Share via


Como o Defender for Cloud Apps ajuda a proteger seu ambiente Salesforce

Como um importante provedor de nuvem de CRM, o Salesforce incorpora grandes quantidades de informações confidenciais sobre clientes, manuais de preços e grandes negócios dentro da sua organização. Sendo um aplicativo essencial para os negócios, o Salesforce é acessado e usado por pessoas dentro da sua organização e por outras fora dela (como parceiros e contratados) para vários fins. Em muitos casos, uma grande proporção dos usuários que acessam o Salesforce tem pouca consciência de segurança e pode colocar suas informações confidenciais em risco ao compartilhá-las involuntariamente. Em outros casos, agentes mal-intencionados podem obter acesso aos seus ativos mais confidenciais relacionados ao cliente.

Conectar o Salesforce ao Defender for Cloud Apps oferece informações aprimoradas sobre as atividades de seus usuários, fornece deteção de ameaças usando deteções de anomalias baseadas em aprendizado de máquina e deteções de proteção de informações (como a deteção de compartilhamento de informações externas), permite controles de correção automatizados e deteta ameaças de aplicativos de terceiros habilitados em sua organização.

Use este conector de aplicativo para acessar os recursos do SaaS Security Posture Management (SSPM), por meio de controles de segurança refletidos no Microsoft Secure Score. Mais informações.

Principais ameaças

  • Contas comprometidas e ameaças internas
  • Fuga de dados
  • Privilégios elevados
  • Insuficiente sensibilização para a segurança
  • Aplicações de terceiros maliciosas e suplementos da Google
  • Ransomware
  • Não gerenciado traga seu próprio dispositivo (BYOD)

Como o Defender for Cloud Apps ajuda a proteger seu ambiente

Gestão da postura de segurança SaaS

Conecte o Salesforce para obter automaticamente recomendações de segurança para o Salesforce no Microsoft Secure Score.

Em Pontuação segura, selecione Ações recomendadas e filtre por produto = Salesforce. Por exemplo, as recomendações para o Salesforce incluem:

  • Exigir verificação de identidade durante o registro de autenticação multifator (MFA)
  • Impor intervalos de IP de login em cada solicitação
  • Máximo de tentativas de login inválidas
  • Requisito de complexidade de senha

Para obter mais informações, consulte:

Controle o Salesforce com políticas e modelos de políticas integrados

Você pode usar os seguintes modelos de política internos para detetar e notificá-lo sobre ameaças potenciais:

Type Nome
Política de deteção de anomalias integrada Atividade de endereços IP anónimos
Atividade de país pouco frequente
Atividade de endereços IP suspeitos
Viagens impossíveis
Atividade realizada pelo usuário encerrado (requer ID do Microsoft Entra como IdP)
Várias tentativas de login com falha
Atividades administrativas incomuns
Atividades incomuns de exclusão de arquivos
Atividades incomuns de compartilhamento de arquivos
Atividades incomuns personificadas
Atividades incomuns de download de vários arquivos
Modelo de política de atividade Início de sessão de um endereço IP duvidoso
Transferência em volume efetuada por um só utilizador
Modelo de política de arquivo Detetar um arquivo compartilhado com um domínio não autorizado
Detetar um arquivo compartilhado com endereços de e-mail pessoais

Para obter mais informações sobre como criar políticas, consulte Criar uma política.

Automatize os controles de governança

Além de monitorar possíveis ameaças, você pode aplicar e automatizar as seguintes ações de governança do Salesforce para remediar ameaças detetadas:

Type Ação
Governação do utilizador - Notificar os usuários de alertas pendentes
- Enviar resumo de violação DLP para proprietários de arquivos
- Suspender usuário
- Notificar o usuário em alerta (via Microsoft Entra ID)
- Exigir que o usuário entre novamente (via Microsoft Entra ID)
- Suspender usuário (via Microsoft Entra ID)
Governança do aplicativo OAuth - Revogar o aplicativo OAuth para usuários

Para obter mais informações sobre como remediar ameaças de aplicativos, consulte Governando aplicativos conectados.

Proteja o Salesforce em tempo real

Reveja as nossas melhores práticas para proteger e colaborar com utilizadores externos e bloquear e proteger a transferência de dados confidenciais para dispositivos não geridos ou arriscados.

Conectar o Salesforce ao Microsoft Defender for Cloud Apps

Esta seção fornece instruções para conectar o Microsoft Defender for Cloud Apps à sua conta existente do Salesforce usando a API do conector do aplicativo. Essa conexão oferece visibilidade e controle sobre o uso do Salesforce. Para obter informações sobre como o Defender for Cloud Apps protege o Salesforce, consulte Proteger o Salesforce.

Use este conector de aplicativo para acessar os recursos do SaaS Security Posture Management (SSPM), por meio de controles de segurança refletidos no Microsoft Secure Score. Mais informações.

Como conectar o Salesforce ao Defender for Cloud Apps

Nota

O Salesforce Shield deve estar disponível para sua instância do Salesforce como pré-requisito para essa integração em todas as habilidades suportadas, exceto SSPM

  1. É recomendável ter uma conta de administrador de serviço dedicada para o Defender for Cloud Apps.

  2. Valide a ativação da API REST no Salesforce.

    A conta do Salesforce tem de ser uma das seguintes edições que incluem o suporte da API REST:

    Desempenho, Empresarial, Ilimitado ou Desenvolvedor.

    A edição Professional não tem API REST por padrão, mas pode ser adicionada sob demanda.

    Consulte para confirmar que a sua edição tem a API REST disponível e ativada da seguinte forma:

    • Faça login na sua conta do Salesforce e vá para a página inicial de configuração.

    • Em Administração ->Usuários, vá para a página Perfis .

      Salesforce manage users profiles.

    • Crie um novo perfil selecionando Novo perfil.

    • Escolha o perfil que você acabou de criar para implantar o Defender for Cloud Apps e selecione Editar. Esse perfil será usado para a conta de serviço do Defender for Cloud Apps configurar o conector do aplicativo.

      Salesforce edit profile.

    • Certifique-se de que tem as seguintes caixas de verificação ativadas:

      • API ativada
      • Ver todos os dados
      • Gerenciar conteúdo do Salesforce CRM
      • Gerenciar usuários
      • Consultar todos os arquivos
      • Modificar metadados por meio de funções da API de metadados

      Se essas caixas de seleção não estiverem selecionadas, talvez seja necessário entrar em contato com o Salesforce para adicioná-las à sua conta.

  3. Se a sua organização tiver o Conteúdo CRM do Salesforce ativado, certifique-se de que a conta administrativa atual também o tem.

    1. Vá para a página inicial de configuração do Salesforce.

    2. Em Administração ->Usuários, vá para a página Usuários.

      Salesforce menu users.

    3. Selecione o usuário administrativo atual para o usuário dedicado do Defender for Cloud Apps.

    4. Certifique-se de que a caixa de verificação Utilizador de Conteúdo CRM do Salesforce está selecionada.

      Salesforce crm content user.

    5. Vá para Setup Home -Security ->>Session Settings. Em Configurações de Sessão, verifique se a caixa de seleção Bloquear sessões para o endereço IP do qual elas se originaram não está marcada.

      Salesforce session settings.

    6. Selecione Guardar.

    7. Vá para Aplicativos -Configurações de recursos -Arquivos do Salesforce ->>>Entregas de conteúdo e Links públicos.

    8. Selecione Editar e, em seguida, selecione O recurso Entregas de conteúdo verificado pode ser habilitado para os usuários

    9. Selecione Guardar.

Nota

O recurso Entregas de conteúdo precisa ser habilitado para que o Defender for Cloud Apps consulte dados de compartilhamento de arquivos. Para obter mais informações, consulte ContentDistribution.

Como conectar o Defender for Cloud Apps ao Salesforce

  1. No console do Defender for Cloud Apps, selecione Investigar e, em seguida, Aplicativos conectados.

  2. Na página Conectores deaplicativos, selecione +Conectar um aplicativo seguido pelo Salesforce.

    Connect Salesforce.

  3. Na janela seguinte, dê um nome à conexão e selecione Avançar.

  4. Na página Siga o link , selecione Conectar Salesforce.

  5. Isso abre a página de login do Salesforce. Insira suas credenciais para permitir que o Defender for Cloud Apps acesse o aplicativo Salesforce da sua equipe.

    Salesforce sign-in.

  6. O Salesforce perguntará se você deseja permitir que o Defender for Cloud Apps acesse as informações e o registro de atividades da sua equipe e execute qualquer atividade como qualquer membro da equipe. Para continuar, selecione Permitir.

  7. Neste ponto, você receberá um aviso de sucesso ou falha para a implantação. O Defender for Cloud Apps agora está autorizado em Salesforce.com.

  8. De volta ao console do Defender for Cloud Apps, você verá a mensagem Salesforce foi conectado com êxito.

  9. No Portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Cloud Apps. Em Aplicações ligadas, selecione Conectores de Aplicações. Verifique se o status do App Connector conectado é Conectado.

Depois de conectar o Salesforce, você receberá os Eventos da seguinte maneira: Faça login em eventos e Configure Audit Trail por sete dias antes da conexão, EventMonitoring 30 dias ou um dia atrás - dependendo da sua licença do Salesforce EventMonitoring. A API do Defender for Cloud Apps se comunica diretamente com as APIs disponíveis no Salesforce. Como o Salesforce limita o número de chamadas de API que pode receber, o Defender for Cloud Apps leva isso em consideração e respeita a limitação. As APIs do Salesforce enviam as respostas com um campo para os contadores de API, incluindo o total disponível e o restante. O Defender for Cloud Apps calcula isso em uma porcentagem e garante sempre deixar 10% das chamadas de API disponíveis restantes.

Nota

A limitação do Defender for Cloud Apps é calculada apenas em suas próprias chamadas de API com o Salesforce, não com as de outros aplicativos que fazem chamadas de API com o Salesforce. Limitar as chamadas de API devido à limitação pode diminuir a taxa na qual os dados são ingeridos no Defender for Cloud Apps, mas geralmente alcança durante a noite.

Nota

Se sua instância do Salesforce não estiver em inglês, selecione o valor do atributo de idioma apropriado para a conta de administrador do serviço de integração.

Para alterar o atributo language, navegue até Administration -Users ->>User e abra a conta de administrador do sistema de integração. Agora navegue até Configurações de localidade ->Idioma e selecione o idioma desejado.

Os eventos do Salesforce são processados pelo Defender for Cloud Apps da seguinte maneira:

  • Eventos de início de sessão a cada 15 minutos
  • Configurar trilhas de auditoria a cada 15 minutos
  • Logs de eventos a cada 1 hora. Para obter mais informações sobre eventos do Salesforce, consulte Usando o monitoramento de eventos.

Se você tiver problemas para conectar o aplicativo, consulte Solução de problemas de conectores de aplicativos.

Próximos passos

Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o problema do seu produto, abra um ticket de suporte.