Esse texto foi traduzido usando o sistema de tradução automatizado do Salesforce. Pegue nossa enquisa para fornecer feedback sobre esse conteúdo e diga-nos o que você gostaria de ver em seguida.

Seguro – Segurança organizacional

Saiba mais sobre Well-Architected TrustedSecureOrganization SecurityAutenticação

Onde procurar?
Área de produtos | Local
Qual é a aparência de um bom?
Padrão
Plataforma | Apex✅ Métodos que executam autenticação usam credenciais nomeadas para lidar com fluxos de nome de usuário/senha
Plataforma | Apex✅ Nenhum nome de usuário ou senha aparece em código em formatos legíveis (nenhum valor ou string embutido em código)
Plataforma | Apex✅ Se houver fluxos de login personalizados, todo o Apex personalizado relacionado usará métodos de SessionManagement apropriados
Plataforma | Aura✅ Nenhum nome de usuário ou senha aparece em código em formatos legíveis (nenhum valor ou string embutido em código)
Plataforma | Aura✅ Métodos que executam autenticação usam credenciais nomeadas para lidar com fluxos de nome de usuário/senha
Plataforma | Documentação✅ Personalidades de segurança aprovadas são definidas e listadas claramente
Plataforma | Documentação✅ O mapeamento entre personalidades de segurança e esquemas de autenticação permitidos (UI, API) existe em uma matriz de segurança
Plataforma | Componentes da Web Lightning (LWC)✅ Métodos que executam autenticação usam credenciais nomeadas para lidar com fluxos de nome de usuário/senha
Plataforma | Componentes da Web Lightning (LWC)✅ Nenhum nome de usuário ou senha aparece em código em formatos legíveis (nenhum valor ou string embutido em código)
Plataforma | Organização✅ O Controle de acesso à API impede que os usuários façam a autenticação por meio de um aplicativo conectado não autorizado
Plataforma | Organização✅ O relacionamento entre usuários e entidades que fazem login no Salesforce é de 1:1 (nenhum usuário compartilhado)
Plataforma | Organização✅ Configurações de login alinhadas à Verificação de MFA do Salesforce
Plataforma | Organização✅ Se o SSO estiver habilitado, os usuários administradores aprovados terão acesso de login direto
Plataforma | Organização✅ A análise forense de login é usada quando o histórico de login deve ser armazenado por mais de seis meses Usar análise forense de login quando a retenção do histórico de login é necessária para ser armazenada por 6 meses a 10 anos

Saiba mais sobre Well-Architected TrustedSecureOrganization SecurityAutorização

Onde procurar?
Área de produtos | Local
Qual é a aparência de um bom?
Padrão
Einstein | Bots✅ Um usuário de bot exclusivo é configurado para cada caso de uso comercial Na seção Visão geral do Criador de bots do Einstein de uma configuração de bot, o usuário de bot selecionado fornece apenas a quantidade mínima de acesso necessária para realizar a finalidade comercial que o bot foi projetado para alcançar, seguindo o princípio de privilégio mínimo
Plataforma | Apex✅ Operações de banco de dados realizam verificações de acesso em nível de campo e em nível de objeto adequadamente DML e instruções de DML do banco de dados declaram o modo do usuário ou do sistema para operações de dados E/OU instruções de DML e DML do banco de dados usam métodos de stripInaccessible antes de operações de dados
Plataforma | Apex✅ As operações do DB realizam verificações de acesso em nível de campo e em nível de objeto apropriadamente as instruções SOQL e SOSL usam palavras-chave WITH USER_MODE e WITH SYSTEM_MODE E/OU os métodos stripInaccessible são usados para filtrar resultados de consulta e subconsulta
Plataforma | Apex✅ Operações de banco de dados realizam verificações de acesso em nível de campo e objeto apropriadamente os métodos de resultados descritos por sObject (ou seja, isAccessible, isCreateable, isUpdateable e/ou isDeletable) são usados com moderação
Plataforma | Padrões de design✅ Casos de uso para conceder privilégios elevados estão claramente listados, incluindo: - Modificar todas as permissões de dados - Visualizar todas as permissões de dados
Plataforma | Documentação✅ Cada usuário e sistema com acesso ao Salesforce é mapeado para uma ou mais personas em uma matriz de segurança
Plataforma | Documentação✅ A matriz de segurança lista claramente permissões de metadados e personalidades de usuário atribuídas
Plataforma | Organização✅ Conjuntos de permissões e grupos de conjuntos de permissões são usados para controlar o acesso a metadados
Plataforma | Organização✅ Conjuntos de permissões e grupos de conjuntos de permissões alinhados a funcionalidades de negócios
Plataforma | Organização✅ Um usuário de integração apenas de API exclusivo é configurado para cada integração
Plataforma | Organização✅ Os perfis são usados de forma mínima e apenas para controlar intervalos de IP de login e horas de login
Plataforma | Organização✅ Permissões atribuídas aos usuários seguem definições de matriz de segurança

Saiba mais sobre Well-Architected TrustedSecureOrganization SecurityAutenticação

Onde procurar?
Área de produtos | Local
O que evitar?
Antipadrão
Plataforma | ApexNomes de usuário e senhas aparecem em código
Plataforma | Apex⚡️ Se houver fluxos de login personalizados, não haverá lógica para atribuir segurança no nível da sessão
Plataforma | Apex⚡️ A autenticação é tratada ad hoc
Plataforma | Aura⚡️ A autenticação é tratada ad hoc
Plataforma | AuraNomes de usuário e senhas aparecem em código
Plataforma | Negócios⚡️ SLAs e requisitos de provisionamento de usuários e desprovisionamento não existem
Plataforma | Documentação⚡️ Não inclui personalidades de segurança
Plataforma | DocumentaçãoA matriz de segurança não tem mapeamentos claros para personalidades de segurança e esquemas de autenticação permitidos
Plataforma | Componentes da Web Lightning (LWC)⚡️ A autenticação é tratada ad hoc
Plataforma | Componentes da Web Lightning (LWC)Nomes de usuário e senhas aparecem em código
Plataforma | Organização⚡️ O Controle de acesso à API não está habilitado
Plataforma | OrganizaçãoSe os usuários acessarem o Salesforce de trás de um firewall, o firewall usará endereços IP embutidos em código para proteger as comunicações de/para o Salesforce
Plataforma | Organização⚡️ O relacionamento entre usuários e entidades que fazem login no Salesforce não é 1:1 (há contas de usuário compartilhadas)
Plataforma | Organização⚡️ Se o SSO estiver habilitado, nenhum usuário administrador aprovado terá acesso de login direto
Plataforma | Organização⚡️ As configurações de login não estão alinhadas à Verificação de MFA do Salesforce
Plataforma | Organização⚡️ Credenciais nomeadas legadas são usadas para autenticar sistemas externos usando Credenciais nomeadas legadas para especificar o URL de um ponto final de chamada e seus parâmetros de autenticação necessários

Saiba mais sobre Well-Architected TrustedSecureOrganization SecurityAutorização

Onde procurar?
Área de produtos | Local
O que evitar?
Antipadrão
Einstein | BotsOs Bots do Einstein usam o Usuário básico do Chatbot ou um usuário de bot "geral" Na seção Visão geral do Criador de bots do Einstein de uma configuração de bot, o Usuário do bot selecionado é o Usuário básico do Chatbot ou um Usuário do Chatbot personalizado "geral" que é compartilhado entre bots que são usados para diferentes fins comerciais
Plataforma | ApexDML, métodos de Classe do banco de dados, SOQL e SOSL são executados no modo do sistema padrão
Plataforma | ApexAs operações de banco de dados não realizam verificações de acesso apropriadamente as consultas SOQL usam exclusivamente palavras-chave WITH SECURITY_ENFORCED para restrições de acesso
Plataforma | Apex⚡️ Operações de banco de dados não realizam verificações de acesso apropriadamente DML ou métodos de classe do banco de dados usam exclusivamente verificações de isAccessible, isCreateable, isUpdateable e/ou isDeletable para acesso em nível de sObject e campo
Plataforma | Padrões de design⚡️ Os casos de uso para conceder permissões elevadas não estão claramente listados Incluindo: - Modificar todas as permissões de dados - Visualizar todas as permissões de dados
Plataforma | Documentação⚡️ Não lista claramente permissões de metadados e personas atribuídas
Plataforma | DocumentaçãoA documentação não inclui uma matriz de segurança
Plataforma | OrganizaçãoPermissões atribuídas a usuários não seguem definições de matriz de segurança
Plataforma | OrganizaçãoPerfis contêm controles de acesso para metadados
Plataforma | Organização⚡️ Os conjuntos de permissões são configurados ad hoc
Plataforma | OrganizaçãoGrupos de conjuntos de permissões não são configurados para permitir acesso com base em funcionalidades de negócios
Plataforma | OrganizaçãoUsuários somente de API ⚡️ não são configurados ou são compartilhados em mais de uma integração
Plataforma | OrganizaçãoConjuntos de permissões são redundantes ou são altamente duplicados; é difícil entender a lógica funcional clara e as diferenças entre os conjuntos