El incidente de Salesloft: por qué es importante la gestión de la postura de seguridad de la identidad

25 septiembre 2025 Tiempo de lectura: ~

Cuando las conexiones de confianza se convierten en vectores de ataque

Agosto de 2025 será recordado como el mes en que los tokens de OAuth derribaron organizaciones en un solo ataque a la cadena de suministro. El incidente de Salesloft Drift demostró lo rápido que las integraciones de confianza pueden convertirse en las llaves de tu reino digital, con actores de amenazas que exfiltran sistemáticamente datos confidenciales a través de múltiples plataformas.

En resumen: Las organizaciones con una visibilidad integral de su panorama de aplicaciones conectadas podrían identificar y corregir los riesgos de forma proactiva. Aquellas que no contaban con esta visibilidad descubrieron su exposición solo después de la infracción.

El riesgo oculto en su entorno de aplicaciones conectadas

El incidente de Salesloft tuvo éxito debido a un punto ciego fundamental en la seguridad moderna de SaaS. Como observó un experto en seguridad, "la mayoría de las organizaciones en realidad no conocen cada aplicación de marketplace, integración de API o integración de OAuth que está conectada a sus datos de SaaS. Si no puede enumerar sus aplicaciones conectadas, no puede defenderlas.

Esta brecha de visibilidad crea exactamente las condiciones que explotan los atacantes. Las aplicaciones conectadas de Salesforce instaladas por el usuario que operan fuera de la supervisión administrativa crean riesgos de token de OAuth que los equipos de seguridad no pueden administrar porque no pueden verlos. Cuando estos tokens se ven comprometidos, los atacantes heredan el acceso de confianza, evitando los controles de seguridad tradicionales, incluida la autenticación multifactor.

Gestión de la Postura de Seguridad de la Identidad: Sacando a la luz los riesgos de las aplicaciones conectadas

La gestión de la postura de seguridad de la identidad aborda las brechas de visibilidad para las aplicaciones conectadas. Un método es detectar aplicaciones conectadas de Salesforce instaladas por el usuario que no son administradas por los administradores. Esta capacidad proporciona a los equipos de seguridad la información crítica que necesitan para comprender su exposición real a los tokens de OAuth.

La interfaz de Identity Security Posture Management revela el panorama oculto de las aplicaciones conectadas dentro de su entorno de Salesforce. Cada aplicación detectada muestra el usuario que la instaló. El sistema identifica que estas aplicaciones "pueden permitir que terceros eludan los controles de seguridad utilizando tokens de OAuth, lo que podría conducir a un acceso no autorizado y a la filtración de datos".

En lugar de descubrir integraciones riesgosas durante las investigaciones de brechas, los equipos de seguridad pueden identificar y solucionar estos riesgos antes de que los atacantes los exploten.

Las aplicaciones conectadas de Salesforce son una de las múltiples identidades de aplicaciones de carga de trabajo que cubre la gestión de la postura de seguridad de la identidad. Obtenga más información sobre la gestión de la postura de seguridad de la identidad en esta publicación de blog.

Más allá de las cuentas de servicio: la imagen completa de la identidad no humana

El incidente de Salesloft iluminó una brecha crucial en cómo las organizaciones abordan la seguridad de la identidad. Si bien muchas soluciones de seguridad se centran exclusivamente en las cuentas de servicio, la realidad es que las identidades no humanas abarcan un espectro de riesgo mucho más amplio. Las aplicaciones conectadas, las integraciones de OAuth, las claves de API y los flujos de trabajo automatizados representan vectores de ataque potenciales.

Identity Security Posture Management aborda este desafío integral al proporcionar visibilidad unificada en todos los tipos de identidad, incluidas las aplicaciones conectadas a Salesforce que otras soluciones pasan por alto. Esta perspectiva más amplia es esencial porque los ataques modernos se dirigen cada vez más a las conexiones entre aplicaciones en lugar de a las propias aplicaciones.

Cuando los actores de amenazas comprometen los tokens de OAuth de integraciones confiables, obtienen acceso legítimo que las herramientas de seguridad tradicionales tienen dificultades para detectar. Las organizaciones con visibilidad integral de la identidad pueden evaluar rápidamente el alcance total de la posible exposición y tomar medidas sistemáticas de remediación.

La lección es clara: en un entorno donde las integraciones de confianza pueden convertirse en vectores de ataque de la noche a la mañana, la visibilidad integral de la seguridad de la identidad no es opcional. Las organizaciones que sigan siendo resilientes serán aquellas que inviertan en capacidades que proporcionen visibilidad continua de todos los tipos de identidades, incluidas las aplicaciones conectadas que crean riesgos de token de OAuth.

Su próximo paso: vea cómo Identity Security Posture Management puede proporcionar la visibilidad integral de la aplicación conectada que su organización necesita. Visite nuestra página de Identity Security Posture Management para obtener más información sobre cómo proteger su panorama de identidad completo y reducir los riesgos en todas las identidades no humanas.