Cómo evitar 3 errores comunes de configuración ☁️

Esta es una traducción que desde EGA Futura ofrecemos como cortesía a toda la Ohana y comunidad de programadores, consultores, administradores y arquitectos de Salesforce para toda Iberoamérica.

El enlace a la publicación original, lo encontrarás al final de este artículo.

Si ha sido cliente de Salesforce durante más de cinco minutos, es probable que nos haya oído hablar de nuestro compromiso con La confianza (sí, ¡nos lo tomamos así de en serio!). El marco que seguimos para mantener el máximo nivel de confianza entre Salesforce y nuestros clientes se denomina Modelo de responsabilidad compartida. Se trata de un «modelo ampliamente utilizado por los proveedores de nube en el que el proveedor se encarga de la seguridad relacionada con la propia nube y su infraestructura subyacente, mientras que sus clientes o usuarios finales son responsables de proteger los datos almacenados en el entorno de nube. Con el modelo de responsabilidad compartida, existe una propiedad implícita de la seguridad de la plataforma por parte del proveedor, pero que deja la plataforma lo suficientemente flexible como para que los clientes puedan configurarla para satisfacer sus necesidades individuales»

En Salesforce, proporcionamos a los clientes una plataforma flexible y segura, así como un esquema de mejores prácticas de seguridad que los clientes deben seguir para gestionar sus datos de forma segura. Si no se siguen estas prácticas recomendadas, lo que también se conoce como una configuración incorrecta del producto, se puede crear un riesgo de seguridad adicional (e innecesario) para los clientes.

Seguridad

Tipos de configuraciones erróneas

Existen muchos tipos de riesgos a los que se pueden enfrentar los clientes al configurar incorrectamente su instancia de Salesforce; en este artículo, nos centraremos en algunos de los que se incluyen en el Top 10 de OWASP. Si no estás familiarizado, el Top 10 de OWASP se considera la lista autorizada de los riesgos más críticos para las aplicaciones web. Empecemos analizando los riesgos, sus definiciones y cómo pueden ser relevantes para los clientes de Salesforce

1. Control de acceso roto

Definición de OWASP: «El control de acceso hace cumplir la política de forma que los usuarios no puedan actuar fuera de los permisos previstos. Los fallos suelen provocar la divulgación no autorizada de información, la modificación o la destrucción de todos los datos o la realización de una función empresarial fuera de los límites del usuario.»

Control de acceso

Un ejemplo de configuración incorrecta del control de acceso en un entorno de Salesforce es la configuración incorrecta de los permisos de usuario invitado (usuario no autenticado) en Experience Cloud. Una configuración incorrecta de los usuarios invitados puede otorgar a los usuarios no autenticados acceso a más datos de los previstos, lo que supone un riesgo potencial para la seguridad. Sabemos que nuestros clientes utilizan los sitios de Experience Cloud de formas únicas y que la configuración deseada para los permisos de Usuario invitado puede variar.

Permisos de usuario invitado

Para ayudar a nuestros clientes a mantener la flexibilidad y garantizar al mismo tiempo que sus datos permanezcan seguros, Salesforce continúa publicando herramientas sólidas y orientación para que los clientes puedan abordar el riesgo de exposición de datos debido a configuraciones erróneas. Recomendamos encarecidamente a los clientes que siempre:

Los clientes que adquieren el producto Shield tienen la capacidad de identificar e investigar Anomalías de Usuario Invitado, así como capacidades avanzadas de detección de amenazas con la herramienta Monitorización de Eventos de Shield.

Monitorización de Eventos

Siguiendo las directrices de seguridad de Salesforce, los clientes de Experience Cloud pueden protegerse frente a los riesgos derivados de controles de acceso incorrectos y mantener un entorno Salesforce en buen estado.

2. Mala configuración de la seguridad

Definición de OWASP: «Se habilitan o instalan características innecesarias (por ejemplo, puertos, servicios, páginas, cuentas o privilegios innecesarios)… Sin un proceso de configuración de seguridad de aplicaciones concertado y repetible, los sistemas corren un mayor riesgo.»

<p

Un ejemplo de riesgo de configuración incorrecta de seguridad en un entorno de Salesforce es la desactivación incorrecta de sitios de Experience Cloud. Los clientes pueden tener la necesidad de eliminar los sitios de Experience Cloud, pero no siempre los desactivan correctamente. Una desactivación incorrecta deja el sitio antiguo expuesto a riesgos, ya que permite a los usuarios con permisos seguir viendo y modificando el sitio y sus datos. Esto crea un alto nivel de riesgo para el cliente. Los clientes deben seguir la senda correcta para desactivar un sitio de Experience Cloud, que, como práctica recomendada, cierra estos sitios y mantiene a salvo los datos de los clientes.

Otro ejemplo de esto en un entorno de Salesforce es la práctica de los usuarios invitados de cargar archivos. Dado que los archivos se etiquetan por defecto como «no asignados» cuando los sube un usuario no autenticado, los archivos se hacen visibles públicamente, lo que potencialmente hace que los datos de propiedad sean visibles para cualquiera. Por suerte, esta vulnerabilidad se puede solucionar fácilmente. Como práctica recomendada, configura un activador para asignar siempre un propietario a los archivos subidos por usuarios invitados. También puede restringir el tamaño o el tipo de archivo subido mediante la moderación de archivos de la comunidad como control de seguridad adicional.

3. Fallos de identificación y autenticación

Definición de OWASP: «La confirmación de la identidad del usuario, la autenticación y la gestión de la sesión son fundamentales para protegerse de los ataques relacionados con la autenticación. Puede haber debilidades de autenticación si la aplicación… Tiene una autenticación multifactor ausente o ineficaz.»

Salesforce proporciona soluciones basadas en identidad para que los usuarios accedan de forma segura a las cuentas de Salesforce. Para ayudar a los clientes a mantener sus cuentas seguras, a partir del 1 de febrero de 2022, Salesforce requiere que los clientes utilicen Autenticación multifactor (MFA) al acceder a los productos de Salesforce. MFA es un control de seguridad muy eficaz y relativamente fácil de usar, pero a pesar de sus evidentes ventajas, algunos clientes siguen optando por utilizar formas de autenticación más débiles, como los mensajes de texto SMS.

La autenticación multifactor (MFA) es un método de autenticación muy eficaz y relativamente fácil de usar

Permitir que los usuarios inicien sesión con formas de autenticación más débiles puede reducir drásticamente la seguridad de la organización de un cliente y hacerla más vulnerable a intentos de phishing y piratas informáticos.

Las empresas tienen una enorme cantidad de datos en sus instancias de Salesforce y es su responsabilidad garantizar que los datos permanezcan seguros y no estén abiertos a ciberataques, ataques de phishing y robos de cuentas. MFA es esencial en el panorama laboral actual, en el que cada vez más personas trabajan de forma remota

Salesforce Ben

Si es un administrador y aún no ha implementado MFA para su instancia de Salesforce, ¡no hay mejor momento que el presente! Para obtener más información sobre cómo implementar MFA para Salesforce, visite security.salesforce.com/mfa.

Configuraciones seguras principales

Después de leer sobre estos tres escenarios comunes de configuración errónea, debería tener una comprensión profunda de la responsabilidad que recae en los clientes para configurar de forma segura sus instancias de Salesforce. Recuerde que la mejor forma de evitar riesgos innecesarios es prevenirlos de forma proactiva

Colaboradores del blog

Sid Chowdhury, Investigador principal de inteligencia de amenazas en Salesforce
David Ng, Director de gestión de productos en Salesforce
Ping Yan, Sr. Director of Data Science & Analytics at Salesforce
Doug Miller, VP of Threat Management at Salesforce

Fuentes:

Mejores prácticas de seguridad

¿Le interesan más formas de reforzar la seguridad de su organización de Salesforce? Consulte nuestra guía para obtener orientación y recursos adicionales




Esta es una traducción realizada por EGA Futura, y este es el link a la publicación original: https://www.salesforce.com/blog/misconfiguration-mistakes/

Entradas recomendadas