Enviar pesquisa
Carregar
Salesforce Mule Security Guide
•
0 gostou
•
196 visualizações
Título melhorado com IA
Jeison Barros
Seguir
Segurança MuleSoft salesforce
Leia menos
Leia mais
Educação
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 15
Baixar agora
Baixar para ler offline
Recomendados
Segurança e Cloud Computing
Segurança e Cloud Computing
OWASP Chapter Recife
Segurança em Angular SPA
Segurança em Angular SPA
Fernando Piancastelli
Segurança na Nuvem AWS
Segurança na Nuvem AWS
Michel Pereira
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
Walter Coan
GUJavaSC - Protegendo Microservices em Java
GUJavaSC - Protegendo Microservices em Java
Rodrigo Cândido da Silva
Wif and sl4 (pt)
Wif and sl4 (pt)
Nuno Godinho
Microserviços - Cristiano dos Santos Diedrich - Tchelinux Bento Gonçalves 2017
Microserviços - Cristiano dos Santos Diedrich - Tchelinux Bento Gonçalves 2017
Tchelinux
My Cloud Computing Presentation V3
My Cloud Computing Presentation V3
namplc
Recomendados
Segurança e Cloud Computing
Segurança e Cloud Computing
OWASP Chapter Recife
Segurança em Angular SPA
Segurança em Angular SPA
Fernando Piancastelli
Segurança na Nuvem AWS
Segurança na Nuvem AWS
Michel Pereira
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
Walter Coan
GUJavaSC - Protegendo Microservices em Java
GUJavaSC - Protegendo Microservices em Java
Rodrigo Cândido da Silva
Wif and sl4 (pt)
Wif and sl4 (pt)
Nuno Godinho
Microserviços - Cristiano dos Santos Diedrich - Tchelinux Bento Gonçalves 2017
Microserviços - Cristiano dos Santos Diedrich - Tchelinux Bento Gonçalves 2017
Tchelinux
My Cloud Computing Presentation V3
My Cloud Computing Presentation V3
namplc
Reinventando o Acesso Remoto com DirectAccess
Reinventando o Acesso Remoto com DirectAccess
Rodrigo Immaginario
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Clavis Segurança da Informação
Certificados SSL e Let's Encrypt
Certificados SSL e Let's Encrypt
MOSS Open Source Services
Além do HTTPS - Como (tentar) Aumentar a Segurança de seu Website e Aplicação...
Além do HTTPS - Como (tentar) Aumentar a Segurança de seu Website e Aplicação...
Jeronimo Zucco
Economize o Consumo de Link WAN com o BranchCache
Economize o Consumo de Link WAN com o BranchCache
Rodrigo Immaginario
Desenvolvendo um buscador com PHP e Elasticsearch - Fernando Silva - Tchelinu...
Desenvolvendo um buscador com PHP e Elasticsearch - Fernando Silva - Tchelinu...
Tchelinux
Meu Cliente não permite DevOps. E agora?
Meu Cliente não permite DevOps. E agora?
Everton Tavares
Introdução ao Ceph - Leonardo Vaz - Tchelinux Bento Gonçalves 2017
Introdução ao Ceph - Leonardo Vaz - Tchelinux Bento Gonçalves 2017
Tchelinux
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av ii
Max Maia
Site invadido
Site invadido
Edilson Feitoza
150601 gartner cloud_summit_vfinal
150601 gartner cloud_summit_vfinal
Michael Burian
Accenture Salesforce Solutions
Accenture Salesforce Solutions
Tarik Schmidt
Everest Group PEAK Matrix Overview
Everest Group PEAK Matrix Overview
Everest Group
OpenSouthCode 2016 - Accenture DevOps Platform 2016-05-07
OpenSouthCode 2016 - Accenture DevOps Platform 2016-05-07
Jorge Hidalgo
Cloud in the Boardroom
Cloud in the Boardroom
Accenture Operations
DevOps-as-a-Service: Towards Automating the Automation
DevOps-as-a-Service: Towards Automating the Automation
Keith Pleas
RPA in Number Portability
RPA in Number Portability
Prodapt Solutions
RPA and Artificial Intelligence Brochure EQ - U2 b
RPA and Artificial Intelligence Brochure EQ - U2 b
Zoe Gammie
Buying RPA - From Hype to Reality
Buying RPA - From Hype to Reality
Symphony Ventures
What, Why and How of Governance in RPA
What, Why and How of Governance in RPA
Mohit Sharma (GAICD)
HfS Webinar Slides: The Virtual Workforce - How RPA Liberates People From Rob...
HfS Webinar Slides: The Virtual Workforce - How RPA Liberates People From Rob...
HfS Research
The Advent of R-BPO: Is the Future of BPO Robotic?
The Advent of R-BPO: Is the Future of BPO Robotic?
HfS Research
Mais conteúdo relacionado
Mais procurados
Reinventando o Acesso Remoto com DirectAccess
Reinventando o Acesso Remoto com DirectAccess
Rodrigo Immaginario
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Clavis Segurança da Informação
Certificados SSL e Let's Encrypt
Certificados SSL e Let's Encrypt
MOSS Open Source Services
Além do HTTPS - Como (tentar) Aumentar a Segurança de seu Website e Aplicação...
Além do HTTPS - Como (tentar) Aumentar a Segurança de seu Website e Aplicação...
Jeronimo Zucco
Economize o Consumo de Link WAN com o BranchCache
Economize o Consumo de Link WAN com o BranchCache
Rodrigo Immaginario
Desenvolvendo um buscador com PHP e Elasticsearch - Fernando Silva - Tchelinu...
Desenvolvendo um buscador com PHP e Elasticsearch - Fernando Silva - Tchelinu...
Tchelinux
Meu Cliente não permite DevOps. E agora?
Meu Cliente não permite DevOps. E agora?
Everton Tavares
Introdução ao Ceph - Leonardo Vaz - Tchelinux Bento Gonçalves 2017
Introdução ao Ceph - Leonardo Vaz - Tchelinux Bento Gonçalves 2017
Tchelinux
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av ii
Max Maia
Site invadido
Site invadido
Edilson Feitoza
Mais procurados
(10)
Reinventando o Acesso Remoto com DirectAccess
Reinventando o Acesso Remoto com DirectAccess
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Certificados SSL e Let's Encrypt
Certificados SSL e Let's Encrypt
Além do HTTPS - Como (tentar) Aumentar a Segurança de seu Website e Aplicação...
Além do HTTPS - Como (tentar) Aumentar a Segurança de seu Website e Aplicação...
Economize o Consumo de Link WAN com o BranchCache
Economize o Consumo de Link WAN com o BranchCache
Desenvolvendo um buscador com PHP e Elasticsearch - Fernando Silva - Tchelinu...
Desenvolvendo um buscador com PHP e Elasticsearch - Fernando Silva - Tchelinu...
Meu Cliente não permite DevOps. E agora?
Meu Cliente não permite DevOps. E agora?
Introdução ao Ceph - Leonardo Vaz - Tchelinux Bento Gonçalves 2017
Introdução ao Ceph - Leonardo Vaz - Tchelinux Bento Gonçalves 2017
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av ii
Site invadido
Site invadido
Destaque
150601 gartner cloud_summit_vfinal
150601 gartner cloud_summit_vfinal
Michael Burian
Accenture Salesforce Solutions
Accenture Salesforce Solutions
Tarik Schmidt
Everest Group PEAK Matrix Overview
Everest Group PEAK Matrix Overview
Everest Group
OpenSouthCode 2016 - Accenture DevOps Platform 2016-05-07
OpenSouthCode 2016 - Accenture DevOps Platform 2016-05-07
Jorge Hidalgo
Cloud in the Boardroom
Cloud in the Boardroom
Accenture Operations
DevOps-as-a-Service: Towards Automating the Automation
DevOps-as-a-Service: Towards Automating the Automation
Keith Pleas
RPA in Number Portability
RPA in Number Portability
Prodapt Solutions
RPA and Artificial Intelligence Brochure EQ - U2 b
RPA and Artificial Intelligence Brochure EQ - U2 b
Zoe Gammie
Buying RPA - From Hype to Reality
Buying RPA - From Hype to Reality
Symphony Ventures
What, Why and How of Governance in RPA
What, Why and How of Governance in RPA
Mohit Sharma (GAICD)
HfS Webinar Slides: The Virtual Workforce - How RPA Liberates People From Rob...
HfS Webinar Slides: The Virtual Workforce - How RPA Liberates People From Rob...
HfS Research
The Advent of R-BPO: Is the Future of BPO Robotic?
The Advent of R-BPO: Is the Future of BPO Robotic?
HfS Research
Accenture: SAP goes to the public cloud with one click
Accenture: SAP goes to the public cloud with one click
Amazon Web Services
Lessons learned and business case for a rapid RPA
Lessons learned and business case for a rapid RPA
Mohit Sharma (GAICD)
Everest Group FIT matrix for Robotic Process Automation (rpa) technology
Everest Group FIT matrix for Robotic Process Automation (rpa) technology
UiPath
Intelligent Automation - 3 Lessons Learned
Intelligent Automation - 3 Lessons Learned
Accenture Technology
The Business Case for Robotic Process Automation (RPA)
The Business Case for Robotic Process Automation (RPA)
Joe Tawfik
Staking a claim in the Platform Economy with SAP
Staking a claim in the Platform Economy with SAP
Accenture Technology
next wave customer experience design
next wave customer experience design
Capgemini
Destaque
(19)
150601 gartner cloud_summit_vfinal
150601 gartner cloud_summit_vfinal
Accenture Salesforce Solutions
Accenture Salesforce Solutions
Everest Group PEAK Matrix Overview
Everest Group PEAK Matrix Overview
OpenSouthCode 2016 - Accenture DevOps Platform 2016-05-07
OpenSouthCode 2016 - Accenture DevOps Platform 2016-05-07
Cloud in the Boardroom
Cloud in the Boardroom
DevOps-as-a-Service: Towards Automating the Automation
DevOps-as-a-Service: Towards Automating the Automation
RPA in Number Portability
RPA in Number Portability
RPA and Artificial Intelligence Brochure EQ - U2 b
RPA and Artificial Intelligence Brochure EQ - U2 b
Buying RPA - From Hype to Reality
Buying RPA - From Hype to Reality
What, Why and How of Governance in RPA
What, Why and How of Governance in RPA
HfS Webinar Slides: The Virtual Workforce - How RPA Liberates People From Rob...
HfS Webinar Slides: The Virtual Workforce - How RPA Liberates People From Rob...
The Advent of R-BPO: Is the Future of BPO Robotic?
The Advent of R-BPO: Is the Future of BPO Robotic?
Accenture: SAP goes to the public cloud with one click
Accenture: SAP goes to the public cloud with one click
Lessons learned and business case for a rapid RPA
Lessons learned and business case for a rapid RPA
Everest Group FIT matrix for Robotic Process Automation (rpa) technology
Everest Group FIT matrix for Robotic Process Automation (rpa) technology
Intelligent Automation - 3 Lessons Learned
Intelligent Automation - 3 Lessons Learned
The Business Case for Robotic Process Automation (RPA)
The Business Case for Robotic Process Automation (RPA)
Staking a claim in the Platform Economy with SAP
Staking a claim in the Platform Economy with SAP
next wave customer experience design
next wave customer experience design
Semelhante a Salesforce Mule Security Guide
Azure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential Computing
Walter Coan
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
Walter Coan
Smartcrypt 2017-v10
Smartcrypt 2017-v10
Oduvaldo Zeferino
Segurança na Nuvem da AWS
Segurança na Nuvem da AWS
Amazon Web Services LATAM
Melhores práticas para Arquitetura em Cloud Computing
Melhores práticas para Arquitetura em Cloud Computing
Daniel Checchia
HTTPS com TLS em Modo RSA
HTTPS com TLS em Modo RSA
Rudá Moura
JavaOne LATAM 2015 - Segurança em Recursos RESTful com OAuth2
JavaOne LATAM 2015 - Segurança em Recursos RESTful com OAuth2
Rodrigo Cândido da Silva
TDC 2015 - Segurança em Recursos RESTful com OAuth2
TDC 2015 - Segurança em Recursos RESTful com OAuth2
Rodrigo Cândido da Silva
Datacenter na nuvem
Datacenter na nuvem
Ignacio Nin
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Clavis Segurança da Informação
Apresentação sobre o modelo de segurança OPC UA
Apresentação sobre o modelo de segurança OPC UA
Dalton Valadares
Azure Sphere: a evolução da plataforma de IoT concebida com princípios de seg...
Azure Sphere: a evolução da plataforma de IoT concebida com princípios de seg...
Walter Coan
Modelo de segurança OPC UA
Modelo de segurança OPC UA
Dalton Valadares
Palestra GlobalSign
Palestra GlobalSign
Clavis Segurança da Informação
Boas práticas de segurança no acesso a dados em aplicações Web - SQLSaturday ...
Boas práticas de segurança no acesso a dados em aplicações Web - SQLSaturday ...
Renato Groff
Certificados Digitais
Certificados Digitais
Humberto Bruno Pontes Silva
MVPConf 2020 Melhores práticas de segurança para IoT com Azure Sphere
MVPConf 2020 Melhores práticas de segurança para IoT com Azure Sphere
Walter Coan
Filtro de conteúdo Proxy
Filtro de conteúdo Proxy
Carlos Rodrigo de Araujo
PHP SSO no Zentyal
PHP SSO no Zentyal
Jackson F. de A. Mafra
Abordagem sistemática da infra-estrutura de chave pública
Abordagem sistemática da infra-estrutura de chave pública
brunoluiz
Semelhante a Salesforce Mule Security Guide
(20)
Azure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential Computing
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
Smartcrypt 2017-v10
Smartcrypt 2017-v10
Segurança na Nuvem da AWS
Segurança na Nuvem da AWS
Melhores práticas para Arquitetura em Cloud Computing
Melhores práticas para Arquitetura em Cloud Computing
HTTPS com TLS em Modo RSA
HTTPS com TLS em Modo RSA
JavaOne LATAM 2015 - Segurança em Recursos RESTful com OAuth2
JavaOne LATAM 2015 - Segurança em Recursos RESTful com OAuth2
TDC 2015 - Segurança em Recursos RESTful com OAuth2
TDC 2015 - Segurança em Recursos RESTful com OAuth2
Datacenter na nuvem
Datacenter na nuvem
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Apresentação sobre o modelo de segurança OPC UA
Apresentação sobre o modelo de segurança OPC UA
Azure Sphere: a evolução da plataforma de IoT concebida com princípios de seg...
Azure Sphere: a evolução da plataforma de IoT concebida com princípios de seg...
Modelo de segurança OPC UA
Modelo de segurança OPC UA
Palestra GlobalSign
Palestra GlobalSign
Boas práticas de segurança no acesso a dados em aplicações Web - SQLSaturday ...
Boas práticas de segurança no acesso a dados em aplicações Web - SQLSaturday ...
Certificados Digitais
Certificados Digitais
MVPConf 2020 Melhores práticas de segurança para IoT com Azure Sphere
MVPConf 2020 Melhores práticas de segurança para IoT com Azure Sphere
Filtro de conteúdo Proxy
Filtro de conteúdo Proxy
PHP SSO no Zentyal
PHP SSO no Zentyal
Abordagem sistemática da infra-estrutura de chave pública
Abordagem sistemática da infra-estrutura de chave pública
Mais de Jeison Barros
Pdfteste
Pdfteste
Jeison Barros
Introdução a RAML - parte 1
Introdução a RAML - parte 1
Jeison Barros
O básico do uso de rest vs soap
O básico do uso de rest vs soap
Jeison Barros
Restful considerada prejudicial - parte 1
Restful considerada prejudicial - parte 1
Jeison Barros
Restful considerada prejudicial parte 2
Restful considerada prejudicial parte 2
Jeison Barros
Estratégia api e design
Estratégia api e design
Jeison Barros
Transformando eficientemente resultados de uma consulta jdbc para json
Transformando eficientemente resultados de uma consulta jdbc para json
Jeison Barros
Como criar um http proxy dinamico com mule parte 3
Como criar um http proxy dinamico com mule parte 3
Jeison Barros
Como criar um http proxy dinamico com mule parte 1
Como criar um http proxy dinamico com mule parte 1
Jeison Barros
Rest api vs SOAP
Rest api vs SOAP
Jeison Barros
Conectando seu banco de dados usando jdbc
Conectando seu banco de dados usando jdbc
Jeison Barros
Habilidades necessárias para integrar aplicativos e dados
Habilidades necessárias para integrar aplicativos e dados
Jeison Barros
Qual integration framework você deve usar parte 2
Qual integration framework você deve usar parte 2
Jeison Barros
Qual integration framework você deve usar parte 1
Qual integration framework você deve usar parte 1
Jeison Barros
Consumindo soap wsdl
Consumindo soap wsdl
Jeison Barros
Trabalhando com anexos soap usando módulo cxf do mule
Trabalhando com anexos soap usando módulo cxf do mule
Jeison Barros
Começando com mulesoft e maven
Começando com mulesoft e maven
Jeison Barros
Estudo de caso: Mule como um transporte JMS Comum
Estudo de caso: Mule como um transporte JMS Comum
Jeison Barros
Mule esb com framework cucumber part 1
Mule esb com framework cucumber part 1
Jeison Barros
Mule esb com framework cucumber part 2
Mule esb com framework cucumber part 2
Jeison Barros
Mais de Jeison Barros
(20)
Pdfteste
Pdfteste
Introdução a RAML - parte 1
Introdução a RAML - parte 1
O básico do uso de rest vs soap
O básico do uso de rest vs soap
Restful considerada prejudicial - parte 1
Restful considerada prejudicial - parte 1
Restful considerada prejudicial parte 2
Restful considerada prejudicial parte 2
Estratégia api e design
Estratégia api e design
Transformando eficientemente resultados de uma consulta jdbc para json
Transformando eficientemente resultados de uma consulta jdbc para json
Como criar um http proxy dinamico com mule parte 3
Como criar um http proxy dinamico com mule parte 3
Como criar um http proxy dinamico com mule parte 1
Como criar um http proxy dinamico com mule parte 1
Rest api vs SOAP
Rest api vs SOAP
Conectando seu banco de dados usando jdbc
Conectando seu banco de dados usando jdbc
Habilidades necessárias para integrar aplicativos e dados
Habilidades necessárias para integrar aplicativos e dados
Qual integration framework você deve usar parte 2
Qual integration framework você deve usar parte 2
Qual integration framework você deve usar parte 1
Qual integration framework você deve usar parte 1
Consumindo soap wsdl
Consumindo soap wsdl
Trabalhando com anexos soap usando módulo cxf do mule
Trabalhando com anexos soap usando módulo cxf do mule
Começando com mulesoft e maven
Começando com mulesoft e maven
Estudo de caso: Mule como um transporte JMS Comum
Estudo de caso: Mule como um transporte JMS Comum
Mule esb com framework cucumber part 1
Mule esb com framework cucumber part 1
Mule esb com framework cucumber part 2
Mule esb com framework cucumber part 2
Último
Música Meu Abrigo - Texto e atividade
Música Meu Abrigo - Texto e atividade
Mary Alvarenga
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
Aulasgravadas3
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números
Mary Alvarenga
VARIEDADES LINGUÍSTICAS - 1. pptx
VARIEDADES LINGUÍSTICAS - 1. pptx
Marlene Cunhada
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?
AnabelaGuerreiro7
Atividade - Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.
Mary Alvarenga
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
profesfrancleite
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
Ana Lemos
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
azulassessoria9
Noções de Farmacologia - Flávia Soares.pdf
Noções de Farmacologia - Flávia Soares.pdf
lucassilva721057
Bullying, sai pra lá
Bullying, sai pra lá
Mary Alvarenga
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
ElianeElika
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
azulassessoria9
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
MarianaMoraesMathias
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
Rosalina Simão Nunes
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
VanessaCavalcante37
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
ElliotFerreira
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
LuizHenriquedeAlmeid6
Libras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS Memoria
lgrecchi
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
Ilda Bicacro
Último
(20)
Música Meu Abrigo - Texto e atividade
Música Meu Abrigo - Texto e atividade
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números
VARIEDADES LINGUÍSTICAS - 1. pptx
VARIEDADES LINGUÍSTICAS - 1. pptx
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?
Atividade - Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
Noções de Farmacologia - Flávia Soares.pdf
Noções de Farmacologia - Flávia Soares.pdf
Bullying, sai pra lá
Bullying, sai pra lá
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Libras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS Memoria
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
Salesforce Mule Security Guide
1.
Copyright © 2009
Accenture All Rights Reserved. 1 SALESFORCE MULE SECURITY MulePE
2.
Copyright © 2009
Accenture All Rights Reserved. 2 • Introdução • Conceitos • HTTP basic authentication • HTTPs e certificados • Criptografia • Dicas Agenda
3.
Copyright © 2009
Accenture All Rights Reserved. 3 Intranet X Cloud • Ambiente completamente gerenciado pelo cliente. • Blindado do mundo externo por firewalls e outras medidas de segurança. • Comunicação de aplicações de dentro da rede com outras aplicações/serviços na própria rede (segurança não necessária) ou internet (segurança necessária) Intranet: Cloud: • Ambiente compartilhado gerenciado por empresas que oferencem serviços para nosso clientes. • Acessível pela internet com segurança para funcionalidades oferecidas pelas aplicações nativas do Cloud. • Comunicação de aplicações com outras aplicações/serviços pela internet (segurança necessária).
4.
Copyright © 2009
Accenture All Rights Reserved. 4 Conceitos • Autenticação (ex: login + senha) • Autorização (perfil ou papel) • Tipos de Segurança: • Do canal (ex: HTTPS) • Da mensagem (ex: criptografia AES [128, 192, 256 bits]) • Encode X Hash X Encriptação • Interceptação de pacotes com programas Sniffer.
5.
Copyright © 2009
Accenture All Rights Reserved. 5 HTTP basic authentication (1) • Cabeçalho HTTP/HTTPS com o seguinte formato: • Nome: Authorization • Valor: “Basic ” + (<usuario> + “:” + <senha>) OBS: o trecho entre parênteses deve estar representado em base 64 http://www.w3.org/Protocols/rfc2616/rfc2616-sec14.html • No Salesforce (cliente): request.setHeader('Authorization', 'Basic ' + EncodingUtil.base64Encode( Blob.valueOf(‘user' + ':' + ‘pass'))); • No Mule (servidor): <http:basic-security-filter realm="mule-realm" /> <mule-ss:security-manager> <ss:authentication-manager alias="basicAuth">
6.
Copyright © 2009
Accenture All Rights Reserved. 6 HTTP basic authentication (2)
7.
Copyright © 2009
Accenture All Rights Reserved. 7 HTTPS • Http + certificado para identificar o serviço (basic authetication funciona igual). • Adiciona segurança à comunicação. • Segurança a nível de canal • Cerificados: • Keystore (jks): guarda um conjunto de dados de identificação da organização com respectiva chave privada • Certificate (crt): dados do certificado da organização extraídos do Keystore. • Truststore (ts): lista de certificados considerados confiáveis. • Tipos: • Self-Signed • Validados por uma entidade do ramo (ex: Verisign)
8.
Copyright © 2009
Accenture All Rights Reserved. 8 HTTPS (geração de arquivos com java) • Ferramenta keytool disponível na pasta bin da JDK. • Comandos: • Gerar keystore: keytool -genkey -alias <mule> -keyalg RSA -keystore <keystore.jks> -keysize 2048 OBS: o campo CN deve ser preenchi do com a URL do servidor que expõe o HTTPS • Extrair certificado do keystore: keytool -export -alias <mule> -file mule.cer -keystore <keystore.jks> • Importar certificado no truststore (existente ou novo): keytool -import -v -trustcacerts -alias <mule> -file <mule.cer> -keystore <truststore> OBS: para testes HTTPS em java com certificados self-signed importar o certificado no arquivo “cacerts” em jdk/lib/security
9.
Copyright © 2009
Accenture All Rights Reserved. 9 HTTPS (mule)
10.
Copyright © 2009
Accenture All Rights Reserved. 10 Criptografia • Transformação 1:1 reversível • Algorítmos: AES, RSA, etc… • Tamanhos de chave: 128 a 2048 BITS • Não enviar a chave privada nas mensagens com o destino.
11.
Copyright © 2009
Accenture All Rights Reserved. 11 Criptografia (Salesforce side) • Apex Crypto class ( https://developer.salesforce.com/docs/atlas.en- us.apexcode.meta/apexcode/apex_classes_restful_crypto.htm ) • Usuário e senhas de acesso e criptografia salvos em Custom Settings.
12.
Copyright © 2009
Accenture All Rights Reserved. 12 Criptografia (Mule side) • Biblioteca Java de criptografia OBS: não suporta chave de 256 bits nativamente
13.
Copyright © 2009
Accenture All Rights Reserved. 13 Importante • Não enviar senhas sem criptografia. • Atenção ao tamanho da chave usada para criptografar. • Verificar suporte ao algoritmo escolhido pelas tecnologias das aplicações em comunicação. • Para testes locais de HTTPS com java, certificados self-signed precisam ser adicionados ao arquivo “cacerts”. • Com SSL one-way é preciso apenas o keystore, para o two-way é preciso o truststore também e configurações no cliente que acessa o endpoint.
14.
Copyright © 2009
Accenture All Rights Reserved. 14 Referências Adicionais • http://adambard.com/blog/3-wrong-ways-to-store-a-password/ • http://stackoverflow.com/questions/4948322/fundamental-difference-between- hashing-and-encryption-algorithms • http://www.w3.org/Protocols/rfc2616/rfc2616-sec14.html
15.
Copyright © 2009
Accenture All Rights Reserved. 15 Dúvidas e comentários
Baixar agora