paint-brush
Cómo optimizar su seguridad de Salesforcepor@devinpartida
718 lecturas
718 lecturas

Cómo optimizar su seguridad de Salesforce

por Devin Partida3m2022/08/12
Read on Terminal Reader
Read this story w/o Javascript

Demasiado Largo; Para Leer

Muchas de las vulnerabilidades de Salesforce son el resultado de las personalizaciones de los usuarios. La plataforma de Salesforce por sí sola no puede proteger completamente a los usuarios de sus acciones: las empresas deben realizar esfuerzos continuos para ayudar a proteger sus aplicaciones en la nube. Cuatro vulnerabilidades comunes de Salesforce a tener en cuenta: autorizaciones inseguras, privilegios excesivos, integraciones de sistemas comprometidas y mejores prácticas de seguridad. Estas complicaciones muchas veces quedan desatendidas debido a la idea de que, dado que la plataforma incluye esas medidas, la seguridad es de su dominio exclusivo, pero la ciberseguridad es una responsabilidad compartida.

Companies Mentioned

Mention Thumbnail
Mention Thumbnail
featured image - Cómo optimizar su seguridad de Salesforce
Devin Partida HackerNoon profile picture

Las empresas que implementan las soluciones de seguridad integradas de Salesforce pueden descubrir que sus personalizaciones limitan la visibilidad de los riesgos que pueden afectar a otros procesos y aplicaciones. Estas complicaciones a menudo no se abordan debido a la idea de que, dado que la plataforma incluye esas medidas, la seguridad es su dominio exclusivo.

Sin embargo, lo cierto es que la ciberseguridad es una responsabilidad compartida. Muchas de las vulnerabilidades de Salesforce son el resultado de personalizaciones del usuario . La plataforma de Salesforce por sí sola no puede proteger completamente a los usuarios de sus acciones: las empresas deben realizar esfuerzos continuos para ayudar a proteger sus aplicaciones en la nube.

Aquí hay cuatro vulnerabilidades comunes de Salesforce a tener en cuenta. Muestran por qué es vital encontrar formas de optimizar la seguridad de su empresa.

1. Autorizaciones inseguras

La personalización de autorizaciones en Salesforce puede resultar en usuarios con configuraciones de permisos no seguras. Esto podría dejar a su empresa vulnerable a ciberdelincuentes internos o externos y causar posibles problemas de cumplimiento. Un solo usuario puede modificar los permisos de acceso para otras personas o incluso exportar datos confidenciales.

Puede cerrar esta brecha de seguridad reemplazando las autorizaciones permanentes con un modelo de seguridad más restringido . Aquí hay dos a considerar:

  • Modelo justo a tiempo: el modelo JIT otorga a los usuarios acceso al sistema o a la aplicación cuando lo necesitan. Puede implementar este método con el software de administración de acceso privilegiado (PAM) que otorgará acceso temporal a las solicitudes de los usuarios.
  • Modelo de confianza cero: un modelo de confianza cero requiere la autenticación de todos los usuarios antes de que puedan acceder a datos o aplicaciones. Adoptar este método significa limitar a todos al acceso mínimo que necesitan para realizar su trabajo y validar regularmente su estado de seguridad. Requiere implementar tecnologías como autenticación multifactor y segmentación basada en identidad.

2. Demasiados privilegios

Los usuarios con privilegios excesivos pueden representar un riesgo de seguridad similar.

Muchas empresas delegan el mantenimiento de Salesforce en un solo administrador con un personal de desarrollo básico para soporte. Sin embargo, el acceso que esta persona necesitaría les otorga un poder casi ilimitado. Ellos, o alguien con sus credenciales, podrían purgar datos vitales, crear un nuevo usuario con privilegios igualmente elevados y acceder a informes con información confidencial del cliente.

Es crucial evitar otorgar demasiados permisos a un solo usuario para evitar una situación como esta, incluso si cree que puede confiar en ellos. Incluso el empleado más confiable puede cometer errores costosos. Puede dividir las responsabilidades de gestión de Salesforce en un departamento o contratar un equipo de servicios gestionados.

3. Configuraciones de seguridad inadecuadas

Las opciones de personalización de seguridad de Salesforce significan que las empresas pueden crear agujeros accidentalmente en sus defensas. La configuración incorrecta puede dar a un ciberdelincuente una oportunidad para acceder a los datos de los clientes en sus servidores o cargar malware secuestrando las sesiones de los usuarios.

Prevenga esta posible vulnerabilidad configurando su marco de seguridad de acuerdo con las mejores prácticas. Asegúrate de haberlo configurado con:

  • Autenticación multifactor
  • Cifrado HTTPS
  • Longitudes mínimas de contraseña
  • Valores predeterminados de uso compartido y permisos de usuario apropiados

4. Integraciones de sistemas comprometidas

La flexibilidad de Salesforce a veces dificulta mantener una visibilidad completa, lo que puede convertirse en una responsabilidad durante las integraciones del sistema. Las redes de terceros mal integradas pueden crear brechas de seguridad, dejando a Salesforce vulnerable a los sistemas externos y brindando a los piratas informáticos la oportunidad de interceptar las comunicaciones.

Es vital administrar las integraciones de acuerdo con las mejores prácticas de seguridad para reducir el riesgo de que los piratas informáticos accedan a Salesforce a través de aplicaciones de terceros comprometidas. Debe asegurarse de que sus configuraciones de acceso y autorización y las API sean seguras. También puede usar herramientas como Metazoa Snapshot que documentan su proceso de cambio y lanzamiento . Revisar los informes durante las etapas de cambio y prueba le permite volver a verificar el proceso al integrar algo nuevo.

Optimice su seguridad de Salesforce

Cuatro de las causas más comunes de las vulnerabilidades de seguridad de Salesforce (autorizaciones inseguras, privilegios excesivos, configuraciones de seguridad inadecuadas e integraciones de sistemas comprometidas) provienen de las personalizaciones de los usuarios. Salesforce ofrece varios servicios y opciones de seguridad, pero depende de los usuarios implementarlos de manera segura garantizando el cumplimiento y siguiendo las mejores prácticas.