Dieser Text wurde mit dem automatisierten Übersetzungssystem von Salesforce übersetzt. Nehmen Sie an unserer Umfrage teil, um Feedback zu diesem Inhalt zu geben und uns mitzuteilen, was Sie als Nächstes sehen möchten.
Sicher – Organisationssicherheit
Weitere Informationen zu Well-Architected Trusted → Secure → Organizational Security → Authentication (Authentifizierung)
| Wohin schauen? Produktbereich | Standort | Wie sieht gut aus? Muster |
|---|---|
| Platform | Apex | ✅ Methoden, die die Authentifizierung ausführen, verwenden Anmeldeinformationen mit Namen zum Verarbeiten von Benutzernamens-/Kennwort-Flows |
| Platform | Apex | ✅ Es werden keine Benutzernamen oder Kennwörter im Code in lesbaren Formaten angezeigt (keine hartcodierten Werte oder Zeichenfolgen) |
| Platform | Apex | ✅ Wenn benutzerdefinierte Anmelde-Flows vorhanden sind, verwenden alle zugehörigen benutzerdefinierten Apex-Methoden die entsprechenden SessionManagement. |
| Plattform | Aura | ✅ Es werden keine Benutzernamen oder Kennwörter im Code in lesbaren Formaten angezeigt (keine hartcodierten Werte oder Zeichenfolgen) |
| Plattform | Aura | ✅ Methoden, die die Authentifizierung ausführen, verwenden Anmeldeinformationen mit Namen zum Verarbeiten von Benutzernamens-/Kennwort-Flows |
| Plattform | Dokumentation | ✅ Genehmigte Sicherheitspersonas sind klar definiert und aufgeführt |
| Plattform | Dokumentation | ✅ Zuordnung zwischen Sicherheitspersonas und zulässigen Authentifizierungsschemas (UI, API) in einer Sicherheitsmatrix vorhanden |
| Plattform | Lightning Web Components (LWC) | ✅ Methoden, die die Authentifizierung ausführen, verwenden Anmeldeinformationen mit Namen zum Verarbeiten von Benutzernamens-/Kennwort-Flows |
| Plattform | Lightning Web Components (LWC) | ✅ Es werden keine Benutzernamen oder Kennwörter im Code in lesbaren Formaten angezeigt (keine hartcodierten Werte oder Zeichenfolgen) |
| Plattform | Organisation | ✅ API-Zugriffssteuerung verhindert, dass sich Benutzer über eine nicht autorisierte verbundene Anwendung authentifizieren |
| Plattform | Organisation | ✅ Die Beziehung zwischen Benutzern und Einheiten, die sich bei Salesforce anmelden, beträgt 1:1 (keine freigegebenen Benutzer) |
| Plattform | Organisation | ✅ Anmeldekonfigurationen werden an die Salesforce-MFA-Überprüfung angepasst |
| Plattform | Organisation | ✅ Wenn SSO aktiviert ist, haben genehmigte Administratorbenutzer direkten Anmeldezugriff |
| Plattform | Organisation | ✅ Die Anmeldeforensik wird verwendet, wenn der Anmeldeverlauf länger als 6 Monate gespeichert werden muss. Verwenden Sie die Anmeldeforensik, wenn die Aufbewahrung des Anmeldeverlaufs 6 Monate bis 10 Jahre dauern muss. |
Weitere Informationen zu Well-Architected Trusted → Secure → Organizational Security → Authorization (Autorisierung)
| Wohin schauen? Produktbereich | Standort | Wie sieht gut aus? Muster |
|---|---|
| Einstein | Bots | ✅ Für jeden Geschäftsanwendungsfall wird ein eindeutiger Bot-Benutzer konfiguriert. Im Abschnitt "Einstein Bot Builder Overview" (Übersicht) einer Bot-Konfiguration bietet der ausgewählte Bot-Benutzer nur den minimalen Zugriff, der erforderlich ist, um den Geschäftszweck des Bots zu erreichen. |
| Platform | Apex | ✅ DB-Vorgänge führen Zugriffsüberprüfungen auf Feld- und Objektebene entsprechend aus. DML- und Datenbank-DML-Anweisungen deklarieren den Benutzer- oder Systemmodus für Datenvorgänge UND/ODER DML- und Datenbank-DML-Anweisungen verwenden stripInaccessible-Methoden vor Datenvorgängen |
| Platform | Apex | ✅ DB-Vorgänge führen Zugriffsüberprüfungen auf Feld- und Objektebene entsprechend aus. SOQL- und SOSL-Anweisungen verwenden WITH USER_MODE- und WITH SYSTEM_MODE-Stichwörter UND/ODER stripInaccessible werden zum Filtern von Abfrage- und Unterabfrageergebnissen verwendet |
| Platform | Apex | ✅ Datenbankvorgänge führen Zugriffsüberprüfungen auf Feld- und Objektebene durch, bei denen sObject-Beschreibungsmethoden (d. h. isAccessible, isCreateable, isUpdateable und/oder isDeletable) sparsam verwendet werden |
| Plattform | Designstandards | ✅ Anwendungsfälle für die Gewährung erhöhter Berechtigungen sind klar aufgeführt, einschließlich: - Berechtigungen "Alle Daten modifizieren" - Berechtigungen "Alle Daten anzeigen" |
| Plattform | Dokumentation | ✅ Jeder Benutzer und jedes System mit Zugriff auf Salesforce wird einer oder mehreren Personas in einer Sicherheitsmatrix zugeordnet |
| Plattform | Dokumentation | ✅ In der Sicherheitsmatrix werden Metadatenberechtigungen und zugewiesene Benutzerpersonas übersichtlich aufgelistet |
| Plattform | Organisation | ✅ Berechtigungssätze und Berechtigungssatzgruppen werden verwendet, um den Zugriff auf Metadaten zu steuern |
| Plattform | Organisation | ✅ Berechtigungssätze und Berechtigungssatzgruppen richten sich nach den Geschäftsfunktionen |
| Plattform | Organisation | ✅ Für jede Integration wird ein eindeutiger API-Integrationsbenutzer konfiguriert |
| Plattform | Organisation | ✅ Profile werden nur minimal und nur zum Steuern von IP-Bereichen und Anmeldezeiten für die Anmeldung verwendet |
| Plattform | Organisation | ✅ Benutzern zugewiesene Berechtigungen folgen Sicherheitsmatrixdefinitionen |
Weitere Informationen zu Well-Architected Trusted → Secure → Organizational Security → Authentication (Authentifizierung)
| Wohin schauen? Produktbereich | Standort | Was vermeiden? Anti-Pattern |
|---|---|
| Platform | Apex | ⚠️ Benutzernamen und Kennwörter werden im Code angezeigt |
| Platform | Apex | ⚠️ Wenn benutzerdefinierte Anmelde-Flows vorhanden sind, gibt es keine Logik zum Zuweisen der Sitzungsebenensicherheit |
| Platform | Apex | ⚠️ Die Authentifizierung wird ad hoc verarbeitet |
| Plattform | Aura | ⚠️ Die Authentifizierung wird ad hoc verarbeitet |
| Plattform | Aura | ⚠️ Benutzernamen und Kennwörter werden im Code angezeigt |
| Plattform | Unternehmen | ⚠️ Benutzerbereitstellung und -aufhebung von SLAs und Anforderungen sind nicht vorhanden |
| Plattform | Dokumentation | ⚠️ Enthält keine Sicherheitspersonas |
| Plattform | Dokumentation | ⚠️ Die Sicherheitsmatrix weist keine eindeutigen Zuordnungen für Sicherheitspersonas und zulässige Authentifizierungsschemas auf |
| Plattform | Lightning Web Components (LWC) | ⚠️ Die Authentifizierung wird ad hoc verarbeitet |
| Plattform | Lightning Web Components (LWC) | ⚠️ Benutzernamen und Kennwörter werden im Code angezeigt |
| Plattform | Organisation | ⚠️ API-Zugriffssteuerung ist nicht aktiviert |
| Plattform | Organisation | ⚠️ Wenn Benutzer hinter einer Firewall auf Salesforce zugreifen, verwendet die Firewall hartcodierte IP-Adressen, um die Kommunikation mit/von Salesforce zu schützen |
| Plattform | Organisation | ⚠️ Die Beziehung zwischen Benutzern und Einheiten, die sich bei Salesforce anmelden, ist nicht 1:1 (es gibt freigegebene Benutzeraccounts) |
| Plattform | Organisation | ⚠️ Wenn SSO aktiviert ist, haben keine genehmigten Administratorbenutzer direkten Anmeldezugriff |
| Plattform | Organisation | ⚠️ Anmeldekonfigurationen stimmen nicht mit der Salesforce-MFA-Überprüfung überein |
| Plattform | Organisation | ⚠️ Anmeldeinformationen mit Namen der alten Art werden verwendet, um sich bei externen Systemen zu authentifizieren. Verwenden von Anmeldeinformationen mit Namen der alten Art zum Angeben des URLs eines Callout-Endpunkts und seiner erforderlichen Authentifizierungsparameter |
Weitere Informationen zu Well-Architected Trusted → Secure → Organizational Security → Authorization (Autorisierung)
| Wohin schauen? Produktbereich | Standort | Was vermeiden? Anti-Pattern |
|---|---|
| Einstein | Bots | ⚠️ Einstein Bots verwenden den grundlegenden Chatbot-Benutzer oder einen "generischen" Bot-Benutzer. Im Abschnitt "Übersicht" des Einstein-Bot-Generators einer Bot-Konfiguration ist der ausgewählte Bot-Benutzer der grundlegende Chatbot-Benutzer oder ein "generischer" benutzerdefinierter Chatbot-Benutzer, der für Bots freigegeben wird, die für unterschiedliche Geschäftszwecke verwendet werden. |
| Platform | Apex | ⚠️ DML, Datenbankklassenmethoden, SOQL und SOSL werden im standardmäßigen Systemmodus ausgeführt |
| Platform | Apex | ⚠️ Datenbankvorgänge führen keine Zugriffsprüfungen durch, sodass SOQL-Abfragen ausschließlich WITH SECURITY_ENFORCED-Stichwörter für Zugriffseinschränkungen verwenden |
| Platform | Apex | ⚠️ Datenbankvorgänge führen keine Zugriffsüberprüfungen durch. DML- oder Datenbankklassen-Methoden verwenden ausschließlich isAccessible-, isCreateable-, isUpdateable- und/oder isDeletable für den Zugriff auf sObject- und Feldebene. |
| Plattform | Designstandards | ⚠️ Anwendungsfälle für die Gewährung erhöhter Berechtigungen sind nicht eindeutig aufgeführt. Dazu zählen: - Berechtigungen "Alle Daten modifizieren" - Berechtigungen "Alle Daten anzeigen" |
| Plattform | Dokumentation | ⚠️ Listet Metadatenberechtigungen und zugewiesene Personas nicht eindeutig auf |
| Plattform | Dokumentation | ⚠️ Dokumentation enthält keine Sicherheitsmatrix |
| Plattform | Organisation | ⚠️ Benutzern zugewiesene Berechtigungen entsprechen nicht den Sicherheitsmatrixdefinitionen |
| Plattform | Organisation | ⚠️ Profile enthalten Zugriffssteuerungen für Metadaten |
| Plattform | Organisation | ⚠️ Berechtigungssätze werden ad hoc konfiguriert |
| Plattform | Organisation | ⚠️ Berechtigungssatzgruppen sind nicht so konfiguriert, dass sie den Zugriff basierend auf Geschäftsfunktionen zulassen |
| Plattform | Organisation | ⚠️ Nur API-Benutzer sind nicht konfiguriert oder werden für mehrere Integrationen freigegeben |
| Plattform | Organisation | ⚠️ Berechtigungssätze sind redundant oder stark dupliziert; es ist schwierig, eine klare Funktionslogik und Unterschiede zwischen Sätzen zu verstehen |