Cíber segurança

Práticas recomendadas de segurança do Salesforce: protegendo seus dados na nuvem

Índice ocultar 1 Práticas recomendadas de segurança do Salesforce 1.1 1. Utilize autenticação multifator (MFA): 1.2 2. Aproveite a criptografia de dados: 1.3 3....

Escrito por Ashok Kumar · 5 min read >
como testar o aplicativo salesforce

O estágio Salesforce permite o aprimoramento de vários casos de uso, aplicativos e administrações para lidar com as informações do seu cliente. Seja como for, esta adaptabilidade pode suscitar fragilidades caso a segurança de acesso não esteja totalmente garantida.

O seguro de informação assume um papel crucial para as associações, não encará-lo com seriedade pode levar a resultados letais. Para melhorar a segurança e garantir a confiabilidade dos dados da sua comunidade, o Salesforce oferece uma série de funcionalidades, medidas e dispositivos que consolidamos em um resumo dos 10 melhores ensaios de segurança. Abaixo, estamos compartilhando cada um deles

A revolução da nuvem mudou a forma como fazemos negócios, tornando a computação em nuvem um item obrigatório para as organizações modernas. Com seus muitos benefícios, surgem novas preocupações e riscos de segurança que as empresas precisam enfrentar. Salesforce é uma das soluções de CRM baseadas em nuvem mais populares, mas vem com seu próprio conjunto de desafios de segurança e práticas recomendadas para garantir que seus dados permaneçam protegidos na nuvem. 

Práticas recomendadas de segurança do Salesforce

1. Utilize autenticação multifator (MFA): 

A MFA é uma ótima maneira de aumentar a segurança das contas de usuários, exigindo dois ou mais fatores de autenticação, como senhas, códigos PIN, dados biométricos ou até mesmo objetos físicos, como tokens e chaves USB. Isso não apenas evita que agentes mal-intencionados acessem sua conta, mas também evita que os usuários revelem acidentalmente suas senhas a terceiros não autorizados. MFA é uma técnica de validação segura que espera que os clientes demonstrem sua personalidade, fornecendo pelo menos duas provas ao fazer login. Uma variável pode ser seu nome de usuário e sua frase secreta. Outra variável pode ser a utilização de chaves de segurança ou aplicativos de confirmação. Esses aplicativos autenticadores criam códigos de login especiais para um processo de validação mais seguro. Também possui verificação biométrica para casos de celulares. Entre os mais conhecidos estão a verificação de impressões digitais e o reconhecimento facial.

2. Aproveite a criptografia de dados: 

Encriptação de dados é essencial para proteger dados confidenciais na nuvem. O Salesforce oferece uma variedade de opções de criptografia de dados, como AES-256 e SSL/TLS, projetadas para proteger seus dados enquanto eles são enviados pela Internet. A criptografia da informação utiliza um código, que é o cálculo que realiza a criptografia e a decodificação, para transformar o texto compreensível em um design confuso. O código utiliza uma chave, que é uma string pessoal, para produzir um resultado de criptografia único. Cada associação utiliza uma chave personalizada para embaralhar suas informações no Pega Stage. Ao utilizar chaves personalizadas, várias associações podem usar um código semelhante para produzir um resultado de criptografia especial

3. Implementar controles de acesso baseados em funções (RBAC): 

Os controles de acesso baseados em funções permitem atribuir diferentes níveis de direitos de acesso a usuários ou grupos de usuários específicos, dependendo de suas funções ou responsabilidades. Isso garante que apenas pessoal autorizado possa visualizar, editar ou excluir determinados registros em sua instância do Salesforce, tornando muito mais difícil para agentes mal-intencionados obterem acesso aos seus dados.

Controle de admissão baseado no trabalho (RBAC) permite que clientes ou reuniões tenham consentimentos explícitos para acessar e supervisionar ativos. Normalmente, a execução do RBAC para proteger um ativo envolve a proteção de um aplicativo da Web, de um aplicativo de página solitária (SPA) ou de uma interface de programação.

Essa segurança pode ser para toda a aplicação ou Interface de programação, regiões e elementos explícitos ou técnicas de interface de programação. Para obter mais dados sobre os detalhes básicos da aprovação, consulte Princípios básicos da aprovação.

Conforme mencionado em Controle de admissão baseado em trabalho para engenheiros de aplicação, existem três métodos para executar o RBAC utilizando o nível de personalidade da Microsoft:

Empregos de aplicativos – utilizar o destaque Jobs do aplicativo em um aplicativo, utilizando a lógica dentro do aplicativo para decifrar as tarefas de trabalho do aplicativo futuras.

Reuniões – utilizando tarefas de grupo de um personagem próximo, utilizando a lógica dentro do aplicativo para decifrar as tarefas de coleta.

Armazenamento de informações personalizado – recuperar e decifrar tarefas de trabalho utilizando a lógica dentro do aplicativo.

A metodologia preferida é envolver trabalhos de aplicação, pois é a mais simples de realizar. Esta abordagem é defendida diretamente pelo SDKs que são utilizados na construção de aplicativos usando o estágio de personalidade da Microsoft. Para obter mais informações sobre o método mais eficiente para escolher uma metodologia, consulte Escolha uma metodologia.

4. Eduque seus usuários sobre práticas de segurança: 

Seus usuários devem compreender a importância de boas práticas de segurança, como senhas fortes, evitar links e e-mails suspeitos e usar MFA sempre que possível. Certifique-se de que eles estejam cientes dos riscos potenciais e das medidas a serem tomadas caso ocorra um incidente de segurança. A etapa inicial para familiarizar os funcionários com o ensino de proteção on-line é formular uma mensagem razoável sobre o que está acontecendo em sua organização em relação à segurança da rede. Essa mensagem deve ser justificável, envolvente e diferenciada.

Razoável – Evite linguagem especializada que possa confundir os funcionários e obscurecer sua mensagem. Sempre que a situação permitir, utilize termos aprimorados que sejam abertos aos leigos que não reprovam a tecnologia.

Interessante – Ao discutir os perigos externos, fale menos sobre a organização focal e mais sobre a segurança do PC e a interrupção da organização doméstica. Nesse sentido, os representantes podem gradualmente se conectar com o risco, assumindo que ele está definido em seu telefone ou laptop. Isso permite que eles tenham uma participação individual no plano de segurança: ninguém precisa ser a justificativa para uma quebra de informação que influencie toda a organização.

Enhanced – Um e-mail simples enquadrando tudo pode não ser suficiente. Pense no número de mensagens que o representante singular recebe. Ao ampliar seu sistema de correspondência, você pode garantir que os representantes leiam a mensagem, em vez de desculpá-la como simplesmente mais uma declaração

5. Monitore os logs de atividades regularmente: 

Monitorar registros de atividades regularmente pode ajudá-lo a detectar qualquer atividade suspeita ou não autorizada em sua instância do Salesforce em tempo hábil. O Salesforce oferece um recurso de trilha de auditoria que permite aos administradores visualizar todas as atividades dos usuários em sua organização, bem como rastrear alterações feitas em registros específicos. 

6. Use políticas de login inteligente: 

As políticas de login inteligente permitem definir restrições sobre como e quando os usuários podem fazer login na sua instância do Salesforce. Essa é uma ótima maneira de reduzir o risco de acesso não autorizado, garantindo que os usuários façam login em locais seguros, usando senhas fortes e evitando links ou e-mails suspeitos. 

7. Defina os tempos limite da sessão do usuário: 

Os tempos limite de sessão do usuário são uma forma eficaz de evitar que agentes mal-intencionados obtenham acesso aos seus dados se a senha de um usuário cair em mãos erradas. Essas configurações permitem especificar por quanto tempo uma sessão de usuário inativa permanecerá aberta antes de ser fechada automaticamente. 

8. Altere as senhas regularmente: 

É importante alterar regularmente as senhas de todas as contas de usuário, bem como de quaisquer contas de administrador com privilégios elevados. Uma boa regra é alterar as senhas a cada 90 dias ou mais, mas você também pode definir uma data de validade para as senhas que devem ser alteradas após um determinado período de tempo. Uma chave secreta sólida deve conter uma combinação de caracteres alfanuméricos que incorpore a combinação de letras maiúsculas e minúsculas e a utilização de imagens. Da mesma forma, deve ter um comprimento base entre 8 e 10 caracteres.

9. Aproveite a plataforma Salesforce Shield: 

A plataforma Salesforce Shield oferece recursos avançados de segurança, como criptografia e controle de acesso, para ajudar a proteger seus dados na nuvem. Também inclui ferramentas analíticas que permitem monitorar atividades suspeitas, detectar anomalias e responder rapidamente a ameaças potenciais. Para associações que desejam atender a pré-requisitos extras de segurança, a Salesforce possui o aparelho de parcelamento Salesforce Safeguard. É a soma de três aparatos de segurança: criptografia de estágio de proteção, observação de ocasiões e trilha de revisão de campo.

A criptografia do estágio de salvaguarda é substancialmente mais complexa e profunda do que a criptografia exemplar do Salesforce. Isso permitiria codificar vários campos padrão comumente utilizados, juntamente com alguns campos personalizados. A criptografia exemplar do Salesforce apenas permite proteger um tipo exclusivo de campo de texto personalizado criado por esse motivo.

A verificação constante de ocasiões dá a você acesso a execução, segurança e informações de uso essenciais em todos os seus aplicativos Salesforce.

A trilha de revisão de campo permite que você esteja ciente, a qualquer momento, do status e do valor de suas informações em qualquer data. Acompanha o registro de uma ampla gama de mudanças no que diz respeito à organização, personalização, segurança e informação dos executivos. O Salesforce incorpora algum grau de histórico de campo naturalmente. O Salesforce Safeguard permite que você amplie esse seguimento, aumentando o histórico desse campo de meio ano para 10 anos. Isto pode ser particularmente valioso para empreendimentos controlados, por exemplo, cuidados médicos e escritórios governamentais, que necessitam de acompanhar amplos percursos de revisão.

10. Use soluções de segurança de terceiros: 

Soluções de segurança de terceiros, como gerenciamento de dispositivos móveis (MDM) pode ajudá-lo a proteger os dispositivos móveis usados ​​pelos seus funcionários e garantir que eles permaneçam em conformidade com as políticas organizacionais. Eles também fornecem camadas adicionais de proteção contra acesso não autorizado e agentes mal-intencionados. 

Conclusão:

Ao implementar essas práticas recomendadas, você pode garantir que sua instância do Salesforce esteja segura e protegida contra possíveis ameaças. Seguir essas dicas também minimizará o risco de violação de dados e acesso não autorizado ao seu sistema. Com uma estratégia de segurança robusta implementada, você poderá proteger seus dados valiosos e manter a conformidade com as regulamentações do setor. 

Escrito por Ashok Kumar
CEO, Fundador, Chefe de Marketing em Make An App Like. Sou escritor no OutlookIndia.com, KhaleejTimes, DeccanHerald. Entre em contato comigo para publicar seu conteúdo. Perfil

Deixa um comentário