Dieser Text wurde mit dem automatisierten Übersetzungssystem von Salesforce übersetzt. Nehmen Sie an unserer Umfrage teil, um Feedback zu diesem Inhalt zu geben und uns mitzuteilen, was Sie als Nächstes sehen möchten.

Sicher – Organisationssicherheit

Weitere Informationen zu Well-Architected TrustedSecureOrganizational SecurityAuthentication (Authentifizierung)

Wohin schauen?
Produktbereich | Standort
Wie sieht gut aus?
Muster
Platform | Apex✅ Methoden, die die Authentifizierung ausführen, verwenden Anmeldeinformationen mit Namen zum Verarbeiten von Benutzernamens-/Kennwort-Flows
Platform | Apex✅ Es werden keine Benutzernamen oder Kennwörter im Code in lesbaren Formaten angezeigt (keine hartcodierten Werte oder Zeichenfolgen)
Platform | Apex✅ Wenn benutzerdefinierte Anmelde-Flows vorhanden sind, verwenden alle zugehörigen benutzerdefinierten Apex-Methoden die entsprechenden SessionManagement.
Plattform | Aura✅ Es werden keine Benutzernamen oder Kennwörter im Code in lesbaren Formaten angezeigt (keine hartcodierten Werte oder Zeichenfolgen)
Plattform | Aura✅ Methoden, die die Authentifizierung ausführen, verwenden Anmeldeinformationen mit Namen zum Verarbeiten von Benutzernamens-/Kennwort-Flows
Plattform | Dokumentation✅ Genehmigte Sicherheitspersonas sind klar definiert und aufgeführt
Plattform | Dokumentation✅ Zuordnung zwischen Sicherheitspersonas und zulässigen Authentifizierungsschemas (UI, API) in einer Sicherheitsmatrix vorhanden
Plattform | Lightning Web Components (LWC)✅ Methoden, die die Authentifizierung ausführen, verwenden Anmeldeinformationen mit Namen zum Verarbeiten von Benutzernamens-/Kennwort-Flows
Plattform | Lightning Web Components (LWC)✅ Es werden keine Benutzernamen oder Kennwörter im Code in lesbaren Formaten angezeigt (keine hartcodierten Werte oder Zeichenfolgen)
Plattform | Organisation✅ API-Zugriffssteuerung verhindert, dass sich Benutzer über eine nicht autorisierte verbundene Anwendung authentifizieren
Plattform | Organisation✅ Die Beziehung zwischen Benutzern und Einheiten, die sich bei Salesforce anmelden, beträgt 1:1 (keine freigegebenen Benutzer)
Plattform | Organisation✅ Anmeldekonfigurationen werden an die Salesforce-MFA-Überprüfung angepasst
Plattform | Organisation✅ Wenn SSO aktiviert ist, haben genehmigte Administratorbenutzer direkten Anmeldezugriff
Plattform | Organisation✅ Die Anmeldeforensik wird verwendet, wenn der Anmeldeverlauf länger als 6 Monate gespeichert werden muss. Verwenden Sie die Anmeldeforensik, wenn die Aufbewahrung des Anmeldeverlaufs 6 Monate bis 10 Jahre dauern muss.

Weitere Informationen zu Well-Architected TrustedSecureOrganizational SecurityAuthorization (Autorisierung)

Wohin schauen?
Produktbereich | Standort
Wie sieht gut aus?
Muster
Einstein | Bots✅ Für jeden Geschäftsanwendungsfall wird ein eindeutiger Bot-Benutzer konfiguriert. Im Abschnitt "Einstein Bot Builder Overview" (Übersicht) einer Bot-Konfiguration bietet der ausgewählte Bot-Benutzer nur den minimalen Zugriff, der erforderlich ist, um den Geschäftszweck des Bots zu erreichen.
Platform | Apex✅ DB-Vorgänge führen Zugriffsüberprüfungen auf Feld- und Objektebene entsprechend aus. DML- und Datenbank-DML-Anweisungen deklarieren den Benutzer- oder Systemmodus für Datenvorgänge UND/ODER DML- und Datenbank-DML-Anweisungen verwenden stripInaccessible-Methoden vor Datenvorgängen
Platform | Apex✅ DB-Vorgänge führen Zugriffsüberprüfungen auf Feld- und Objektebene entsprechend aus. SOQL- und SOSL-Anweisungen verwenden WITH USER_MODE- und WITH SYSTEM_MODE-Stichwörter UND/ODER stripInaccessible werden zum Filtern von Abfrage- und Unterabfrageergebnissen verwendet
Platform | Apex✅ Datenbankvorgänge führen Zugriffsüberprüfungen auf Feld- und Objektebene durch, bei denen sObject-Beschreibungsmethoden (d. h. isAccessible, isCreateable, isUpdateable und/oder isDeletable) sparsam verwendet werden
Plattform | Designstandards✅ Anwendungsfälle für die Gewährung erhöhter Berechtigungen sind klar aufgeführt, einschließlich: - Berechtigungen "Alle Daten modifizieren" - Berechtigungen "Alle Daten anzeigen"
Plattform | Dokumentation✅ Jeder Benutzer und jedes System mit Zugriff auf Salesforce wird einer oder mehreren Personas in einer Sicherheitsmatrix zugeordnet
Plattform | Dokumentation✅ In der Sicherheitsmatrix werden Metadatenberechtigungen und zugewiesene Benutzerpersonas übersichtlich aufgelistet
Plattform | Organisation✅ Berechtigungssätze und Berechtigungssatzgruppen werden verwendet, um den Zugriff auf Metadaten zu steuern
Plattform | Organisation✅ Berechtigungssätze und Berechtigungssatzgruppen richten sich nach den Geschäftsfunktionen
Plattform | Organisation✅ Für jede Integration wird ein eindeutiger API-Integrationsbenutzer konfiguriert
Plattform | Organisation✅ Profile werden nur minimal und nur zum Steuern von IP-Bereichen und Anmeldezeiten für die Anmeldung verwendet
Plattform | Organisation✅ Benutzern zugewiesene Berechtigungen folgen Sicherheitsmatrixdefinitionen

Weitere Informationen zu Well-Architected TrustedSecureOrganizational SecurityAuthentication (Authentifizierung)

Wohin schauen?
Produktbereich | Standort
Was vermeiden?
Anti-Pattern
Platform | Apex⚠️ Benutzernamen und Kennwörter werden im Code angezeigt
Platform | Apex⚠️ Wenn benutzerdefinierte Anmelde-Flows vorhanden sind, gibt es keine Logik zum Zuweisen der Sitzungsebenensicherheit
Platform | Apex⚠️ Die Authentifizierung wird ad hoc verarbeitet
Plattform | Aura⚠️ Die Authentifizierung wird ad hoc verarbeitet
Plattform | Aura⚠️ Benutzernamen und Kennwörter werden im Code angezeigt
Plattform | Unternehmen⚠️ Benutzerbereitstellung und -aufhebung von SLAs und Anforderungen sind nicht vorhanden
Plattform | Dokumentation⚠️ Enthält keine Sicherheitspersonas
Plattform | Dokumentation⚠️ Die Sicherheitsmatrix weist keine eindeutigen Zuordnungen für Sicherheitspersonas und zulässige Authentifizierungsschemas auf
Plattform | Lightning Web Components (LWC)⚠️ Die Authentifizierung wird ad hoc verarbeitet
Plattform | Lightning Web Components (LWC)⚠️ Benutzernamen und Kennwörter werden im Code angezeigt
Plattform | Organisation⚠️ API-Zugriffssteuerung ist nicht aktiviert
Plattform | Organisation⚠️ Wenn Benutzer hinter einer Firewall auf Salesforce zugreifen, verwendet die Firewall hartcodierte IP-Adressen, um die Kommunikation mit/von Salesforce zu schützen
Plattform | Organisation⚠️ Die Beziehung zwischen Benutzern und Einheiten, die sich bei Salesforce anmelden, ist nicht 1:1 (es gibt freigegebene Benutzeraccounts)
Plattform | Organisation⚠️ Wenn SSO aktiviert ist, haben keine genehmigten Administratorbenutzer direkten Anmeldezugriff
Plattform | Organisation⚠️ Anmeldekonfigurationen stimmen nicht mit der Salesforce-MFA-Überprüfung überein
Plattform | Organisation⚠️ Anmeldeinformationen mit Namen der alten Art werden verwendet, um sich bei externen Systemen zu authentifizieren. Verwenden von Anmeldeinformationen mit Namen der alten Art zum Angeben des URLs eines Callout-Endpunkts und seiner erforderlichen Authentifizierungsparameter

Weitere Informationen zu Well-Architected TrustedSecureOrganizational SecurityAuthorization (Autorisierung)

Wohin schauen?
Produktbereich | Standort
Was vermeiden?
Anti-Pattern
Einstein | Bots⚠️ Einstein Bots verwenden den grundlegenden Chatbot-Benutzer oder einen "generischen" Bot-Benutzer. Im Abschnitt "Übersicht" des Einstein-Bot-Generators einer Bot-Konfiguration ist der ausgewählte Bot-Benutzer der grundlegende Chatbot-Benutzer oder ein "generischer" benutzerdefinierter Chatbot-Benutzer, der für Bots freigegeben wird, die für unterschiedliche Geschäftszwecke verwendet werden.
Platform | Apex⚠️ DML, Datenbankklassenmethoden, SOQL und SOSL werden im standardmäßigen Systemmodus ausgeführt
Platform | Apex⚠️ Datenbankvorgänge führen keine Zugriffsprüfungen durch, sodass SOQL-Abfragen ausschließlich WITH SECURITY_ENFORCED-Stichwörter für Zugriffseinschränkungen verwenden
Platform | Apex⚠️ Datenbankvorgänge führen keine Zugriffsüberprüfungen durch. DML- oder Datenbankklassen-Methoden verwenden ausschließlich isAccessible-, isCreateable-, isUpdateable- und/oder isDeletable für den Zugriff auf sObject- und Feldebene.
Plattform | Designstandards⚠️ Anwendungsfälle für die Gewährung erhöhter Berechtigungen sind nicht eindeutig aufgeführt. Dazu zählen: - Berechtigungen "Alle Daten modifizieren" - Berechtigungen "Alle Daten anzeigen"
Plattform | Dokumentation⚠️ Listet Metadatenberechtigungen und zugewiesene Personas nicht eindeutig auf
Plattform | Dokumentation⚠️ Dokumentation enthält keine Sicherheitsmatrix
Plattform | Organisation⚠️ Benutzern zugewiesene Berechtigungen entsprechen nicht den Sicherheitsmatrixdefinitionen
Plattform | Organisation⚠️ Profile enthalten Zugriffssteuerungen für Metadaten
Plattform | Organisation⚠️ Berechtigungssätze werden ad hoc konfiguriert
Plattform | Organisation⚠️ Berechtigungssatzgruppen sind nicht so konfiguriert, dass sie den Zugriff basierend auf Geschäftsfunktionen zulassen
Plattform | Organisation⚠️ Nur API-Benutzer sind nicht konfiguriert oder werden für mehrere Integrationen freigegeben
Plattform | Organisation⚠️ Berechtigungssätze sind redundant oder stark dupliziert; es ist schwierig, eine klare Funktionslogik und Unterschiede zwischen Sätzen zu verstehen