma | Documentazione✅ Le policy sui dispositivi sono chiare e individuabili
Piattaforma | Organizzazione✅ La configurazione dell'applicazione connessa mobile Salesforce richiede lo sblocco di PIN/codice di accesso dopo l'inattività
Piattaforma | Organizzazione✅ Se le esigenze aziendali richiedono un controllo rigoroso degli utenti che possono accedere a Salesforce Mobile, il controllo dell'accesso API è abilitato e gli insiemi di autorizzazioni vengono assegnati a tutti gli utenti delle app mobili Salesforce

Ulteriori informazioni su Well-Architected TrustedSecureSession SecuritySession Management

Dove cercare?
Area prodotto | Posizione
Che aspetto ha?
Schema
Piattaforma | Apex✅ Se esistono flussi di accesso personalizzati, tutto il codice personalizzato correlato utilizza metodi SessionManagement appropriati per assegnare la protezione a livello di sessione
Piattaforma | Aura✅ Se esistono flussi di accesso personalizzati, utilizzare un controller Apex con i metodi di SessionManagement necessari per assegnare la protezione a livello di sessione
Piattaforma | Standard di progettazione✅ I profili di sicurezza elencano chiaramente i tipi di sessione approvati e le impostazioni di timeout / durata per ogni profilo
Piattaforma | Standard di progettazione✅ Gli standard sono definiti per le attività che richiedono una sicurezza a livello di sessione elevata
Piattaforma | Standard di progettazione✅ Gli standard sono definiti per le attività che richiedono autorizzazioni elevate per essere assegnate
Piattaforma | Standard di progettazione✅ L'ambito dell'applicazione connessa e le policy di gestione dei token sono chiari e individuabili
Piattaforma | Documentazione✅ L'ambito dell'applicazione connessa e le policy di gestione dei token sono chiari e individuabili
Piattaforma | Documentazione✅ Gli orari di accesso sono stati specificati (o identificati come non necessari)
Piattaforma | Componenti Web Lightning (LWC)✅ Se esistono flussi di accesso personalizzati, utilizzare un controller Apex con i metodi di SessionManagement necessari per assegnare la protezione a livello di sessione
Piattaforma | Organizzazione✅ Se gli utenti accedono a Salesforce da dietro un firewall, il firewall utilizza un elenco consentiti di domini obbligatori anziché indirizzi IP per proteggere le comunicazioni da/verso Salesforce
Piattaforma | Organizzazione✅ Gli intervalli di timeout delle sessioni inattive non superano il valore predefinito (2 ore)
Piattaforma | Organizzazione✅ Sono abilitate tutte le seguenti impostazioni: -Protezione dal clickjack per le pagine Imposta -Protezione dal clickjack per le pagine Salesforce non Impostate -Protezione dal Cross-Site Request Forgery (CSRF) -Protezione dal cross-site scripting (XSS) -Abilitazione della protezione dallo sniffing dei contenuti -Protezione dall'URL referrer -Avvisare gli utenti prima che vengano reindirizzati all'esterno di Salesforce
Piattaforma | Organizzazione✅ I controlli delle sessioni mostrano che gli utenti accedono a Salesforce solo tramite i tipi di sessione previsti
Piattaforma | Organizzazione✅ C'è un insieme di autorizzazioni chiaro e attivo per l'accesso "Utente solo API" (con l'insieme di autorizzazioni "Solo API" su TRUE) e tutti gli utenti di integrazione e automatici vengono assegnati

Ulteriori informazioni su Well-Architected TrustedSecureSession SecurityThreat Detection & Response

Dove cercare?
Area prodotto | Posizione
Che aspetto ha?
Schema
Einstein | Agenti✅ I registri eventi degli agenti includono i dati delle conversazioni Abilitare l'impostazione per i registri eventi arricchiti, a meno che non vi sia un motivo critico per cui i dati delle conversazioni debbano essere mascherati
Einstein | Einstein Trust Layer✅ Le funzioni di intelligenza artificiale generativa vengono regolarmente controllate Dati di controllo AI generativo Einstein è abilitato dalla pagina di impostazione Feedback Einstein. Le conversazioni AI generative, inclusi il prompt e la relativa risposta, vengono regolarmente controllate e riviste
Piattaforma | Azienda✅ I dati di controllo sono disponibili nei rapporti che gli stakeholder aziendali possono comprendere e consultare
Piattaforma | Azienda✅ Esami periodici della cronologia e dei rapporti di controllo
Piattaforma | Documentazione✅ Tutte le risposte automatiche sono documentate chiaramente
Piattaforma | Documentazione✅ I passaggi per rivedere i registri disponibili in Salesforce sono documentati
Piattaforma | Documentazione✅ I livelli di controllo sono stati specificati per tutti gli oggetti del modello di dati
Piattaforma | Documentazione✅ Le policy di sicurezza contengono un elenco di eventi che dovrebbero attivare una risposta insieme al tipo di risposta appropriato
Piattaforma | Organizzazione✅ Sono attive automazioni per rispondere alle minacce disattivando gli account utente o bloccando l'accesso alle risorse in tempo reale se viene rilevato un utilizzo anomalo
Piattaforma | Organizzazione✅ Notifiche e avvisi sono configurati per informare gli utenti appropriati in caso di attività anomala
Piattaforma | Organizzazione✅ Il tracciamento della cronologia dei campi è abilitato per tutti i campi contenenti dati privati o sensibili

Ulteriori informazioni su Well-Architected TrustedSecureSession SecurityDevice Access

Dove cercare?
Area prodotto | Posizione
Cosa evitare?
Anti-schema
Piattaforma | Documentazione⚠️ Le policy di sicurezza non esistono o non contengono informazioni sull'accesso ai dispositivi
Piattaforma | Organizzazione⚠️ L'applicazione connessa mobile Salesforce non è configurata per richiedere lo sblocco di PIN/codice di accesso per l'inattività
Piattaforma | Organizzazione⚠️ Le esigenze aziendali richiedono un rigoroso controllo degli utenti che possono accedere a Salesforce Mobile, ma il controllo dell'accesso API non è abilitato o non vengono utilizzati insiemi di autorizzazioni per controllare l'accesso alle app mobili Salesforce

Ulteriori informazioni su Well-Architected TrustedSecureSession SecuritySession Management

Dove cercare?
Area prodotto | Posizione
Cosa evitare?
Anti-schema
Piattaforma | Apex⚠️ Se esistono flussi di accesso personalizzati, non esiste una logica per assegnare la protezione a livello di sessione
Piattaforma | Aura⚠️ Se esistono flussi di accesso personalizzati, non esiste una logica per assegnare la protezione a livello di sessione
Piattaforma | Standard di progettazione⚠️ Gli standard non sono definiti per le attività che richiedono una sicurezza elevata a livello di sessione
Piattaforma | Standard di progettazione⚠️ Gli standard non sono definiti per le attività che richiedono autorizzazioni elevate per essere assegnate
Piattaforma | Standard di progettazione⚠️ Le policy di sicurezza non contengono informazioni sugli ambiti delle applicazioni connesse o sulla gestione dei token
Piattaforma | Standard di progettazione⚠️ I profili di sicurezza non esistono o mancano di informazioni sui tipi di sessione e sulle impostazioni di timeout/durata
Piattaforma | Documentazione⚠️ L'ambito dell'applicazione connessa e le policy di gestione dei token non sono documentati
Piattaforma | Componenti Web Lightning (LWC)⚠️ Se esistono flussi di accesso personalizzati, non esiste una logica per assegnare la protezione a livello di sessione
Piattaforma | Organizzazione⚠️ Non esistono definizioni dei tipi di sessione che gli utenti devono avere
Piattaforma | Organizzazione⚠️ Le autorizzazioni "Solo API" non sono chiare o mancano agli utenti integrazione e automatici
Piattaforma | Organizzazione⚠️ Non esiste un controllo regolare delle sessioni
Piattaforma | Organizzazione⚠️ Se gli utenti accedono a Salesforce da dietro un firewall, il firewall utilizza indirizzi IP codificati per proteggere le comunicazioni da/verso Salesforce
Piattaforma | Organizzazione⚠️ Gli intervalli di timeout della sessione inattivi superano il valore predefinito (2 ore)
Piattaforma | Organizzazione⚠️ Una delle seguenti impostazioni è disabilitata: -Protezione dal clickjack per le pagine Imposta -Protezione dal clickjack per le pagine Salesforce non Impostate -Protezione dal Cross-Site Request Forgery (CSRF) -Protezione dal cross-site scripting (XSS) -Abilitazione della protezione dallo sniffing di contenuti -Protezione dall'URL referrer -Avvisare gli utenti prima che vengano reindirizzati all'esterno di Salesforce

Ulteriori informazioni su Well-Architected TrustedSecureSession SecurityThreat Detection & Response

Dove cercare?
Area prodotto | Posizione
Cosa evitare?
Anti-schema
Einstein | Organizzazione⚠️ Le funzioni di intelligenza artificiale generative non vengono controllate Le conversazioni di intelligenza artificiale generative, inclusi il prompt e la relativa risposta, non vengono regolarmente controllate e riviste
Piattaforma | Azienda⚠️ I dati di controllo sono disponibili solo tramite file di registro che richiedono competenze in materia per l'accesso e l'interpretazione
Piattaforma | Azienda⚠️ Non esistono processi per esaminare le informazioni di controllo
Piattaforma | Documentazione⚠️ Le policy di sicurezza non esistono o non includono informazioni sul rilevamento e l'avviso delle minacce
Piattaforma | Documentazione⚠️ La documentazione per le risposte automatiche non esiste o non è chiara
Piattaforma | Organizzazione⚠️ Non sono presenti automazioni per rispondere alle minacce
Piattaforma | Organizzazione⚠️ Le notifiche e gli avvisi non sono configurati per informare gli utenti appropriati in caso di attività anomala, oppure esistono alcune notifiche e avvisi correlati all'attività anomala, ma sono ad hoc
Piattaforma | Organizzazione⚠️ Il tracciamento della cronologia dei campi non è abilitato in modo coerente per i campi contenenti dati privati o sensibili