Sicher – Organisationssicherheit
Weitere Informationen zu Well-Architected Trusted → Secure → Organizational Security → Authentication (Authentifizierung)
| Wohin schauen? Produktbereich | Standort | Wie sieht gut aus? Muster |
|---|---|
| Platform | Apex | ✅ Methoden, die die Authentifizierung ausführen, verwenden Anmeldeinformationen mit Namen zum Verarbeiten von Benutzernamens-/Kennwort-Flows |
| Platform | Apex | ✅ Es werden keine Benutzernamen oder Kennwörter im Code in lesbaren Formaten angezeigt (keine hartcodierten Werte oder Zeichenfolgen) |
| Platform | Apex | ✅ Wenn benutzerdefinierte Anmelde-Flows vorhanden sind, verwenden alle zugehörigen benutzerdefinierten Apex-Methoden die entsprechenden SessionManagement. |
| Plattform | Aura | ✅ Es werden keine Benutzernamen oder Kennwörter im Code in lesbaren Formaten angezeigt (keine hartcodierten Werte oder Zeichenfolgen) |
| Plattform | Aura | ✅ Methoden, die die Authentifizierung ausführen, verwenden Anmeldeinformationen mit Namen zum Verarbeiten von Benutzernamens-/Kennwort-Flows |
| Plattform | Dokumentation | ✅ Genehmigte Sicherheitspersonas sind klar definiert und aufgeführt |
| Plattform | Dokumentation | ✅ Zuordnung zwischen Sicherheitspersonas und zulässigen Authentifizierungsschemas (UI, API) in einer Sicherheitsmatrix vorhanden |
| Plattform | Lightning Web Components (LWC) | ✅ Methoden, die die Authentifizierung ausführen, verwenden Anmeldeinformationen mit Namen zum Verarbeiten von Benutzernamens-/Kennwort-Flows |
| Plattform | Lightning Web Components (LWC) | ✅ Es werden keine Benutzernamen oder Kennwörter im Code in lesbaren Formaten angezeigt (keine hartcodierten Werte oder Zeichenfolgen) |
| Plattform | Organisation | ✅ API-Zugriffssteuerung verhindert, dass sich Benutzer über eine nicht autorisierte verbundene Anwendung authentifizieren |
| Plattform | Organisation | ✅ Die Beziehung zwischen Benutzern und Einheiten, die sich bei Salesforce anmelden, beträgt 1:1 (keine freigegebenen Benutzer) |
| Plattform | Organisation | ✅ Anmeldekonfigurationen werden an die Salesforce-MFA-Überprüfung angepasst |
| Plattform | Organisation | ✅ Wenn SSO aktiviert ist, haben genehmigte Administratorbenutzer direkten Anmeldezugriff |
| Plattform | Organisation | ✅ Die Anmeldeforensik wird verwendet, wenn der Anmeldeverlauf länger als 6 Monate gespeichert werden muss. Verwenden Sie die Anmeldeforensik, wenn die Aufbewahrung des Anmeldeverlaufs 6 Monate bis 10 Jahre dauern muss. |
Weitere Informationen zu Well-Architected Trusted → Secure → Organizational Security → Authorization (Autorisierung)
| Wohin schauen? Produktbereich | Standort | Wie sieht gut aus? Muster |
|---|---|
| Einstein | Bots | ✅ Für jeden Geschäftsanwendungsfall wird ein eindeutiger Bot-Benutzer konfiguriert. Im Abschnitt "Einstein Bot Builder Overview" (Übersicht) einer Bot-Konfiguration bietet der ausgewählte Bot-Benutzer nur den minimalen Zugriff, der erforderlich ist, um den Geschäftszweck des Bots zu erreichen. |
| Platform | Apex | ✅ DB-Vorgänge führen Zugriffsüberprüfungen auf Feld- und Objektebene entsprechend aus. DML- und Datenbank-DML-Anweisungen deklarieren den Benutzer- oder Systemmodus für Datenvorgänge UND/ODER DML- und Datenbank-DML-Anweisungen verwenden stripInaccessible-Methoden vor Datenvorgängen |
| Platform | Apex | ✅ DB-Vorgänge führen Zugriffsüberprüfungen auf Feld- und Objektebene entsprechend aus. SOQL- und SOSL-Anweisungen verwenden WITH USER_MODE- und WITH SYSTEM_MODE-Stichwörter UND/ODER stripInaccessible werden zum Filtern von Abfrage- und Unterabfrageergebnissen verwendet |
| Platform | Apex | ✅ Datenbankvorgänge führen Zugriffsüberprüfungen auf Feld- und Objektebene durch, bei denen sObject-Beschreibungsmethoden (d. h. isAccessible, isCreateable, isUpdateable und/oder isDeletable) sparsam verwendet werden |
| Plattform | Designstandards | ✅ Anwendungsfälle für die Gewährung erhöhter Berechtigungen sind klar aufgeführt, einschließlich: - Berechtigungen "Alle Daten modifizieren" - Berechtigungen "Alle Daten anzeigen" |
| Plattform | Dokumentation | ✅ Jeder Benutzer und jedes System mit Zugriff auf Salesforce wird einer oder mehreren Personas in einer Sicherheitsmatrix zugeordnet |
| Plattform | Dokumentation | ✅ In der Sicherheitsmatrix werden Metadatenberechtigungen und zugewiesene Benutzerpersonas übersichtlich aufgelistet |
| Plattform | Organisation | ✅ Berechtigungssätze und Berechtigungssatzgruppen werden verwendet, um den Zugriff auf Metadaten zu steuern |
| Plattform | Organisation | ✅ Berechtigungssätze und Berechtigungssatzgruppen richten sich nach den Geschäftsfunktionen |
| Plattform | Organisation | ✅ Für jede Integration wird ein eindeutiger API-Integrationsbenutzer konfiguriert |
| Plattform | Organisation | ✅ Profile werden nur minimal und nur zum Steuern von IP-Bereichen und Anmeldezeiten für die Anmeldung verwendet |
| Plattform | Organisation | ✅ Benutzern zugewiesene Berechtigungen folgen Sicherheitsmatrixdefinitionen |
Weitere Informationen zu Well-Architected Trusted → Secure → Organizational Security → Authentication (Authentifizierung)
| Wohin schauen? Produktbereich | Standort | Was vermeiden? Anti-Pattern |
|---|---|
| Platform | Apex | ⚠️ Benutzernamen und Kennwörter werden im Code angezeigt |
| Platform | Apex | ⚠️ Wenn benutzerdefinierte Anmelde-Flows vorhanden sind, gibt es keine Logik zum Zuweisen der Sitzungsebenensicherheit |
| Platform | Apex | ⚠️ Die Authentifizierung wird ad hoc verarbeitet |
| Plattform | Aura | ⚠️ Die Authentifizierung wird ad hoc verarbeitet |
| Plattform | Aura | ⚠️ Benutzernamen und Kennwörter werden im Code angezeigt |
| Plattform | Unternehmen | ⚠️ Benutzerbereitstellung und -aufhebung von SLAs und Anforderungen sind nicht vorhanden |
| Plattform | Dokumentation | ⚠️ Enthält keine Sicherheitspersonas |
| Plattform | Dokumentation | ⚠️ Die Sicherheitsmatrix weist keine eindeutigen Zuordnungen für Sicherheitspersonas und zulässige Authentifizierungsschemas auf |
| Plattform | Lightning Web Components (LWC) | ⚠️ Die Authentifizierung wird ad hoc verarbeitet |
| Plattform | Lightning Web Components (LWC) | ⚠️ Benutzernamen und Kennwörter werden im Code angezeigt |
| Plattform | Organisation | ⚠️ API-Zugriffssteuerung ist nicht aktiviert |
| Plattform | Organisation | ⚠️ Wenn Benutzer hinter einer Firewall auf Salesforce zugreifen, verwendet die Firewall hartcodierte IP-Adressen, um die Kommunikation mit/von Salesforce zu schützen |
| Plattform | Organisation | ⚠️ Die Beziehung zwischen Benutzern und Einheiten, die sich bei Salesforce anmelden, ist nicht 1:1 (es gibt freigegebene Benutzeraccounts) |
| Plattform | Organisation | ⚠️ Wenn SSO aktiviert ist, haben keine genehmigten Administratorbenutzer direkten Anmeldezugriff |
| Plattform | Organisation | ⚠️ Anmeldekonfigurationen stimmen nicht mit der Salesforce-MFA-Überprüfung überein |
| Plattform | Organisation | ⚠️ Anmeldeinformationen mit Namen der alten Art werden verwendet, um sich bei externen Systemen zu authentifizieren. Verwenden von Anmeldeinformationen mit Namen der alten Art zum Angeben des URLs eines Callout-Endpunkts und seiner erforderlichen Authentifizierungsparameter |
Weitere Informationen zu Well-Architected Trusted → Secure → Organizational Security → Authorization (Autorisierung)
| Wohin schauen? Produktbereich | Standort | Was vermeiden? Anti-Pattern |
|---|---|
| Einstein | Bots | ⚠️ Einstein Bots verwenden den grundlegenden Chatbot-Benutzer oder einen "generischen" Bot-Benutzer. Im Abschnitt "Übersicht" des Einstein-Bot-Generators einer Bot-Konfiguration ist der ausgewählte Bot-Benutzer der grundlegende Chatbot-Benutzer oder ein "generischer" benutzerdefinierter Chatbot-Benutzer, der für Bots freigegeben wird, die für unterschiedliche Geschäftszwecke verwendet werden. |
| Platform | Apex | ⚠️ DML, Datenbankklassenmethoden, SOQL und SOSL werden im standardmäßigen Systemmodus ausgeführt |
| Platform | Apex | ⚠️ Datenbankvorgänge führen keine Zugriffsprüfungen durch, sodass SOQL-Abfragen ausschließlich WITH SECURITY_ENFORCED-Stichwörter für Zugriffseinschränkungen verwenden |
| Platform | Apex | ⚠️ Datenbankvorgänge führen keine Zugriffsüberprüfungen durch. DML- oder Datenbankklassen-Methoden verwenden ausschließlich isAccessible-, isCreateable-, isUpdateable- und/oder isDeletable für den Zugriff auf sObject- und Feldebene. |
| Plattform | Designstandards | ⚠️ Anwendungsfälle für die Gewährung erhöhter Berechtigungen sind nicht eindeutig aufgeführt. Dazu zählen: - Berechtigungen "Alle Daten modifizieren" - Berechtigungen "Alle Daten anzeigen" |
| Plattform | Dokumentation | ⚠️ Listet Metadatenberechtigungen und zugewiesene Personas nicht eindeutig auf |
| Plattform | Dokumentation | ⚠️ Dokumentation enthält keine Sicherheitsmatrix |
| Plattform | Organisation | ⚠️ Benutzern zugewiesene Berechtigungen entsprechen nicht den Sicherheitsmatrixdefinitionen |
| Plattform | Organisation | ⚠️ Profile enthalten Zugriffssteuerungen für Metadaten |
| Plattform | Organisation | ⚠️ Berechtigungssätze werden ad hoc konfiguriert |
| Plattform | Organisation | ⚠️ Berechtigungssatzgruppen sind nicht so konfiguriert, dass sie den Zugriff basierend auf Geschäftsfunktionen zulassen |
| Plattform | Organisation | ⚠️ Nur API-Benutzer sind nicht konfiguriert oder werden für mehrere Integrationen freigegeben |
| Plattform | Organisation | ⚠️ Berechtigungssätze sind redundant oder stark dupliziert; es ist schwierig, eine klare Funktionslogik und Unterschiede zwischen Sätzen zu verstehen |