Sicher – Organisationssicherheit

Weitere Informationen zu Well-Architected TrustedSecureOrganizational SecurityAuthentication (Authentifizierung)

Wohin schauen?
Produktbereich | Standort
Wie sieht gut aus?
Muster
Platform | Apex✅ Methoden, die die Authentifizierung ausführen, verwenden Anmeldeinformationen mit Namen zum Verarbeiten von Benutzernamens-/Kennwort-Flows
Platform | Apex✅ Es werden keine Benutzernamen oder Kennwörter im Code in lesbaren Formaten angezeigt (keine hartcodierten Werte oder Zeichenfolgen)
Platform | Apex✅ Wenn benutzerdefinierte Anmelde-Flows vorhanden sind, verwenden alle zugehörigen benutzerdefinierten Apex-Methoden die entsprechenden SessionManagement.
Plattform | Aura✅ Es werden keine Benutzernamen oder Kennwörter im Code in lesbaren Formaten angezeigt (keine hartcodierten Werte oder Zeichenfolgen)
Plattform | Aura✅ Methoden, die die Authentifizierung ausführen, verwenden Anmeldeinformationen mit Namen zum Verarbeiten von Benutzernamens-/Kennwort-Flows
Plattform | Dokumentation✅ Genehmigte Sicherheitspersonas sind klar definiert und aufgeführt
Plattform | Dokumentation✅ Zuordnung zwischen Sicherheitspersonas und zulässigen Authentifizierungsschemas (UI, API) in einer Sicherheitsmatrix vorhanden
Plattform | Lightning Web Components (LWC)✅ Methoden, die die Authentifizierung ausführen, verwenden Anmeldeinformationen mit Namen zum Verarbeiten von Benutzernamens-/Kennwort-Flows
Plattform | Lightning Web Components (LWC)✅ Es werden keine Benutzernamen oder Kennwörter im Code in lesbaren Formaten angezeigt (keine hartcodierten Werte oder Zeichenfolgen)
Plattform | Organisation✅ API-Zugriffssteuerung verhindert, dass sich Benutzer über eine nicht autorisierte verbundene Anwendung authentifizieren
Plattform | Organisation✅ Die Beziehung zwischen Benutzern und Einheiten, die sich bei Salesforce anmelden, beträgt 1:1 (keine freigegebenen Benutzer)
Plattform | Organisation✅ Anmeldekonfigurationen werden an die Salesforce-MFA-Überprüfung angepasst
Plattform | Organisation✅ Wenn SSO aktiviert ist, haben genehmigte Administratorbenutzer direkten Anmeldezugriff
Plattform | Organisation✅ Die Anmeldeforensik wird verwendet, wenn der Anmeldeverlauf länger als 6 Monate gespeichert werden muss. Verwenden Sie die Anmeldeforensik, wenn die Aufbewahrung des Anmeldeverlaufs 6 Monate bis 10 Jahre dauern muss.

Weitere Informationen zu Well-Architected TrustedSecureOrganizational SecurityAuthorization (Autorisierung)

Wohin schauen?
Produktbereich | Standort
Wie sieht gut aus?
Muster
Einstein | Bots✅ Für jeden Geschäftsanwendungsfall wird ein eindeutiger Bot-Benutzer konfiguriert. Im Abschnitt "Einstein Bot Builder Overview" (Übersicht) einer Bot-Konfiguration bietet der ausgewählte Bot-Benutzer nur den minimalen Zugriff, der erforderlich ist, um den Geschäftszweck des Bots zu erreichen.
Platform | Apex✅ DB-Vorgänge führen Zugriffsüberprüfungen auf Feld- und Objektebene entsprechend aus. DML- und Datenbank-DML-Anweisungen deklarieren den Benutzer- oder Systemmodus für Datenvorgänge UND/ODER DML- und Datenbank-DML-Anweisungen verwenden stripInaccessible-Methoden vor Datenvorgängen
Platform | Apex✅ DB-Vorgänge führen Zugriffsüberprüfungen auf Feld- und Objektebene entsprechend aus. SOQL- und SOSL-Anweisungen verwenden WITH USER_MODE- und WITH SYSTEM_MODE-Stichwörter UND/ODER stripInaccessible werden zum Filtern von Abfrage- und Unterabfrageergebnissen verwendet
Platform | Apex✅ Datenbankvorgänge führen Zugriffsüberprüfungen auf Feld- und Objektebene durch, bei denen sObject-Beschreibungsmethoden (d. h. isAccessible, isCreateable, isUpdateable und/oder isDeletable) sparsam verwendet werden
Plattform | Designstandards✅ Anwendungsfälle für die Gewährung erhöhter Berechtigungen sind klar aufgeführt, einschließlich: - Berechtigungen "Alle Daten modifizieren" - Berechtigungen "Alle Daten anzeigen"
Plattform | Dokumentation✅ Jeder Benutzer und jedes System mit Zugriff auf Salesforce wird einer oder mehreren Personas in einer Sicherheitsmatrix zugeordnet
Plattform | Dokumentation✅ In der Sicherheitsmatrix werden Metadatenberechtigungen und zugewiesene Benutzerpersonas übersichtlich aufgelistet
Plattform | Organisation✅ Berechtigungssätze und Berechtigungssatzgruppen werden verwendet, um den Zugriff auf Metadaten zu steuern
Plattform | Organisation✅ Berechtigungssätze und Berechtigungssatzgruppen richten sich nach den Geschäftsfunktionen
Plattform | Organisation✅ Für jede Integration wird ein eindeutiger API-Integrationsbenutzer konfiguriert
Plattform | Organisation✅ Profile werden nur minimal und nur zum Steuern von IP-Bereichen und Anmeldezeiten für die Anmeldung verwendet
Plattform | Organisation✅ Benutzern zugewiesene Berechtigungen folgen Sicherheitsmatrixdefinitionen

Weitere Informationen zu Well-Architected TrustedSecureOrganizational SecurityAuthentication (Authentifizierung)

Wohin schauen?
Produktbereich | Standort
Was vermeiden?
Anti-Pattern
Platform | Apex⚠️ Benutzernamen und Kennwörter werden im Code angezeigt
Platform | Apex⚠️ Wenn benutzerdefinierte Anmelde-Flows vorhanden sind, gibt es keine Logik zum Zuweisen der Sitzungsebenensicherheit
Platform | Apex⚠️ Die Authentifizierung wird ad hoc verarbeitet
Plattform | Aura⚠️ Die Authentifizierung wird ad hoc verarbeitet
Plattform | Aura⚠️ Benutzernamen und Kennwörter werden im Code angezeigt
Plattform | Unternehmen⚠️ Benutzerbereitstellung und -aufhebung von SLAs und Anforderungen sind nicht vorhanden
Plattform | Dokumentation⚠️ Enthält keine Sicherheitspersonas
Plattform | Dokumentation⚠️ Die Sicherheitsmatrix weist keine eindeutigen Zuordnungen für Sicherheitspersonas und zulässige Authentifizierungsschemas auf
Plattform | Lightning Web Components (LWC)⚠️ Die Authentifizierung wird ad hoc verarbeitet
Plattform | Lightning Web Components (LWC)⚠️ Benutzernamen und Kennwörter werden im Code angezeigt
Plattform | Organisation⚠️ API-Zugriffssteuerung ist nicht aktiviert
Plattform | Organisation⚠️ Wenn Benutzer hinter einer Firewall auf Salesforce zugreifen, verwendet die Firewall hartcodierte IP-Adressen, um die Kommunikation mit/von Salesforce zu schützen
Plattform | Organisation⚠️ Die Beziehung zwischen Benutzern und Einheiten, die sich bei Salesforce anmelden, ist nicht 1:1 (es gibt freigegebene Benutzeraccounts)
Plattform | Organisation⚠️ Wenn SSO aktiviert ist, haben keine genehmigten Administratorbenutzer direkten Anmeldezugriff
Plattform | Organisation⚠️ Anmeldekonfigurationen stimmen nicht mit der Salesforce-MFA-Überprüfung überein
Plattform | Organisation⚠️ Anmeldeinformationen mit Namen der alten Art werden verwendet, um sich bei externen Systemen zu authentifizieren. Verwenden von Anmeldeinformationen mit Namen der alten Art zum Angeben des URLs eines Callout-Endpunkts und seiner erforderlichen Authentifizierungsparameter

Weitere Informationen zu Well-Architected TrustedSecureOrganizational SecurityAuthorization (Autorisierung)

Wohin schauen?
Produktbereich | Standort
Was vermeiden?
Anti-Pattern
Einstein | Bots⚠️ Einstein Bots verwenden den grundlegenden Chatbot-Benutzer oder einen "generischen" Bot-Benutzer. Im Abschnitt "Übersicht" des Einstein-Bot-Generators einer Bot-Konfiguration ist der ausgewählte Bot-Benutzer der grundlegende Chatbot-Benutzer oder ein "generischer" benutzerdefinierter Chatbot-Benutzer, der für Bots freigegeben wird, die für unterschiedliche Geschäftszwecke verwendet werden.
Platform | Apex⚠️ DML, Datenbankklassenmethoden, SOQL und SOSL werden im standardmäßigen Systemmodus ausgeführt
Platform | Apex⚠️ Datenbankvorgänge führen keine Zugriffsprüfungen durch, sodass SOQL-Abfragen ausschließlich WITH SECURITY_ENFORCED-Stichwörter für Zugriffseinschränkungen verwenden
Platform | Apex⚠️ Datenbankvorgänge führen keine Zugriffsüberprüfungen durch. DML- oder Datenbankklassen-Methoden verwenden ausschließlich isAccessible-, isCreateable-, isUpdateable- und/oder isDeletable für den Zugriff auf sObject- und Feldebene.
Plattform | Designstandards⚠️ Anwendungsfälle für die Gewährung erhöhter Berechtigungen sind nicht eindeutig aufgeführt. Dazu zählen: - Berechtigungen "Alle Daten modifizieren" - Berechtigungen "Alle Daten anzeigen"
Plattform | Dokumentation⚠️ Listet Metadatenberechtigungen und zugewiesene Personas nicht eindeutig auf
Plattform | Dokumentation⚠️ Dokumentation enthält keine Sicherheitsmatrix
Plattform | Organisation⚠️ Benutzern zugewiesene Berechtigungen entsprechen nicht den Sicherheitsmatrixdefinitionen
Plattform | Organisation⚠️ Profile enthalten Zugriffssteuerungen für Metadaten
Plattform | Organisation⚠️ Berechtigungssätze werden ad hoc konfiguriert
Plattform | Organisation⚠️ Berechtigungssatzgruppen sind nicht so konfiguriert, dass sie den Zugriff basierend auf Geschäftsfunktionen zulassen
Plattform | Organisation⚠️ Nur API-Benutzer sind nicht konfiguriert oder werden für mehrere Integrationen freigegeben
Plattform | Organisation⚠️ Berechtigungssätze sind redundant oder stark dupliziert; es ist schwierig, eine klare Funktionslogik und Unterschiede zwischen Sätzen zu verstehen