Procedure ottimali per la sicurezza

Image

La sicurezza è integrata nei nostri prodotti fin dalle fondamenta. Salesforce offre ai clienti gli strumenti innovativi e le risorse di formazione necessari per proteggere i dati. Noi però pensiamo che la sicurezza sia una responsabilità condivisa. Consigliamo vivamente a tutti i nostri clienti di adottare le seguenti procedure ottimali per proteggere meglio la propria istanza Salesforce dalle compromissioni e allinearsi agli standard di settore.

Fissa le basi

Image

Implementazione di MFA o Single Sign-On

È più importante che mai implementare solide misure di sicurezza per proteggere le attività aziendali e i clienti. Le minacce in grado di compromettere le credenziali utente sono sempre più comuni e nome utente e password non sono più sufficienti contro gli accessi non autorizzati. 

L'autenticazione a più fattori (MFA) aggiunge un livello supplementare di protezione da minacce frequenti quali attacchi di phishing, credential stuffing e account takeover. L'implementazione dell'autenticazione a più fattori è uno dei metodi più efficaci con cui la tua azienda può aumentare la sicurezza dei propri dati Salesforce.

Controllo dello stato della sicurezza con ogni rilascio

Il controllo dello stato è uno strumento gratuito standard disponibile con i prodotti Salesforce. Basato sulla nostra piattaforma principale, consente agli amministratori di gestire le impostazioni di sicurezza più importanti dell'organizzazione da un unico cruscotto digitale. Mediante il controllo dello stato gli amministratori sono in grado di identificare e correggere facilmente le impostazioni di sicurezza potenzialmente vulnerabili con un solo clic. I clienti possono inoltre creare standard di riferimento personalizzati maggiormente allineati alle esigenze di sicurezza specifiche della loro azienda.

Image

Altre procedure ottimali

  • Mantieniti informato sulle rotazioni e i rinnovi dei certificati

    Salesforce sconsiglia il pinning dei certificati LEAF o SSL/TLS intermedi perché possono creare problemi di disponibilità quando vengono ruotati durante le operazioni di routine. Il pinning dei certificati può tuttavia essere necessario in alcuni scenari d'uso che riguardano le integrazioni con il middleware. In caso di pinning di certificati LEAF/intermedi, valuta se è opportuno eseguirlo solo per il certificato radice. Per ricevere notifiche puntuali dei prossimi rinnovi o delle prossime rotazioni dei certificati, unisciti al gruppo Certificate Changes della Trailblazer Community e abbonati agli aggiornamenti tramite email del gruppo.

  • Impostazione di intervalli IP di accesso

    Gli intervalli IP di accesso limitano l'accesso non autorizzato richiedendo agli utenti di accedere a Salesforce da indirizzi IP specifici, normalmente la rete o VPN aziendale. Mediante gli intervalli IP di accesso gli amministratori possono definire un intervallo di indirizzi IP autorizzati per controllare l'accesso a Salesforce. L'accesso non viene concesso a chi tenta di accedere a Salesforce da indirizzi IP diversi da quelli specificati. 

    • Se utilizzi la versione Professional Edition, Group Edition o Personal Edition, puoi configurare gli indirizzi IP di accesso in Controlli protezione > Impostazioni di sessione. 
    • Se utilizzi la versione Enterprise Edition, Unlimited Edition, Performance Edition o Developer Edition, puoi configurare gli intervalli IP di accesso in Gestisci utenti > Profili.
  • Salesforce Shield

    Nell'ambito della strategia complessiva per la sicurezza, puoi prendere in considerazione l'uso di Salesforce Shield. Il sistema Salesforce è dotato di numerosi controlli di sicurezza pronti all'uso, ma Shield completa la dotazione di funzionalità di sicurezza con funzioni avanzate di crittografia, monitoraggio dei dati e delle app e automazione dei criteri di sicurezza. Shield rende più semplice per amministratori e sviluppatori la creazione di un nuovo livello di fiducia e trasparenza nelle app critiche per le attività aziendali.

  • Dominio personale

    Dominio personale ti consente di aggiungere un dominio personalizzato all'URL dell'organizzazione Salesforce. Con un dominio personalizzato puoi mettere in evidenza il tuo marchio e migliorare la protezione dell'organizzazione. Inoltre, in questo modo puoi rispettare la procedura ottimale che richiede di non specificare i nomi di istanza nel codice e nelle integrazioni (ad es. na1.salesforce.com). Con il rispetto di questa procedura ottimale, tu e i tuoi utenti finali potrete usufruire di un'esperienza utente più lineare e senza intoppi durante le future attività di manutenzione.

    Con Dominio personale, definisci un dominio personalizzato all'interno del dominio Salesforce. Un dominio personalizzato è in realtà un sottodominio del dominio principale. Se, ad esempio, utilizziamo Universal Containers, nel Dominio personale di esempio https://universal-containers.my.salesforce.com il sottodominio è "universal-containers".

    Un nome di dominio personalizzato ti permette di gestire in modo più efficiente l'accesso e l'autenticazione per l'organizzazione grazie a diverse operazioni fondamentali. Puoi:

    • Bloccare o reindirizzare le richieste di pagine che non utilizzano il nuovo nome di dominio
    • Impostare criteri di accesso personalizzati per determinare il metodo di autenticazione degli utenti
    • Lavorare in più organizzazioni Salesforce contemporaneamente
    • Permettere agli utenti di accedere utilizzando un account social, come Google e Facebook, dalla pagina di accesso
    • Consentire agli utenti di effettuare l'accesso una sola volta per più servizi esterni
    • Mettere in evidenza l'identità commerciale dell'azienda con un URL con un dominio esclusivo
    • Inserire il marchio nella schermata di accesso e personalizzare il contenuto del frame a destra
  • Riduzione delle soglie di timeout di sessione

    Talvolta gli utenti lasciano incustodito il proprio computer o non si disconnettono. Puoi proteggere le applicazioni dall'accesso non autorizzato chiudendo automaticamente le sessioni in mancanza di attività per un certo periodo di tempo. Il timeout predefinito è di 2 ore, ma puoi impostare questo valore tra 30 minuti e 8 ore. Per modificare il timeout di sessione, fai clic su Imposta > Controlli protezione > Impostazioni di sessione.

  • Abilitazione di TLS 1.2 o versione superiore

    TLS (Transport Layer Security) è il protocollo di sicurezza più distribuito per browser Web e altre applicazioni che richiedono uno scambio protetto di dati attraverso una rete. A partire da ottobre 2019, Salesforce richiede che per tutte le connessioni protette le organizzazioni utilizzino TLS 1.2 o versione superiore per garantire la massima protezione dell'ambiente e la conformità allo standard PCI.

  • Formazione degli utenti sul phishing

    Salesforce consiglia vivamente la formazione di tutti gli utenti Salesforce sul phishing. La maggior parte degli attacchi informatici utilizza malware (software dannoso) per infettare un computer con codice dannoso progettato per rubare password e dati o interrompere completamente il funzionamento del computer o dell'intera rete. Fortunatamente non è necessaria una grande esperienza sulla sicurezza per contribuire a fermare il malware.

    I tentativi di phishing utilizzano email fraudolente per indurre gli utenti a comunicare informazioni riservate. Tali email, che dall'aspetto sembrano provenire da un'organizzazione legittima, possono contenere link a quello che sembra essere il sito dell'organizzazione (ad es., un corriere, un sito di gestione paghe, un'autorità fiscale, un social network), ma che è in realtà un sito contraffatto con lo scopo di acquisire informazioni. Questi tentativi sono sempre più sofisticati e può essere difficile capire se un'email è autentica o contraffatta. Di seguito sono riportati alcuni consigli da dare agli utenti Salesforce per l'analisi dei messaggi email ricevuti (vedi anche la nostra pagina Consulenze sulla sicurezza per alcuni esempi di truffe recenti):

    • Esaminare la riga dell'oggetto per rilevare se si tratta di un messaggio imprevisto e se è espresso in modo goffo
    • Verificare la persona e l'organizzazione (ad es., passare il mouse sul nome del mittente e sugli URL ma non fare clic)
    • Non fare clic su allegati sospetti (ad es., con un nome o un formato inusuale)
    • Non rivelare informazioni relative a credenziali (ad es., nome utente o password) a meno che non sia fuori da ogni dubbio che l'email proviene da un mittente affidabile
    • Controllare bene la lingua utilizzata (ad es., dal punto di vista grammaticale e ortografico)
    • Non fidarsi di messaggi che comunicano un senso di urgenza e di necessità di azione immediata, soprattutto di messaggi con richieste di denaro

    Se tu o uno dei tuoi utenti ha dei dubbi sull'autenticità di un'email di Salesforce, inoltra una copia del messaggio sospetto come allegato all'indirizzo security@salesforce.com. Includi le parole "phish" o "malware" nell'oggetto per indicare che l'email potrebbe essere un tentativo di phishing.

    Per istruzioni su come inoltrare un'email come allegato tramite Gmail, consulta Send emails as attachments (Inviare email come allegati) nella Guida di Gmail.

  • Criteri relativi alle password

    La sicurezza basata su password complesse è una fase importante della protezione degli account Salesforce e Salesforce consiglia queste procedure ottimali: 

    • Scadenza delle password: Salesforce consiglia un limite di non più di 90 giorni per obbligare gli utenti a reimpostare la password
    • Lunghezza delle password: Salesforce suggerisce una lunghezza minima di 8-10 caratteri
    • Complessità delle password: per le password Salesforce gli amministratori devono chiedere agli utenti di utilizzare una combinazione di caratteri alfabetici, numerici e speciali

    Inoltre, ricorda agli utenti di non utilizzare la stessa password per più account, in caso contrario rischiano di compromettere più di uno dei loro account. Infine, gli utenti devono comprendere che non devono mai comunicare le password a nessuno, né online né di persona. Questa regola riguarda anche la password Salesforce.

  • Imponi un controllo capillare degli accessi tramite i profili e gli insiemi di autorizzazioni

    Un insieme di autorizzazioni è costituito da una raccolta di impostazioni e autorizzazioni che forniscono agli utenti accesso a vari strumenti e funzioni. Gli insiemi di autorizzazioni ampliano l'accesso alle funzioni degli utenti senza modificarne i profili.

    Crea degli insiemi di autorizzazioni per concedere l'accesso tra raggruppamenti logici di utenti, indipendentemente dalla funzione lavorativa principale. Ad esempio, immagina di avere diversi utenti che devono eliminare e trasferire dei lead. Puoi creare un insieme di autorizzazioni basato sulle operazioni che devono eseguire questi utenti e includerlo in gruppi di insiemi di autorizzazioni basati sulle funzioni lavorative. Benché possano avere un solo profilo, gli utenti possono avere vari insiemi di autorizzazioni. 

  • Controlli e registri

    I registri di controllo contengono una registrazione cronologica di tutte le attività del sistema quali accessi, modifiche delle autorizzazioni e aggiunta/eliminazione di record. Si usano anche per rilevare usi anomali del sistema, e sono fondamentali per diagnosticare problemi di sicurezza potenziali o effettivi.

    Ti consigliamo di creare itinerari di controllo per la tua istanza di Salesforce e di effettuare controlli periodici per monitorare le modifiche impreviste o le tendenze di utilizzo.

  • Usa gli Hardware Security Module (HSM, moduli di protezione hardware) come fondamento per la fiducia

    Un Hardware Security Module è un sistema fisico o virtuale protetto utilizzato per fornire e gestire le funzioni di crittografia negli ambienti aziendali. Gli HSM si usano insieme a funzioni di protezione di base come crittografia, decrittografia e autenticazione.

    Consigliamo di utilizzare gli HSM come fondamento per la fiducia per proteggere le chiavi utilizzate per la protezione dati in molteplici ambienti cloud e locali. Devono essere certificati secondo gli standard di sicurezza più restrittivi (come FIPS 140-2 e Common Criteria), isolati dalle reti aziendali e accessibili esclusivamente a personale autorizzato.