보안 모범 사례

Image

철저한 보안을 바탕으로 제품을 만듭니다. Salesforce는 고객이 데이터를 보호하는 데 필요한 혁신적인 도구와 교육 자원을 제공하지만 보안은 공동의 책임이라고 생각합니다. 모든 고객이 Salesforce 인스턴스가 손상되지 않도록 보호하고 산업 표준에 부합하도록 다음 모범 사례를 채택할 것을 권장합니다.

기초 다지기

Image

MFA 또는 싱글사인온 구현

비즈니스와 고객을 보호하는 강력한 보안 조치를 구현하는 것이 그 어느 때보다 더 중요해졌습니다. 사용자 자격 증명을 손상하는 위협이 점점 더 흔하게 발생하면서 사용자 이름과 암호로는 더 이상 무단 계정 액세스를 막기에 역부족입니다. 

다단계 인증(또는 MFA)은 피싱 공격, 자격 증명 채워넣기, 계정 인수 같은 일반적인 위협을 막는 보호 계층을 추가합니다. MFA 구현은 회사가 Salesforce 데이터의 보안을 강화할 수 있는 가장 효과적인 방법 중 하나입니다.

모든 릴리스에서 보안 상태 확인 실행

상태 확인은 Salesforce 제품에 기본 제공되는 무료 도구로, 핵심 플랫폼에 구축되어 관리자가 조직에서 가장 중요한 보안 설정을 단일 대시보드에서 관리할 수 있습니다. 관리자는 상태 확인을 사용하여 클릭 한 번으로 잠재적으로 취약할 수 있는 보안 설정을 원활하게 식별하고 수정할 수 있습니다. 또한 비즈니스의 개별 보안 요구에 더욱 부합하는 사용자 정의 기본 표준을 만들 수도 있습니다.

Image

모범 사례에 대한 자세한 정보

  • 인증서 교체 및 갱신 최신 정보 확인

    Salesforce는 리프 또는 중간 SSL/TLS 인증서를 고정 사용하는 것을 권장하지 않습니다. 이 경우 중간 인증서가 교체될 때 가용성 문제가 발생할 수 있습니다. 그러나 미들웨어 통합과 관련된 특정 사용 사례에서 인증서를 고정해야 할 수 있습니다. 리프/중간 인증서를 고정하는 경우 루트 인증서만 고정하십시오. 적시에 향후 예정된 인증서 교체 및 갱신 알림을 수신하려면 인증서 변경 Trailblazer Community 에 가입하고 그룹 이메일 업데이트를 구독하십시오.

  • 로그인 IP 범위 설정

    로그인 IP 범위의 경우 사용자들이 지정된 IP 주소 - 일반적으로 기업 네트워크 또는 VPN에서 Salesforce에 로그인하도록 요구함으로써 무단 액세스를 제한합니다. 관리자는 로그인 IP 범위를 사용하여 Salesforce에 대한 액세스를 제어하기 위해 허용된 IP 주소 범위를 정의할 수 있습니다. 지정된 IP 주소 외의 주소에서 Salesforce에 로그인하려고 시도하는 경우 액세스가 허용되지 않습니다.

    • Professional, Group 또는 Personal Edition을 사용하는 경우 보안 관리 세션 설정에서 로그인 IP 범위를 구성할 수 있습니다.
    • Enterprise, Unlimited, Performance 또는 Developer Edition을 사용하는 경우 사용자 관리 프로필에서 로그인 IP 범위를 구성할 수 있습니다.
  • Salesforce Shield 고려

    전반적인 보안 전략의 일환으로 Salesforce Shield를 고려해보십시오. Salesforce에는 많은 기본 보안 관리 기능이 있지만 Shield는 향상된 암호화, 앱과 데이터 모니터링, 보안 정책 자동화로 보안 기능을 보완해줍니다. Shield는 관리자와 개발자가 비즈니스에 중요한 앱에 새로운 신뢰 및 투명성의 수준을 구축할 수 있도록 돕습니다.

  • 내 도메인

    내 도메인을 사용하면 Salesforce 조직 URL에 사용자 정의 도메인을 추가할 수 있습니다. 사용자 정의 도메인이 있으면 브랜드를 돋보이게 하고 조직의 보안을 강화할 수 있습니다. 또한 코드 및 통합에 인스턴스 이름(예: na1.salesforce.com)을 명시하지 않는다는 모범 사례를 따를 수 있습니다. 모범 사례를 따르면 추후 서비스 점검 중 귀사와 귀사의 최종 사용자에게 더욱 원활한 경험을 제공할 수 있습니다.

    내 도메인을 사용하여 Salesforce 도메인의 일부로 사용자 정의 도메인을 정의합니다. 사용자 정의 도메인은 사실 기본 도메인의 하위 도메인입니다. 예를 들어 Universal Containers라면 하위 도메인은 "universal-containers"이고 내 도메인은 https://universal-containers.my.salesforce.com입니다.

    사용자 정의 도메인 이름을 사용하면 몇 가지 주요 방법으로 조직에서 로그인과 인증을 더 잘 관리할 수 있습니다. 기능:

    • 새 도메인 이름을 사용하지 않는 페이지 요청을 차단하거나 리디렉션
    • 사용자 정의 로그인 정책을 설정하여 사용자의 인증 방법 결정
    • 동시에 여러 Salesforce 조직에서 작업
    • 사용자가 로그인 페이지에서 Google, Facebook과 같은 소셜 계정을 사용해 로그인
    • 사용자가 로그인 한 번으로 외부 서비스에 액세스 가능
    • 고유한 도메인 URL로 비즈니스 아이덴티티 강조
    • 로그인 화면을 브랜드화하고 오른쪽 프레임 콘텐츠 사용자 정의
  • 세션 시간 초과 임계값 감소

    사용자가 컴퓨터를 방치하거나 로그아웃하지 않고 자리를 비우는 경우가 있습니다. 일정 기간 동안 세션 활동이 없으면 세션을 자동 종료하여 응용 프로그램에 무단으로 액세스하는 것을 방지할 수 있습니다. 기본 시간 초과값은 2시간이지만 30분에서 8시간 사이로 설정할 수 있습니다. 세션 시간 초과를 변경하려면 설정 > 보안 관리 > 세션 설정을 클릭합니다.

  • TLS 1.2 이상 활성화

    전송 계층 보안 또는 TLS는 네트워크를 통해 데이터를 안전하게 교환해야 하는 웹브라우저와 기타 응용 프로그램에 가장 폭넓게 배포된 보안 프로토콜입니다. 2019년 10월부터 Salesforce는 모든 보안 조직 연결에 TLS 1.2 이상을 사용하도록 하여 가장 안전한 환경과 지속적인 지불 카드 산업 규정 준수를 보장합니다.

  • 사용자에게 피싱 교육

    모든 Salesforce 사용자에게 피싱 교육을 하는 것이 좋습니다. 대부분의 사이버 공격은 암호, 데이터를 탈취하거나 전체 컴퓨터/네트워크를 중단하도록 설계된 악성 코드로 컴퓨터를 감염시키는 맬웨어(악성 소프트웨어)를 사용합니다. 다행히 맬웨어는 보안 전문가 없이도 막을 수 있습니다.

    피싱 사기는 사기성 이메일을 사용하여 사용자가 기밀 정보를 노출하도록 유도합니다. 해당 이메일은 일반적으로 합법적인 조직에서 전송된 이메일처럼 보이며, 해당 조직 사이트(예: 소포 배달, 급여 대상자 명단, 국세청, 소셜 네트워킹)처럼 보이는 링크가 포함되어 있으나, 사실은 맬웨어를 설치하고 정보를 수집하려는 목적으로 설계된 가짜 사이트 또는 첨부 파일입니다. 이러한 사기가 점점 더 정교해지면서 이메일의 진위를 가려내기가 쉽지 않아졌습니다. 다음은 Salesforce 사용자가 이메일을 검토할 때 권장해야 할 몇 가지 내용입니다(또한 최근 사기의 예는 보안 자문 페이지를 확인하십시오).

    • 제목 줄에 예기치 못한 메시지나 어색한 표현이 있는지 검토
    • 사람과 조직 확인(예: 발신자의 이름과 URL 위로 마우스를 이동하되 클릭 금지)
    • 의심스러운 첨부 파일 클릭 금지(예: 이상한 이름이나 형식)
    • 신뢰할 수 있는 사람이 보낸 이메일인지 확실하지 않으면 자격 증명 정보(예: 사용자 이름, 암호)를 알려주지 않음
    • 표현을 다시 확인함(예: 문법, 철자)
    • 긴급하고 즉각적인 메시지, 특히 돈을 요구하는 메시지에 주의

    귀하 또는 사용자가 Salesforce 이메일이 합법적인지 잘 모르겠다면 의심스러운 이메일의 사본을 security@salesforce.com에 첨부 파일로 전달하십시오. 제목 줄에 "피싱" 또는 "맬웨어"라는 단어를 넣어 의심스러운 피싱 이메일임을 나타내주십시오.

    Gmail을 사용하여 이메일을 첨부 파일로 전달하는 방법에 대한 지침은 Google 고객센터에서 이메일을 첨부 파일로 보내기를 확인하십시오.

  • 암호 정책

    강력한 암호 보안은 Salesforce 계정을 보호하는 중요한 단계이며 Salesforce에서는 다음 모범 사례를 권장합니다. 

    • 암호 만료 – 사용자가 90일 이내에 암호를 강제로 재설정하도록 하는 것이 좋습니다
    • 암호 길이 – 암호 길이는 최소 8~10자여야 합니다
    • 암호 복잡성 – 관리자는 사용자가 Salesforce 암호에 영숫자 및 특수 문자를 혼합하여 포함하도록 해야 합니다

    또한 여러 계정에 암호를 재사용하지 않도록 하십시오. 재사용하면 두 개 이상의 계정이 손상될 위험이 있습니다. 마지막으로 사용자는 온라인이든 직접이든 절대로 다른 사람과 Salesforce 암호를 비롯한 암호를 공유해서는 안 됩니다.

  • 프로필 및 권한 집합을 사용한 세밀한 액세스 제어 적용

    권한 집합은 사용자에게 다양한 도구 및 기능에 대한 액세스 권한을 부여하는 설정 및 권한 모음이며, 프로필 변경 없이 사용자의 기능적 액세스 권한을 확대합니다.

    권한 집합을 만들어 기본 직무와 상관없이 논리적인 사용자 그룹에 액세스 권한을 부여하십시오. 일부 사용자가 리드를 삭제하고 전송해야 하는 경우 해당 사용자가 수행해야 하는 과업을 기반으로 권한 집합을 만들고 직무에 따라 권한 집합 그룹 안에 권한 집합을 포함합니다. 사용자가 소유할 수 있는 프로필은 한 개로 제한되지만 여러 개의 권한 집합을 가질 수 있습니다. 

  • 감사 및 로그

    감사 로그에는 로그인, 권한 변경, 레코드 추가/삭제 등 시스템의 모든 활동이 시간 순서대로 기록되어 있습니다. 따라서 시스템의 비정상적인 사용을 감지할 수 있으며, 잠재적인 보안 문제나 실제 보안 문제를 진단하는 데도 중요한 역할을 합니다.

    Salesforce 인스턴스에 대한 감사 내역을 설정하고 정기적인 감사를 통해 예상치 못한 변화 또는 사용 추세를 모니터링하는 것이 좋습니다.

  • 하드웨어 보안 모듈(HSM)을 신뢰할 수 있는 루트로 사용

    하드웨어 보안 모듈(HSM)은 엔터프라이즈 환경에서 암호화 기능을 제공 및 관리하기 위해 사용되는 강력한 물리적 또는 가상 시스템이며, 암호화, 암호 해독, 인증과 같은 핵심 보안 기능과 함께 사용됩니다.

    HSM을 신뢰를 구축하는 기본 리소스로 사용하여 다양한 클라우드 및 온 프레미스 환경에서 데이터를 보호하기 위해 사용되는 키를 보호하는 것이 좋습니다. 가장 강력한 보안 표준(FIPS 140-2일반 기준 등)의 인증을 거쳐야 하며 조직의 기업 네트워크에서 분리된 상태를 유지하고 승인을 거친 담당자만 액세스하도록 제한해야 합니다.