Ciberseguridad

Mejores prácticas de seguridad de Salesforce: protección de sus datos en la nube

Tabla de contenido ocultar 1 Mejores prácticas de seguridad de Salesforce 1.1 1. Utilizar la autenticación multifactor (MFA): 1.2 2. Aprovechar el cifrado de datos: 1.3 3....

Escrito por Ashok Kumar · Lectura de 5 min >
cómo probar la aplicación Salesforce

La etapa Salesforce permite la mejora de diversos casos de uso, aplicaciones y administraciones para manejar la información de sus clientes. Sin embargo, esta adaptabilidad puede generar debilidades si la seguridad de acceso al mismo no está totalmente garantizada.

La seguridad de la información asume un papel crucial para las asociaciones, no tomarla con seriedad puede acarrear resultados letales. Para mejorar la seguridad y garantizar la confiabilidad de los datos de su asociación, Salesforce le ofrece una serie de funcionalidades, medidas y dispositivos que hemos consolidado en un resumen de las 10 mejores prácticas de seguridad. A continuación, compartimos cada uno de ellos.

La revolución de la nube ha cambiado la forma en que hacemos negocios, haciendo que la computación en la nube sea imprescindible para las organizaciones modernas. Sus numerosos beneficios conllevan nuevas preocupaciones y riesgos de seguridad que las empresas deben abordar. Salesforce es una de las soluciones CRM basadas en la nube más populares, pero presenta su propio conjunto de desafíos de seguridad y mejores prácticas para garantizar que sus datos permanezcan protegidos en la nube. 

Mejores prácticas de seguridad de Salesforce

1. Utilice la autenticación multifactor (MFA): 

MFA es una excelente manera de aumentar la seguridad de las cuentas de usuario al requerir dos o más factores de autenticación, como contraseñas, códigos PIN, datos biométricos o incluso objetos físicos como tokens y llaves USB. Esto no sólo evita que actores malintencionados accedan a su cuenta, sino que también evita que los usuarios revelen accidentalmente sus contraseñas a partes no autorizadas. MFA es una técnica de validación segura que espera que los clientes demuestren su personalidad proporcionando al menos dos pruebas cuando inician sesión. Una variable podría ser su nombre de usuario y frase secreta. Otra variable podría ser el uso de claves de seguridad o aplicaciones de confirmación. Estas aplicaciones de autenticación crean códigos de inicio de sesión especiales para un proceso de validación más seguro. También cuenta con verificación biométrica para el caso de teléfonos móviles. Entre los más conocidos se encuentran la comprobación de las impresiones dactilares y el reconocimiento facial.

2. Aprovechar el cifrado de datos: 

Cifrado de datos es esencial para proteger datos confidenciales en la nube. Salesforce proporciona una variedad de opciones de cifrado de datos, como AES-256 y SSL/TLS, que están diseñadas para proteger sus datos mientras se envían a través de Internet. El cifrado de información utiliza un código, que es el cálculo que realiza el cifrado y la decodificación, para transformar un texto comprensible en un diseño confuso. El código utiliza una clave, que es una cadena de usuario, para generar un resultado de cifrado único. Cada asociación utiliza una clave personalizada para codificar su información en Pega Stage. Al utilizar claves personalizadas, varias asociaciones pueden usar un código similar para producir un resultado de cifrado especial.

3. Implementar controles de acceso basados ​​en roles (RBAC): 

Los controles de acceso basados ​​en roles le permiten asignar diferentes niveles de derechos de acceso a usuarios o grupos de usuarios específicos según sus roles o responsabilidades laborales. Esto garantiza que solo el personal autorizado pueda ver, editar o eliminar ciertos registros en su instancia de Salesforce, lo que hace mucho más difícil que actores malintencionados obtengan acceso a sus datos.

Control de admisión basado en el trabajo (RBAC) permite a los clientes o grupos tener consentimientos explícitos para acceder y controlar los activos. Por lo general, ejecutar RBAC para proteger un activo incluye proteger una aplicación web, una aplicación de página única (SPA) o una interfaz de programación.

Esta seguridad podría ser para toda la aplicación o Interfaz de programación, regiones y elementos explícitos, o técnicas de interfaz de programación. Para obtener más datos sobre los aspectos prácticos de la aprobación, consulte Conceptos básicos de aprobación.

Como se menciona en Control de admisión basado en trabajos para ingenieros de aplicaciones, existen tres formas de ejecutar RBAC utilizando el nivel de personalidad de Microsoft:

Trabajos de aplicación – utilizar la función Trabajos de aplicación resaltados en una aplicación utilizando la lógica dentro de la aplicación para descifrar las próximas tareas de trabajo de la aplicación.

Reuniones – utilizar un montón de tareas de un personaje que se aproxima utilizando la lógica dentro de la aplicación para descifrar las tareas de recopilación.

Tienda de información personalizada – recuperar y descifrar tareas laborales utilizando la lógica dentro de la aplicación.

La metodología preferida es involucrar trabajos de aplicación, ya que es la más sencilla de realizar. Este enfoque es sostenido directamente por el SDK que se utilizan en la creación de aplicaciones utilizando la etapa de personalidad de Microsoft. Para obtener más información sobre el método más competente para elegir una metodología, consulte Elegir una metodología.

4. Eduque a sus usuarios sobre prácticas de seguridad: 

Sus usuarios deben comprender la importancia de las buenas prácticas de seguridad, como contraseñas seguras, evitar enlaces y correos electrónicos sospechosos y utilizar MFA siempre que sea posible. Asegúrese de que sean conscientes de los riesgos potenciales y de los pasos a seguir si ocurre un incidente de seguridad. El primer paso para familiarizar a los trabajadores con la educación sobre protección en línea es formular un mensaje razonable sobre lo que está sucediendo en su organización con respecto a la seguridad de la red. Un mensaje así debería ser justificable, atractivo y diferenciado.

Razonable – Evite el lenguaje especializado que pueda confundir a los trabajadores y nublar su mensaje. Siempre que la situación lo permita, utilice términos mejorados que estén abiertos al público no especializado en tecnología.

Interesting – Al hablar de los peligros externos, hable menos sobre la organización central y más sobre la seguridad de la PC y la interrupción de la organización doméstica. De esta manera, los representantes pueden gradualmente conectarse con el riesgo asumiendo que está definido en su teléfono o computadora portátil. Esto les permite tener un interés individual en el plan de seguridad: nadie necesita ser la justificación de una brecha de información que influya. toda la organización.

Modernizado – Un correo electrónico sencillo que enmarque todo puede no ser suficiente. Considere la cantidad de mensajes que recibe el representante singular. Al ampliar su sistema de correspondencias, puede garantizar que los representantes lean el mensaje en lugar de excusarlo como una simple declaración más.

5. Supervise los registros de actividad con regularidad: 

Monitorear los registros de actividad con regularidad puede ayudarlo a detectar cualquier actividad sospechosa o no autorizada dentro de su instancia de Salesforce de manera oportuna. Salesforce proporciona una función de seguimiento de auditoría que permite a los administradores ver todas las actividades de los usuarios dentro de su organización, así como realizar un seguimiento de los cambios realizados en registros específicos. 

6. Utilice políticas de inicio de sesión inteligentes: 

Las políticas de inicio de sesión inteligente le permiten establecer restricciones sobre cómo y cuándo los usuarios pueden iniciar sesión en su instancia de Salesforce. Esta es una excelente manera de reducir el riesgo de acceso no autorizado al garantizar que los usuarios inicien sesión desde ubicaciones seguras, utilicen contraseñas seguras y eviten enlaces o correos electrónicos sospechosos. 

7. Establecer tiempos de espera de sesión de usuario: 

Los tiempos de espera de las sesiones de usuario son una forma eficaz de evitar que actores malintencionados obtengan acceso a sus datos si la contraseña de un usuario cae en las manos equivocadas. Esta configuración le permite especificar cuánto tiempo permanecerá abierta una sesión de usuario inactivo antes de que se cierre automáticamente. 

8. Cambie periódicamente las contraseñas: 

Es importante cambiar periódicamente las contraseñas de todas las cuentas de usuario, así como de las cuentas de administrador con privilegios elevados. Una buena regla general es cambiar las contraseñas aproximadamente cada 90 días, pero también puede establecer una fecha de vencimiento para las contraseñas que deben cambiarse después de un cierto período de tiempo. Una clave secreta sólida debe contener una combinación de caracteres alfanuméricos que incorpore la combinación de letras mayúsculas y minúsculas y la utilización de imágenes. También debe tener una longitud base entre 8 y 10 caracteres.

9. Aproveche la plataforma Salesforce Shield: 

La plataforma Salesforce Shield proporciona funciones de seguridad avanzadas, como cifrado y control de acceso, para ayudar a proteger sus datos en la nube. También incluye herramientas de análisis que le permiten monitorear actividades sospechosas, detectar anomalías y responder rápidamente a amenazas potenciales. Para las empresas que necesitan cumplir requisitos previos de seguridad adicionales, Salesforce tiene la herramienta de pago Salesforce Safeguard. Es la suma de tres dispositivos de seguridad: cifrado de nivel de seguridad, observación de eventos y seguimiento de revisión de campo.

Safeguard Stage Encryption es sustancialmente más complejo y profundo que el cifrado ejemplar de Salesforce. Le permitiría codificar varios campos estándar de uso común, junto con algunos campos personalizados. El cifrado ejemplar de Salesforce simplemente le permite proteger un tipo único de campo de texto personalizado creado por ese motivo.

La verificación constante de ocasiones le brinda acceso a información esencial sobre ejecución, seguridad y uso en todas sus aplicaciones de Salesforce.

El seguimiento de revisión de campo le permite conocer, en cualquier momento, el estado y el valor de su información en cualquier fecha. Se mantiene al día con el registro de una amplia gama de cambios relacionados con la organización, la personalización, la seguridad y la información de los ejecutivos. Salesforce incorpora cierto grado de seguimiento del historial de campo de forma natural. Salesforce Safeguard le permite ampliar este número de seguidores aumentando el historial de este campo de medio año a 10 años. Esto puede ser particularmente valioso para empresas controladas, por ejemplo, atención médica y oficinas gubernamentales, que necesitan mantenerse al día con amplios senderos de revisión.

10. Utilice soluciones de seguridad de terceros: 

Soluciones de seguridad de terceros como administración de dispositivos móviles (MDM) puede ayudarle a proteger los dispositivos móviles utilizados por sus empleados y garantizar que cumplan con las políticas organizacionales. También proporcionan capas adicionales de protección contra accesos no autorizados y actores maliciosos. 

Conclusión:

Al implementar estas mejores prácticas, puede asegurarse de que su instancia de Salesforce esté segura y protegida contra posibles amenazas. Seguir estos consejos también minimizará el riesgo de filtraciones de datos y acceso no autorizado a su sistema. Con una sólida estrategia de seguridad implementada, podrá proteger sus datos valiosos y mantener el cumplimiento de las regulaciones de la industria. 

Escrito por Ashok Kumar
Director ejecutivo, fundador y director de marketing de Make An App Like. Soy escritor en OutlookIndia.com, KhaleejTimes, DeccanHerald. Contáctame para publicar tu contenido. Mi Perfil

Deje un comentario

Translate »