Dieser Text wurde mit dem automatisierten Übersetzungssystem von Salesforce übersetzt. Nehmen Sie an unserer Umfrage teil, um Feedback zu diesem Inhalt zu geben und uns mitzuteilen, was Sie als Nächstes sehen möchten.
Lesen Sie hier unsere Aktualisierungspläne.
Ein sicheres System schützt die Beteiligten und Daten einer Organisation. Sichere Architekturen überprüfen die Benutzeridentität, schränken den Datenzugriff auf nur erforderliche Informationen ein und verhindern Datenkompromittierungen.
Salesforce priorisiert Customer Trust und Datensicherheit. Die Salesforce Platform gewährleistet Datenschutz und Sicherheit. Informationen zur Systemleistung und -sicherheit in Echtzeit sind bei Salesforce Trust verfügbar.
Der Schutz Ihrer Organisation und Ihrer Kundendaten ist die Grundlage für die Entwicklung sicherer Salesforce-Lösungen. Als Salesforce-Architekt sind Sie dafür verantwortlich, Ihre Organisation und Kundendaten zu schützen, indem Sie die integrierten Sicherheitsfunktionen von Salesforce nutzen. Berücksichtigen Sie bei diesen Entscheidungen die geografische Verteilung, die Branche, die Betriebsverfahren des Unternehmens und die Kundendatentypen.
Sie können Ihre Lösungen sicherer gestalten, indem Sie sich auf drei Bereiche konzentrieren: Organisationssicherheit, Sitzungssicherheit und Datensicherheit.
Die Organisationssicherheit schützt Systeme vor unbefugtem Zugriff, indem sichergestellt wird, dass nur validierte autorisierte Benutzer auf ein System zugreifen können und nur die erforderlichen Funktionen und Daten.
Zu den Anzeichen für eine problematische Organisationssicherheit zählen:
- Ad-hoc-Prozesse zum Aktivieren oder Deaktivieren von Benutzern
- Unklare Schritte zum Aktualisieren der Autorisierung für Benutzer- oder Systemrollenänderungen
- Vertrauen auf institutionelles Knowledge von Einzelpersonen für korrekte Benutzersicherheitszuweisungen
- Nichtübereinstimmung mit bestehenden Sicherheits-Frameworks oder bewährten Vorgehensweisen der Branche
- Fehlen eines strukturierten Datenverwaltungs-Frameworks und unterstützende Richtlinien
Sie können bessere organisatorische Sicherheitssteuerungen für Ihre Salesforce-Organisationen erstellen, indem Sie sich auf die Authentifizierung und Autorisierung konzentrieren.
Die Authentifizierung ist wichtig für die Sicherheit und die Zugriffsverwaltung und überprüft die Identität der Benutzer, die versuchen, auf Ihr System zuzugreifen. Dies gilt sowohl für menschliche Benutzer (Mitarbeiter, Kunden) als auch für automatisierte Benutzer (externe Systeme, Integrationen), wobei für jeden Benutzertyp spezifische Authentifizierungsschemas erforderlich sind. Um den sicheren Zugriff auf alle Salesforce-Eingangspunkte in Ihrer Organisation zu gewährleisten, müssen Sie verschiedene Authentifizierungsmethoden einrichten.
Erstellen sicherer Authentifizierungs-Flows in Salesforce:
- Erstellen Sie Salesforce-Benutzer anhand von Einzelpersonen und nicht anhand von Personas. Die integrierten Überwachungsfunktionen von Salesforce sind am effektivsten, wenn jeder Benutzeraccount einer einzelnen Person entspricht, die auf die Plattform zugreift. Die Verwendung freigegebener Benutzeraccounts beeinträchtigt die Effektivität dieser Prüfungen, führt zu zusätzlichen Sicherheitslücken, eskaliert die potenziellen Auswirkungen von Accountverletzungen und erschwert die Erstellung effektiver Autorisierungsschemas. Dies schließt Benutzeraccounts für Integrationsbenutzer ein.
- Sichere UI-basierte Zugriffsszenarien. Die meisten menschlichen Benutzer benötigen für eine Salesforce-Organisation eine Art Benutzeroberflächen-basierten Zugriff (oft als Anmeldezugriff bezeichnet). Salesforce bietet verschiedene Schutzebenen für diese Anmeldeszenarien, darunter:
- Kennwortrichtlinien. Cyberkriminelle zielen häufig auf Benutzernamen und Kennwörter ab, um nicht autorisierten Zugriff auf Anwendungen zu erhalten. Die Konfiguration von Kennwortrichtlinien ist zwar ein grundlegender Schritt zum Schutz des Anmeldezugriffs, es ist jedoch wichtig zu beachten, dass dies allein nicht ausreicht, da Salesforce Überschreibungen dieser Richtlinien pro Benutzer zulässt.
- Multi-Faktor-Authentifizierung (MFA). Salesforce fordert die Multi-Faktor-Authentifizierung für alle Benutzeranmeldungen auf der Benutzeroberfläche. Die Multi-Faktor-Authentifizierung bietet einen wichtigen Schutz vor Credential Leaks und Brute-Force-Angriffen, indem Benutzer nach erfolgreicher Eingabe ihres Benutzernamens und Kennworts aufgefordert werden, eine zusätzliche Form der Identifikation oder einen zusätzlichen Faktor anzugeben. Dieser zusätzliche Faktor hat in der Regel eine physische Form, beispielsweise ein Mobilgerät, einen Sicherheitsschlüssel oder eine biometrische Markierung.
- Single Sign On (SSO). In SSO-Szenarien verwenden Benutzer nur einen Satz von Anmeldeinformationen in den Anwendungen einer Organisation. Der Zugriff auf Systeme wird zentral bereitgestellt und verwaltet, was die Sicherheit erhöht. Salesforce kann in SSO-Szenarien als Serviceanbieter oder Identitätsanbieter fungieren. Stellen Sie sicher, dass sich einige oder alle Administratoren direkt bei Salesforce anmelden können, damit sie Ausfälle oder Probleme mit Ihrer SSO-Implementierung beheben können.
- Schritte nach der Anmeldung. In einigen Anwendungsfällen können Sie verlangen, dass Benutzer zusätzliche Schritte ausführen, bevor sie auf Ihr System zugreifen. Benutzerdefinierte Anmelde-Flows können implementiert werden, um Benutzer durch diese zusätzlichen Prozessschritte zu führen. Beispiele:
- Akzeptieren von Nutzungsbedingungen
- Arbeiten durch Anmeldeerkennungs- und Anmeldeszenarien ohne Kennwort
- Begrenzen der Anzahl gleichzeitiger Salesforce-Sitzungen pro Benutzer, um die Wahrscheinlichkeit sitzungsbasierter Angriffe zu reduzieren (siehe Sitzungssicherheit).
- Herstellen einer Verbindung mit Geofencing-Services
- Sichere API-basierte Zugriffsszenarien. Jeder Benutzer kann API-basierten Zugriff für eine Salesforce-Organisation anfordern. Salesforce bietet verschiedene Schutzebenen für API-basierte Szenarien, darunter:
- API-Zugriffssteuerung. Ohne API-Zugriffssteuerung kann jeder mit einer gültigen Reihe von Anmeldeinformationen jede beliebige Anwendung nutzen, um eine Verbindung mit Ihrer Organisation herzustellen, selbst wenn die verbundene Anwendung nicht in der Organisation bereitgestellt wird. Datenzugriffssteuerungen werden weiterhin erzwungen, Benutzer können jedoch auf unkontrollierte Weise auf Informationen zugreifen. Beispielsweise kann eine Anwendung verwendet werden, um große Datenmengen herunterzuladen oder sogar beschädigte Informationen hochzuladen, ohne dass ein Systemadministrator dies genehmigt.
- Nur API-Berechtigungen. Sie können Benutzerberechtigungen vom Typ "Nur API" in Salesforce konfigurieren. Weisen Sie dies als Teil eines Berechtigungssatzes allen automatisierten oder Integrationsbenutzer-Personas zu, um den Benutzeroberflächen-basierten Zugriff vollständig zu blockieren.
- Zertifikate und Schlüssel. Mit Zertifikaten und Schlüsseln kann Salesforce überprüfen, ob Anforderungen von autorisierten Unternehmen oder Unternehmen stammen. Wenn Sie SSO mit Salesforce verwenden möchten, müssen Sie Zertifikate und Schlüssel konfigurieren.
- Verbundene Anwendungen. Durch die Konfiguration verbundener Anwendungen in Salesforce können Sie den Zugriff des externen Systems auf Salesforce steuern, einschließlich der erforderlichen Authentifizierungsprotokolle, des Autorisierungsumfangs und des Sitzungsverhaltens in einer einzigen Definition.
- Anmeldeinformationen mit Namen. Mit Anmeldeinformationen mit Namen können Sie externe Zugriffspunkte und Authentifizierungsprotokolle in einer einzigen Definition in Salesforce steuern. Verwenden Sie sie, um die Authentifizierung für Callouts aus Apex, externen Services und Salesforce Connect-Datenquellen sicher zu definieren und zu verwalten.
- Authentifizierung für Agentforce Agent-Benutzer. Agentforce-Agenten verwenden auf Salesforce basierende Agenten-Benutzerobjekte mit verwaltbaren Berechtigungen wie echte Benutzer. Richten Sie beim Einrichten eines Agenten den Zugriff sorgfältig auf die Rolle des Agenten ein und beschränken Sie den Datenzugriff auf das, was für die Bereitstellung der Endbenutzer erforderlich ist. Ebenso wichtig ist, dass Agenten mit öffentlichen und privaten Aktionen konfiguriert werden können. Validieren und authentifizieren Sie Endbenutzer bei privaten Aktionen und ordnen Sie sie dem Agentenkontext zu. Dadurch kann sich der Agent innerhalb der Zugriffssteuerungen des Endbenutzers ausgeben und agieren, wobei Sicherheit und Trust gewahrt bleiben.
Die folgende Liste der Muster und Anti-Muster zeigt, wie die richtige (und schlechte) Authentifizierungsarchitektur in einer Salesforce-Organisation aussieht. Verwenden Sie diese, um Ihre Designs vor dem Erstellen zu validieren oder Opportunities für weitere Verbesserungen zu identifizieren.
Weitere Informationen zu den von Salesforce verfügbaren Authentifizierungstools finden Sie unter Sicherungsrelevante Tools.
Die Autorisierung definiert, auf welche Funktionen, Funktionen und Daten ein Benutzer zugreifen kann und welche Aktionen er mit diesen Ressourcen ausführen kann, nachdem er authentifiziert wurde. Autorisierungssteuerungen sind nicht nur für menschliche Benutzer vorgesehen, sie müssen auch auf Agentforce Agent-Benutzer zugeschnitten sein, insbesondere auf Agenten, die Services für nicht authentifizierte Endbenutzer bereitstellen.
Auch wenn es ein entscheidender erster Schritt ist, einzuschränken, wer sich bei Ihrer Organisation authentifizieren kann, ist es ebenso wichtig, die sichere Authentifizierung mit einer robusten Autorisierung zu verbinden. Ohne geeignete Autorisierungssteuerungen könnten Benutzer möglicherweise Datensätze erstellen, bearbeiten und löschen oder auf Systemfunktionen zugreifen, die für Ihr Unternehmen und Ihre Beteiligten schädlich sind. Eine unzureichende Autorisierungskontrolle kann auch die Verwendung von Systemen erschweren. Indem Sie steuern, was Benutzer im System tun können, fördern Sie ein höheres Maß an Trust und schützen so Ihr System und Ihre Benutzer.
Erstellen sicherer Autorisierungsschemas für Salesforce:
- Befolgen Sie das Prinzip der geringsten Berechtigung. Nutzen Sie das Prinzip der geringsten Berechtigung (PoLP), indem Sie Benutzern nur die erforderlichen Berechtigungen für ihre Aufgaben zuweisen. Entwerfen Sie granulare und modulare Berechtigungssätze, um diesem Prinzip zu folgen. Dies ermöglicht komplexe Zugriffssteuerungen über Berechtigungssatzgruppen, die eine präzise Verwaltung von Berechtigungen ermöglichen, einschließlich der Möglichkeit, stummzuschalten, Ablaufdatumswerte festzulegen und mehr. Richten Sie die Funktionseinheiten Ihrer Systeme auf Geschäftsfunktionen aus, um detaillierte Berechtigungen und effektive Berechtigungssatzgruppen zu definieren. Denken Sie daran, dass Berechtigungen für den Metadatenzugriff in Salesforce gelten. Details zum Konfigurieren von PoLP für den Salesforce-Datenzugriff finden Sie unter Freigabe und Sichtbarkeit.
- Überlegen Sie sich den Benutzerzugriff in Form von Personas und nicht als Einzelpersonen. Wenn Sie an Autorisierung (oder Sicherheit im Allgemeinen) in Bezug auf einzelne Benutzer denken, wird Ihr System nicht auf Skalierung und Weiterentwicklung eingestellt. Entwerfen und verwalten Sie stattdessen Personas, die Benutzergruppen darstellen. Sichere Salesforce-Lösungen verwenden Einzelpersonen für die Authentifizierung und Personas für die Autorisierung. Durch das Definieren von Sicherheitskonfigurationen für unterschiedliche Personas erhalten Sie eine genaue Kontrolle über den Zugriff und die Berechtigungen in Ihrem Sicherheitsmodell, wodurch die Notwendigkeit von Refaktoren langfristig minimiert wird. Fügen Sie die von Ihnen definierten Sicherheitspersonas in Ihre Designstandards und Dokumentation ein.
- Steuern Sie den Benutzerzugriff auf Metadaten mithilfe von Berechtigungssätzen und Berechtigungssatzgruppen. Berechtigungssätze und Berechtigungssatzgruppen bestimmen, auf welche Metadaten Benutzer zugreifen und was sie mit diesen Metadaten tun können. Weitere Informationen zu Salesforce-Metadaten finden Sie unter Metadaten im Vergleich zu Daten. Konfigurieren Sie Anwendungszuweisungen, Funktionslizenzaktivierungen, Zugriff auf verwaltete Pakete, Systemberechtigungen, CRUD-Zugriff und Zugriff auf Feldebene über Berechtigungssätze und Berechtigungssatzgruppen. Fügen Sie diesen Zugriff in Ihre Designstandards und Dokumentation ein.
- Mit organisationsweiten Standardeinstellungen und Freigaben können Sie den Datenzugriff für Benutzer steuern. Daten und Metadaten sind unterschiedliche Einheiten in Salesforce, für die jeweils separate Zugriffssteuerungen erforderlich sind. Verwenden Sie OWDs und integrierte Freigabetools, um den Zugriff für Salesforce-Daten (einzelne Datensätze, Dateien und Dokumente) zu konfigurieren. Weitere Details finden Sie unter Datensicherheit.
- Mit OAuth-Geltungsbereichen können Sie den Zugriff für verbundene Anwendungen steuern. Beim Konfigurieren einer verbundenen Anwendung definieren Sie den Geltungsbereich oder die Zugriffsberechtigungen, über die Anwendungsbenutzer für Salesforce-Ressourcen verfügen. Weitere Informationen zum Verwalten von OAuth-Token finden Sie unter Sitzungsverwaltung.
- Erstellen Sie für jede Integration einen Salesforce-Benutzer. Erstellen Sie für jede Integration einen eindeutigen Salesforce-Integrationsbenutzer, um das Prinzip der geringsten Berechtigung einzuhalten. Dadurch können Sie bestimmten Datenzugriff zuweisen, die Kontrolle über Vorgänge verbessern, die Rückverfolgbarkeit von Transaktionen sicherstellen und die Auswirkungen potenzieller Sicherheitsverletzungen minimieren.
- Implementieren Sie eindeutige Accounts mit dem PoLP für alle Agentenbenutzer. Jeder Agentforce Agent-Benutzer sollte eindeutig sein und nicht über mehrere Agenten hinweg wiederverwendet werden. Bei Berechtigungen für diese Accounts muss das Prinzip der geringsten Berechtigung unbedingt beachtet werden. Beachten Sie, dass Aktionen, die von einem Agentenbenutzer ausgeführt werden, in einem erhöhten Sicherheitskontext innerhalb von Salesforce oder in externen Systemen ausgeführt werden können, die Salesforce-Zugriffssteuerungen nicht berücksichtigen. Dies kann dazu führen, dass Aktionen auf sensible Informationen zugreifen oder sie Benutzern zugänglich machen.
- Minimieren Sie die Verwendung von Profilen und migrieren Sie alle Zugriffssteuerungen aus Profilen. Profile bieten die Möglichkeit, den Zugriff auf die Anmelde-IP-Bereiche, Anmeldezeiten und Funktionen zu begrenzen, die für die ältere Salesforce Classic-Benutzeroberfläche (insbesondere Standarddatensatztypen und Seitenlayoutzuweisungen) spezifisch sind. Alle anderen Funktionen, die derzeit in Profilen vorhanden sind, sollten zu entsprechenden Funktionen in Berechtigungssätzen und Berechtigungssatzgruppen migriert werden. Die Funktionen in Ihren Profilen, die an Salesforce Classic-Benutzeroberflächenfunktionen gebunden sind, sollten korrigiert werden.
Die folgende Liste der Muster und Anti-Muster zeigt, wie ordnungsgemäße (und schlechte) Autorisierungspraktiken in einer Salesforce-Organisation aussehen. Verwenden Sie diese, um Ihre Designs vor dem Erstellen zu validieren oder Opportunities für weitere Verbesserungen zu identifizieren.
Weitere Informationen zu den von Salesforce verfügbaren Autorisierungstools finden Sie unter Sicherungsrelevante Tools.
Diese Tabelle zeigt eine Auswahl an Mustern, die in Ihrer Organisation gesucht (oder erstellt) werden sollen, und Anti-Muster, die vermieden oder behoben werden sollen.
✨ Entdecken Sie weitere Muster für die Organisationssicherheit im Explorer für Muster und Anti-Muster.
| Muster | Anti-Muster | |
|---|---|---|
| Authentifizierung | In Ihren Designstandards und in Ihrer Dokumentation:
- Genehmigte Sicherheitspersonas sind klar definiert und aufgeführt - Zuordnung zwischen Sicherheitspersonas und zulässigen Authentifizierungsschemas (UI, API) in einer Sicherheitsmatrix vorhanden |
Wenn Designstandards und Dokumentation vorhanden sind,
- Schließen Sie keine Sicherheitspersonas ein - Fügen Sie keine Sicherheitsmatrix mit eindeutigen Zuordnungen für Sicherheitspersonas und zulässige Authentifizierungsschemas ein |
| In Ihrer Organisation:
- Anmeldekonfigurationen werden an die Salesforce-MFA-Überprüfung angepasst - Die Beziehung zwischen Benutzern und Einheiten, die sich bei Salesforce anmelden, beträgt 1:1 (keine freigegebenen Benutzer) - API-Zugriffssteuerung verhindert die Authentifizierung von Benutzern über eine nicht autorisierte verbundene Anwendung - Wenn SSO aktiviert ist, haben genehmigte Administratorbenutzer direkten Anmeldezugriff |
In Ihrer Organisation:
- Anmeldekonfigurationen stimmen nicht mit der Salesforce-MFA-Überprüfung überein - Die Beziehung zwischen Benutzern und Einheiten, die sich bei Salesforce anmelden, ist nicht 1:1 (es gibt freigegebene Benutzeraccounts) - Wenn Benutzer hinter einer Firewall auf Salesforce zugreifen, verwendet die Firewall hartcodierte IP-Adressen, um die Kommunikation mit/von Salesforce zu schützen - API-Zugriffssteuerung ist nicht aktiviert - Wenn SSO aktiviert ist, haben keine genehmigten Administratorbenutzer direkten Anmeldezugriff |
|
| In LWC, Apex, Aura:
- Methoden, die die Authentifizierung ausführen, verwenden Anmeldeinformationen mit Namen zum Verarbeiten von Benutzernamens-/Kennwort-Flows - Keine Benutzernamen oder Kennwörter werden im Code in lesbaren Formaten angezeigt (keine hartcodierten Werte oder Zeichenfolgen) - Wenn benutzerdefinierte Anmelde-Flows vorhanden sind, verwendet der zugehörige benutzerdefinierte Code die entsprechenden SessionManagement-Methoden |
In LWC, Apex, Aura:
- Authentifizierung wird ad hoc verarbeitet - Benutzernamen und Kennwörter werden im Code angezeigt |
|
| Autorisierung | In Ihren Designstandards und in Ihrer Dokumentation:
- Jeder Benutzer und jedes System mit Zugriff auf Salesforce wird einer oder mehreren Personas in einer Sicherheitsmatrix zugeordnet - Die Sicherheitsmatrix listet Metadatenberechtigungen und zugewiesene Benutzerpersonas übersichtlich auf - Anwendungsfälle für die Gewährung erhöhter Berechtigungen sind klar aufgeführt, einschließlich: -- Berechtigungen "Alle Daten modifizieren" -- Berechtigungen "Alle Daten anzeigen" |
Wenn Designstandards und Dokumentation vorhanden sind,
- Keine Sicherheitsmatrix einschließen - Berechtigungen nicht eindeutig auflisten - Anwendungsfälle für die Gewährung erhöhter Berechtigungen nicht eindeutig auflisten |
| In Ihrer Organisation:
- Berechtigungssätze und Berechtigungssatzgruppen werden verwendet, um den Zugriff auf Metadaten zu steuern - Berechtigungssätze und Berechtigungssatzgruppen richten sich nach Geschäftsfunktionen - Berechtigungen, die Benutzern zugewiesen sind, folgen Sicherheitsmatrixdefinitionen - Profile werden nur minimal und nur zum Steuern von IP-Bereichen und Anmeldezeiten für die Anmeldung verwendet - Für jede Integration wird ein eindeutiger API-Integrationsbenutzer konfiguriert |
In Ihrer Organisation:
- Berechtigungssatzgruppen sind nicht so konfiguriert, dass sie den Zugriff basierend auf Geschäftsfunktionen zulassen - Berechtigungssätze werden ad hoc konfiguriert - Berechtigungssätze sind redundant oder stark dupliziert; es ist schwierig, klare Funktionslogik und Unterschiede zwischen Sätzen zu verstehen - Berechtigungen, die Benutzern zugewiesen sind, befolgen keine Sicherheitsmatrixdefinitionen - Profile enthalten Zugriffssteuerungen für Metadaten - Nur API-Benutzer sind nicht konfiguriert oder werden über mehrere Integrationen hinweg freigegeben |
|
| In Apex:
- Datenbankvorgänge führen Zugriffsprüfungen auf Feld- und Objektebene entsprechend aus, einschließlich: -- DML- und Datenbank-DML-Anweisungen deklarieren den Benutzer- oder Systemmodus für Datenvorgänge UND/ODER -- DML- und Datenbank-DML-Anweisungen verwenden stripInaccessible-Methoden vor Datenvorgängen
-- SOQL- und SOSL-Anweisungen werden mit USER_MODE und mit SYSTEM_MODE-Stichworten UND/ODER verwendet.
-- stripInaccessible-Methoden werden zum Filtern von Abfrage- und Unterabfrageergebnissen verwendet
-- sObject description-Ergebnismethoden (d. h. isAccessible, isCreateable, isUpdateable und/oder isDeletable) werden sparsam verwendet |
In Apex:
- DML, Datenbankklassen-Methoden, SOQL und SOSL werden im standardmäßigen Systemmodus ausgeführt - Datenbankvorgänge führen Zugriffsprüfungen nicht ordnungsgemäß aus, einschließlich: -- DML- oder Datenbankklassen-Methoden verwenden ausschließlich die Überprüfungen isAccessible, isCreateable, isUpdateable und/oder isDeletable für sObject- und Feldebenenzugriff
-- SOQL-Abfragen verwenden ausschließlich MIT SECURITY_ENFORCED-Stichworten für Zugriffseinschränkungen |
|
| In Flows (Sicherheitsüberlegungen zum Flow-Design):
- Flows verwenden den restriktivsten Ausführungskontext, idealerweise Benutzermodus - Sicherheitsrelevanter oder privilegierter Datenzugriff wird durch Subflows ausgeführt, um den Ausführungskontext zu minimieren - In durch einen Datensatz ausgelösten Flows ausgeführte Begrenzungslogik - Flow-Eingaben werden validiert, um sicherzustellen, dass nur zulässige Nutzlasten als Eingabe übergeben werden |
In Flows:
- Flows werden entweder im Systemmodus oder im Systemmodus ohne Freigabe ausgeführt, unabhängig davon, welche Aktionen der Flow ausführt - Die gesamte Flow-Logik wird in einem einzelnen, großen Flow ausgeführt - Flow-Eingaben werden nicht validiert und ohne Überprüfung an Verbraucher weitergegeben |
Eine Sitzung ist die Reihe von Anforderungen und Antworten, die einem Benutzer über einen bestimmten Zeitraum zugeordnet sind. Eine Sitzung wird initiiert, wenn sich ein Benutzer erfolgreich bei Salesforce authentifiziert. Bei der Sitzungssicherheit handelt es sich um die Konfiguration Ihres Systems, um unbefugten Zugriff und Datenschutzverletzungen zu verhindern, indem Sitzungsstörungen oder -hijacking verhindert werden.
Alle Benutzeraktivitäten in Ihrem System erfolgen im Kontext einer Sitzung. Daher ist es wichtig, zu berücksichtigen, wie Sitzungen initiiert werden, was während einer Sitzung stattfinden kann, welche Geräte Benutzer verwenden werden (und sollten) und wie verdächtiges oder anormales Sitzungsverhalten erkannt und darauf reagiert werden kann.
Sie können die Sitzungssicherheit in Salesforce erstellen, indem Sie sich auf drei Schlüssel konzentrieren: Sitzungsverwaltung, Gerätezugriff und Bedrohungserkennung und -reaktion.
Sitzungen werden initiiert, wenn sich ein Benutzer erfolgreich authentifiziert und Zugriff auf Salesforce erhält. Durch diese Sitzungen kann die Plattform bestimmte Anforderungen und Antworten mit diesem bestimmten Benutzer verknüpfen.
HTTPS-Protokoll erleichtert die Kommunikation zwischen einem Front-End-Client und Salesforce Platform. Zu den Kunden können Browser, mobile Anwendungen, lokale Anwendungen usw. gehören. HTTPS ist ein Protokoll ohne Status, d. h., jede Kommunikation ist diskret und nicht mit vorherigen oder zukünftigen Kommunikationen verbunden.
Dieser zustandslose Ansatz beschleunigt die Netzwerkkommunikation und beseitigt Fehler, die durch unterbrochene Verbindungen zwischen Paketen verursacht werden. Webanwendungen benötigen jedoch weiterhin eine Möglichkeit, die Identität der einzelnen Benutzer und andere zugehörige Informationen über mehrere Anforderungs- und Antwortinteraktionen hinweg zu verfolgen. Wie die meisten Webanwendungen verwendet Salesforce dazu Sitzungen und Token.
- Mit Sitzungen kann Salesforce Anforderungen und Antworten Benutzern zuordnen. Nachdem ein Benutzer authentifiziert wurde, sendet die Plattform eine Sitzungs-ID zurück an die Client-Anwendung, die diese ID mit allen Benutzeranforderungen (z. B. Navigieren, Suchen und Senden von Daten) enthält.
- Mit Token können Benutzer und verbundene Anwendungen ihre Identität einmal bestätigen und fortan ein eindeutiges Zugriffstoken verwenden. Token haben eine begrenzte Lebensdauer und bieten nur Zugriff auf bestimmte Ressourcen (weitere Informationen zum Konfigurieren von Zugriffsebenen finden Sie unter Autorisierung). Token ermöglichen den Zugriff auf autorisierte Ressourcen, ohne dass sich Benutzer anmelden müssen.
Wenn Sitzungen und Token nicht ordnungsgemäß geschützt sind, können fehlerhafte Akteure sie möglicherweise beeinträchtigen und sich als Benutzer ausgeben oder schädlichen Code in Ihrem System ausführen.
Erstellen einer sicheren Sitzungsverwaltung für Salesforce:
- Erfahren Sie, wie Salesforce Sitzungstypen klassifiziert. Identifizieren und ordnen Sie genehmigte Sitzungstypen Sicherheitsbenutzer-Personas zu und zeichnen Sie sie in Ihrer Dokumentation auf.
- Steuern Sie, wie Sitzungen entstehen und wohin der Sitzungsverkehr gehen kann. Nachdem Sie die Sitzungstypen identifiziert haben, die von verschiedenen Benutzer-Personas initiiert werden dürfen, konfigurieren Sie Steuerelemente, um Sitzungen zu blockieren, die aus nicht genehmigten Quellen oder Kontexten stammen. Salesforce bietet mehrere Möglichkeiten, den Ursprung und den Datenverkehr von Sitzungen zu steuern, darunter:
- Integrierter Sitzungsschutz. Salesforce aktiviert automatisch organisationsweite Schutzmaßnahmen für sitzungsbasierte bösartige Aktivitäten, einschließlich Cross-Site-Scripting, Fälschung von Site-übergreifenden Anforderungen, Inhalts-Sniffing, Clickjacking und mehr. Diese Schutzmaßnahmen sollten niemals deaktiviert werden. Einige können nicht deaktiviert werden.
- Domänen und IP-Bereiche. In allen Salesforce-Organisationen ist standardmäßig Meine Domäne aktiviert, wodurch eine unternehmensspezifische Unterdomäne für den Salesforce-Zugriff erstellt wird. Sie können den Namen, der einer Organisation zugeordnet ist, über "Meine Domäne" anpassen oder ändern. Darüber hinaus unterstützt Salesforce zusätzliche Domänenkonfigurationen für Experience Cloud-Sites und andere Anwendungsseiten. Hinweis: Wenn Ihre Benutzer hinter einer Unternehmens-Firewall auf Salesforce zugreifen müssen, fügen Sie Ihren Firewall-Zulassungslisten die erforderlichen Domänen hinzu. Sie können IP-Bereiche für die Anmeldung und vertrauenswürdige IP-Bereiche einrichten, um eingehende Anmelde- und Sitzungsanforderungen an Salesforce zu steuern.
- Anmeldezeiten. Wenn bestimmte Benutzer-Personas Arbeitszeiten festgelegt haben, können Sie ihre Zugriffsmöglichkeiten auf Salesforce außerhalb der definierten Anmeldezeiten einschränken.
- Steuern Sie Aktivitäten, für die zusätzliche Sicherheit auf Sitzungsebene erforderlich ist. Standardmäßig können Sitzungen zwei Arten von Sicherheitsebenen aufweisen: Standard und hohe Sicherung. Verwenden Sie diese Sicherheitsebenen, um zu steuern, wie Benutzer Aktivitäten wie den Zugriff auf Berichte und Dashboards oder die Verwaltung der Sicherheitskonfigurationen in einer Salesforce-Organisation ausführen können und wie nicht. Sicherheitsrichtlinien auf Sitzungsebene können vorschreiben, dass Benutzer Sitzungen mit hoher Sicherung einrichten müssen, um Vorgänge auszuführen, oder Benutzer daran hindern, sensible Vorgänge überhaupt auszuführen.
- Steuern Sie Aktivitäten, für die sitzungsbasierte Berechtigungen hinzugefügt werden müssen. Salesforce unterstützt sitzungsbasierte Berechtigungsaktivierungen, um Benutzern während einer bestimmten Sitzung vorübergehend eine erhöhte Autorisierung oder Zugriff auf Berechtigungen zu ermöglichen. Sie können sitzungsbasierte Berechtigungen über Flow- oder Salesforce-APIs aktivieren und deaktivieren.
- Verwalten Sie inaktive Benutzersitzungen über Zeitüberschreitungen. Das Beenden inaktiver Sitzungen ist ein wichtiger Bestandteil der Verwaltung der Sitzungssicherheit. Dadurch wird Ihr System geschützt, wenn ein Benutzer beispielsweise eine Salesforce-Sitzung auf einer Browserregisterkarte geöffnet lässt, jedoch aktiv in einer anderen Anwendung arbeitet oder wenn das Mobilgerät eines Benutzers bei Salesforce angemeldet ist, jedoch nicht besucht wird. Salesforce hat eine standardmäßige Sitzungsinaktivitäts-Zeitüberschreitung von zwei Stunden. Sie können die Zeitüberschreitung bei Sitzungsinaktivität erhöhen oder verringern. Die Erhöhung der Zeitüberschreitungen sollte jedoch nur mit einer überzeugenden und gut dokumentierten Begründung erfolgen.
- Verwalten Sie Sitzungen verbundener Anwendungen über die Tokenkonfiguration. Wenn Sie eine verbundene Anwendung konfigurieren, definieren Sie auch den Umfang oder die Autorisierungsebene, die Benutzern gewährt werden, die über die verbundene Anwendung auf Salesforce zugreifen. Dieser Umfang wird auf Sitzungsebene über OAuth-Token erzwungen, die ausgestellt werden, nachdem sich ein Benutzer einer verbundenen Anwendung erfolgreich authentifiziert hat. Über Tokenaktualisierungsrichtlinien können Sie steuern, wie lange ein Token gültig sein soll. Organisationsadministratoren können Token bei Bedarf manuell pro Benutzer und pro Organisation widerrufen.
Die folgende Liste der Muster und Anti-Muster zeigt, wie eine ordnungsgemäße (und schlechte) Sitzungsverwaltung in einer Salesforce-Organisation aussieht. Verwenden Sie diese, um Ihre Designs vor dem Erstellen zu validieren oder Opportunities für weitere Verbesserungen zu identifizieren.
Weitere Informationen zu den von Salesforce verfügbaren Sitzungsverwaltungstools finden Sie unter Sicherungsrelevante Tools.
Im aktuellen Kontext ist ein Gerät jedes elektronische Gerät, das eine Einzelperson für den Zugriff auf Salesforce verwendet, beispielsweise ein Desktop-Arbeitsplatz, ein Laptop, ein Tablet oder ein Mobiltelefon.
Tragbare Geräte bieten Benutzern die Flexibilität, von jedem beliebigen Standort aus auf Salesforce zuzugreifen. Diese Bequemlichkeit führt jedoch potenziell zu zusätzlichen Angriffsvektoren für bösartige Akteure. Diese Bedrohungsvektoren reichen von einfachen Taktiken wie Schultersurfen an einem öffentlichen Ort zum Stehlen von Anmeldeinformationen bis hin zu komplexeren Methoden wie der Installation von Malware auf einem Gerät oder der Erstellung eines gefälschten öffentlichen WLAN-Netzwerks zum Abfangen von Datenübertragungen. Aus diesem Grund ist die Sicherung von Geräten – insbesondere tragbaren Geräten – für die allgemeine Systemsicherheit unerlässlich.
Schützen des Gerätezugriffs für Salesforce:
- Verwenden Sie die von Salesforce bereitgestellten Lösungen für mobile Anwendungen. Legen Sie fest, dass Benutzer auf Mobilgeräten, die auf Salesforce zugreifen müssen, die offiziellen Salesforce-Anwendungen für iOS und Android verwenden können. Wenn geschäftliche Anforderungen eine benutzerdefinierte mobile Lösung erfordern, sollten Sie das Mobile Salesforce SDK verwenden, das Methoden zur sicheren Authentifizierung und Autorisierung bereitstellt.
- Entwerfen Sie die Nutzung mobiler Geräte in Ihre Sitzungsverwaltung. Sitzungssicherheitsebenen, Sitzungs-Timeouts und andere Sitzungskontextsteuerungen sollten jeden erwarteten Zugriff von Benutzern auf Mobilgeräten berücksichtigen. Überlegen Sie, welche Geräte auf Salesforce zugreifen dürfen und welche Benutzertypen auf mobile Sitzungen zugreifen sollen. Fügen Sie mobile Zugriffsstandards in Ihre Sicherheitspersona-Dokumentation ein. Weitere Informationen zu diesem Thema finden Sie unter Sitzungsverwaltung.
- Ergänzen Sie die Sicherheit auf Geräteebene durch die MDM-Technologie (Mobile Device Management). Die Salesforce-Anwendungen für iOS und Android sind kompatibel mit vielen beliebten MDM-Suites. Sie können zusätzliche Zugriffssteuerungen für die Salesforce-Anwendung auf Benutzergeräten über Ihre bevorzugte MDM-Lösung konfigurieren.
- Ergänzen Sie die Sicherheit auf Anwendungsebene durch die MAM-Technologie (Mobile Application Management). Die MAM-Technologie unterstützt Steuerelemente auf Anwendungsebene auf Mobilgeräten. Salesforce bietet ein kostenpflichtiges MAM-Add-On für mobile Salesforce-Anwendungen.
Die folgende Liste der Muster und Anti-Muster zeigt, wie eine ordnungsgemäße (und schlechte) Geräteverwaltung in einer Salesforce-Organisation aussieht. Verwenden Sie diese, um Ihre Designs vor dem Erstellen zu validieren oder Opportunities für weitere Verbesserungen zu identifizieren.
Weitere Informationen zu den von Salesforce verfügbaren Geräteverwaltungstools finden Sie unter Sicherungsrelevante Tools.
Bei der Bedrohungserkennung handelt es sich um das Identifizieren von Verhaltensmustern in Ihrem System, die auf bösartige Aktivitäten hinweisen können. Dies kann dazu führen, dass Datenvolumen, die überdurchschnittlich groß sind, heruntergeladen werden oder dass ein Benutzer Felder mit sensiblen Daten in mehreren Datensätzen innerhalb eines kürzeren als durchschnittlichen Zeitraums ändert. Zu den Reaktionen auf Bedrohungen können automatisierter Sitzungsablauf, Warnungen und andere Benachrichtigungen gehören.
Ziel der Bedrohungserkennung ist es, potenzielle Probleme so schnell wie möglich zu erkennen und darauf zu reagieren. Wenn Sie Maßnahmen auf der Grundlage der Echtzeit-Bedrohungserkennung ergreifen, kann dies dazu führen, dass bösartiges Verhalten in den Verfolgungen gestoppt wird. Salesforce bietet eine Echtzeit-Ereignisüberwachung als Add-On oder als Teil von Salesforce Shield. Verwenden Sie eine dieser Lösungen, wenn Sie über hochsensible Anwendungen verfügen oder zuverlässige Echtzeit-Bedrohungserkennungs- und -reaktionsfunktionen benötigen.
Erstellen einer effektiven Strategie zur Erkennung und Reaktion von Bedrohungen für Ihre Salesforce-Lösungen:
- Verwenden Sie integrierte Überwachungsfunktionen. Salesforce bietet eine Vielzahl integrierter Tools, mit denen Sie Änderungen an Ihrer Organisation verfolgen und überprüfen können. Mit dem Setup-Aktivierungsprotokoll können Sie beispielsweise den Aktivierungsverlauf von Verwaltungsaktionen anzeigen. Salesforce verfolgt Feldebenenänderungen standardmäßig für einen begrenzten Zeitraum. Sie können jedoch die Feldverlaufsverfolgung aktivieren, um Feldänderungen für bis zu 18 Monate auf der Benutzeroberfläche und bis zu 24 Monate über die API anzuzeigen. Außerdem können Sie das Feld-Aktivierungsprotokoll aktivieren, um einen Überprüfungsverlauf für Änderungen auf Feldebene unbegrenzt beizubehalten (bis Sie die Daten manuell löschen).
- Erstellen Sie regelmäßige Überprüfungen. Die Überprüfung ist wichtig, um anomale Änderungen zu identifizieren, die bei der Echtzeit-Bedrohungserkennung möglicherweise übersehen werden. Stellen Sie sich ein Szenario vor, in dem ein Benutzer mit berechtigtem Zugriff täglich eine kleine Anzahl von Datensätzen über einen längeren Zeitraum hinweg löscht. Da dieser Benutzer über gültige Anmeldeinformationen verfügt, ordnungsgemäß autorisiert ist, Datensätze zu löschen, und nicht eine große Menge an Datensätzen gleichzeitig löscht, ist es unwahrscheinlich, dass die Aktivität als Echtzeitbedrohung erkannt wird. Ein Überprüfungsteam, das Berichte zu Benutzeraktivitäten überprüft, würde diesen Trend der übermäßigen Löschung von Datensätzen durch einen einzelnen Benutzer im Laufe der Zeit jedoch eindeutig identifizieren, wodurch er einfacher angegangen werden könnte. Richten Sie im Rahmen Ihrer Governance-Richtlinien regelmäßige Intervalle für die Überprüfung des Anmeldeverlaufs, der Benutzersitzungsaktivität und der Nutzung verbundener Anwendungen ein.
- Entwickeln Sie eine Strategie zur Bedrohungsreaktion und fügen Sie sie in Ihre Sicherheitsrichtlinien ein. Erstellen Sie eine Strategie zur Reaktion auf Bedrohungen, die Folgendes abdeckt:
- Definitionen des Bedrohungsantworttyps (z. B. Warnungen und Automatisierungen) und alle Beteiligtengruppen, die beteiligt sein sollten. Weitere Informationen zum Entwerfen von Nachrichten oder Benachrichtigungen finden Sie unter Fehler und Benachrichtigungen.
- Spezifische Kategorien für Echtzeitänderungen oder -aktivitäten, die als Bedrohungen betrachtet werden könnten, und der zugehörige Antworttyp für die einzelnen
- Übersichtliche Liste aller automatisierten Bedrohungsantworten (z. B. Widerrufen von Token, Beenden von Sitzungen, Deaktivieren von Benutzeraccounts oder Blockieren des Zugriffs auf Ressourcen) und Automatisierungsauslöser
Die Ereignisüberwachung stellt die Daten bereit, die zur Durchsetzung dieses Prinzips erforderlich sind, indem sie die Echtzeiterkennung und -reaktion von Bedrohungen aktiviert. Die Transaktionssicherheit wendet die richtliniengesteuerten Aktionen Ihres Unternehmens an und Ereignistypen unterstützen die Überwachung des Benutzer- und Anwendungszugriffs im Laufe der Zeit.
Der native Service "Bedrohungserkennung" von Salesforce verwendet statistische Modelle und Modelle für maschinelles Lernen, um verdächtiges Verhalten zu identifizieren. Dieser Service generiert bestimmte Ereignisse, die vor Cyberangriffen und verdächtigem Datenzugriff schützen.
Die Transaktionssicherheit geht mit der Sicherheit noch einen Schritt weiter, da sie ein Framework bereitstellt, das wichtige Ereignisse in Ihrer Organisation abfängt und die richtliniengesteuerten Aktionen Ihres Unternehmens anwendet. Dadurch wird die Ereignisüberwachung von einem Protokollierungstool zu einer wichtigen Komponente einer automatisierten Sicherheitsabwehr.
Die folgende Liste der Muster und Anti-Muster zeigt, wie die ordnungsgemäße (und schlechte) Erkennung und Reaktion von Bedrohungen in einer Salesforce-Organisation aussieht. Verwenden Sie diese, um Ihre Designs vor dem Erstellen zu validieren oder Opportunities für weitere Verbesserungen zu identifizieren.
Weitere Informationen zu den von Salesforce verfügbaren Tools zur Bedrohungserkennung, -warnung und -reaktionsautomatisierung finden Sie unter Sicherungsrelevante Tools.
Diese Tabelle zeigt eine Auswahl an Mustern, die in Ihrer Organisation gesucht (oder erstellt) werden sollen, und Anti-Muster, die vermieden oder behoben werden sollen.
✨ Entdecken Sie weitere Muster für die Sitzungssicherheit im Explorer für Muster und Anti-Muster.
| Muster | Anti-Muster | |
|---|---|---|
| Session Management | In Ihren Designstandards und in Ihrer Dokumentation:
- Sicherheitspersonas führen genehmigte Sitzungstypen und Einstellungen für Zeitüberschreitung/Dauer für jede Persona übersichtlich auf - Anmeldezeiten wurden angegeben (oder als nicht erforderlich identifiziert) - Vorgänge, die erhöhte Sicherheit auf Sitzungsebene oder Berechtigungen erfordern, sind klar und auffindbar - Richtlinien für den Umfang und die Tokenverwaltung der verbundenen Anwendung sind klar und auffindbar |
In Ihren Designstandards und in Ihrer Dokumentation:
- Sicherheitspersonas sind nicht vorhanden oder es fehlen Informationen über Sitzungstypen und Zeitüberschreitungs-/Dauereinstellungen - Sicherheitsrichtlinien enthalten keine Informationen über Umfänge der verbundenen Anwendung oder die Tokenverwaltung |
| In Ihrer Organisation:
- Sitzungsüberprüfungen zeigen, dass Benutzer nur über erwartete Sitzungstypen auf Salesforce zugreifen - Es gibt einen klaren, aktiven Berechtigungssatz für den Zugriff "Nur API-Benutzer" (mit dem Berechtigungssatz "Nur API" auf TRUE) und alle Integrations- und automatisierten Benutzer werden zugewiesen - Wenn Benutzer hinter einer Firewall auf Salesforce zugreifen, verwendet die Firewall eine Zulassungsliste der erforderlichen Domänen anstelle von IP-Adressen, um die Kommunikation mit/von Salesforce zu schützen - Inaktive Sitzungs-Timeout-Intervalle überschreiten nicht den Standardwert (2 Stunden) - Alle folgenden Einstellungen sind aktiviert: -- Clickjack-Schutz für Setup-Seiten -- Clickjack-Schutz für Salesforce-Seiten ohne Setup -- Cross-Site Request Forgery (CSRF) Schutz -- Cross-Site Scripting (XSS) Schutz -- Aktivieren des Schutzes vor Inhaltsschnüffelung -- Referrer URL protection (Schutz des Referrer-URLs) -- Warnen von Benutzern, bevor sie außerhalb von Salesforce umgeleitet werden |
In Ihrer Organisation:
- Es gibt keine regelmäßige Sitzungsüberprüfung - Es gibt keine Definitionen, welche Sitzungstypen Benutzer haben sollten - "Nur API"-Berechtigungen sind unklar oder fehlen bei Integration und automatisierten Benutzern - Wenn Benutzer hinter einer Firewall auf Salesforce zugreifen, verwendet die Firewall hartcodierte IP-Adressen, um die Kommunikation mit/von Salesforce zu schützen - Inaktive Sitzungs-Timeout-Intervalle überschreiten den Standardwert (2 Stunden) - Eine der folgenden Einstellungen ist deaktiviert: -- Clickjack-Schutz für Setup-Seiten -- Clickjack-Schutz für Salesforce-Seiten ohne Setup -- Cross-Site Request Forgery (CSRF) Schutz -- Cross-Site Scripting (XSS) Schutz -- Aktivieren des Schutzes vor Inhaltsschnüffelung -- Referrer URL protection (Schutz des Referrer-URLs) -- Warnen von Benutzern, bevor sie außerhalb von Salesforce umgeleitet werden |
|
| In LWC, Apex, Aura:
- Wenn benutzerdefinierte Anmelde-Flows vorhanden sind, verwendet der zugehörige benutzerdefinierte Code geeignete SessionManagement-Methoden, um die Sicherheit auf Sitzungsebene zuzuweisen |
In LWC, Apex, Aura:
- Wenn benutzerdefinierte Anmelde-Flows vorhanden sind, gibt es keine Logik zum Zuweisen der Sitzungsebenensicherheit |
|
| Gerätezugriff | In Ihren Designstandards und in Ihrer Dokumentation:
- Geräterichtlinien sind klar und auffindbar - Sicherheitspersonas sind eindeutig den entsprechenden Gerätenutzungen und -richtlinien zugeordnet |
In Ihren Designstandards und in Ihrer Dokumentation:
- Sicherheitsrichtlinien sind nicht vorhanden oder enthalten keine Informationen über den Gerätezugriff |
| In Ihrer Organisation:
- Konfiguration der mobilen verbundenen Salesforce-Anwendung erfordert Entsperrung von PIN/Kenncode nach Inaktivität - Wenn Geschäftsanforderungen eine strenge Kontrolle der Benutzer erfordern, die auf Salesforce Mobile zugreifen können, ist die API-Zugriffssteuerung aktiviert und allen Benutzern mobiler Salesforce-Anwendungen werden Berechtigungssätze zugewiesen. |
In Ihrer Organisation:
- Die mobile verbundene Salesforce-Anwendung ist nicht so konfiguriert, dass die Entsperrung von PIN/Kenncode für Inaktivität erforderlich ist – Geschäftsanforderungen erfordern eine strenge Kontrolle der Benutzer, die auf mobile Salesforce-Anwendungen zugreifen können. Die API-Zugriffssteuerung ist jedoch nicht aktiviert oder Berechtigungssätze werden nicht zum Steuern des Zugriffs auf mobile Salesforce-Anwendungen verwendet. |
|
| Bedrohungserkennung und -reaktion | In Ihren Designstandards und in Ihrer Dokumentation:
- Sicherheitsrichtlinien enthalten eine Liste der Ereignisse, die eine Antwort zusammen mit dem entsprechenden Antworttyp auslösen sollen - Überwachungsebenen wurden für alle Objekte in Ihrem Datenmodell angegeben - Schritte zum Überprüfen der in Salesforce verfügbaren Protokolle werden dokumentiert - Alle automatisierten Antworten werden übersichtlich dokumentiert |
In Ihren Designstandards und in Ihrer Dokumentation:
- Sicherheitsrichtlinien sind nicht vorhanden oder enthalten keine Informationen zur Bedrohungserkennung und -warnung - Dokumentation für automatisierte Antworten ist nicht vorhanden oder unklar |
| Innerhalb Ihres Unternehmens:
- Auditdaten sind in Berichten verfügbar, die Geschäftsbeteiligte verstehen und aufrufen können - Regelmäßige Überprüfung des Überprüfungsverlaufs und der Berichte |
Innerhalb Ihres Unternehmens:
- Überprüfungsdaten sind nur über Protokolldateien verfügbar, für deren Zugriff und Interpretation Fachkenntnisse erforderlich sind - Es gibt keine Prozesse zum Überprüfen von Überwachungsinformationen |
|
| In Ihrer Organisation:
- Automatisierungen sind vorhanden, um auf Bedrohungen zu reagieren, indem Benutzeraccounts deaktiviert oder der Zugriff auf Ressourcen in Echtzeit blockiert wird, wenn eine anormale Nutzung erkannt wird - Benachrichtigungen und Warnungen werden konfiguriert, um die entsprechenden Benutzer über anomale Aktivitäten zu informieren - Die Feldverlaufsverfolgung ist für alle Felder aktiviert, die private oder sensible Daten enthalten |
In Ihrer Organisation:
- Es gibt keine Automatisierungen, um auf Bedrohungen zu reagieren - Benachrichtigungen und Warnungen sind entweder nicht so konfiguriert, dass sie die entsprechenden Benutzer über anomale Aktivitäten benachrichtigen, oder es sind einige Benachrichtigungen und Warnungen in Bezug auf anomale Aktivitäten vorhanden, sie sind jedoch ad hoc - Die Feldverlaufsverfolgung ist für Felder mit privaten oder sensiblen Daten nicht konsistent aktiviert |
Bei der Datensicherheit handelt es sich um die Praxis, Ihre Daten vor unbefugtem Zugriff, Beschädigung oder unbeabsichtigter Löschung zu schützen. Zur Datensicherheit gehört der Schutz von Daten bei der Übertragung und im Leerlauf.
Die hohe Datensicherheit minimiert die Risiken und potenziellen Schäden durch nicht autorisierten Zugriff auf Ihr System. Unzureichende Datensicherheit macht Systeme anfällig für Datenschutzverletzungen, die Kunden und Ihr Unternehmen stark beeinträchtigen können. Daher ist der Schutz Ihrer Daten für den Aufbau sicherer Architekturen von grundlegender Bedeutung.
Die Verbesserung der Datensicherheit beginnt mit einem klaren Verständnis dessen, was in Salesforce als Daten betrachtet wird, sowie mit der Klassifizierung. Die einzelnen Datensätze, Dateien und Dokumente, die in einer Salesforce-Organisation gespeichert sind, sind ihre Daten. Weitere Informationen zur Unterscheidung zwischen Metadaten und Daten finden Sie unter Salesforce Architecture Basics.
Sie können die Datensicherheit in Ihren Salesforce-Lösungen erhöhen, indem Sie sich auf die Freigabe und Sichtbarkeit sowie die Verwendung der Verschlüsselung konzentrieren.
Hinweis: Achten Sie beim Entwerfen auf Datensicherheit auf die Datenprivatsphäre sowie auf die Archivierung und Bereinigung, da sich beide Konzepte auf die Gesamtdatensicherheit Ihrer Lösungen auswirken.
Identifizieren und klassifizieren Sie alle auf der Salesforce Platform gespeicherten Daten anhand ihrer Sensibilität (z. B. öffentlich, intern, vertraulich, eingeschränkt). Definieren Sie eine klare Datenklassifizierungsrichtlinie, in der dargelegt wird, wie die einzelnen Datentypen gehandhabt und geschützt werden sollen. Implementieren Sie geeignete Sicherheitssteuerungen wie Feldebenensicherheit, Verschlüsselung und Datenmaskierung, um die Richtlinie durchzusetzen und sensible Daten vor unbefugtem Zugriff oder Offenlegung zu schützen. Überprüfen und überprüfen Sie diese Klassifizierungen und Kontrollen regelmäßig, um sicherzustellen, dass sie den Geschäfts- und Compliance-Anforderungen entsprechen.
Die Freigabe und Sichtbarkeit beinhaltet die Konfiguration Ihres Systems, um zu steuern, wie Benutzer auf Daten in Salesforce zugreifen. Es ist wichtig zu beachten, dass die Freigabe und Sichtbarkeit steuern, auf welche einzelnen Datensätze ein Benutzer zugreifen kann. Diese Einstellungen allein steuern jedoch letztlich nicht, was ein Benutzer mit einem bestimmten Datensatz tun kann oder welche spezifischen Felder in diesem Datensatz sichtbar sind. Berechtigungen zum Ausführen von Datenvorgängen (wie CRUD) werden Benutzern über Steuerelemente für den Metadatenzugriff zugewiesen, die für einen Benutzer auf Objekt- und Feldebene konfiguriert werden können. Weitere Informationen hierzu finden Sie unter Autorisierung.
Agentforce-Aktionen können Daten sowohl für authentifizierte als auch für anonyme Benutzer bereitstellen, die in der Regel keinen direkten Zugriff haben. Berücksichtigen und dokumentieren Sie beim Erstellen von Agentforce Agents sorgfältig alle dem Agenten zugewiesenen Aktionen. Für jede Aktion müssen Sie Folgendes verstehen:
- Auf welche Daten die Aktionen zugreifen können.
- In welchem Sicherheitskontext die Aktionen ausgeführt werden.
- Gibt an, ob die Aktionen Knowledge Retrieval oder andere Funktionen aufweisen, die sensible oder eingeschränkte Daten in die Agentensitzung integrieren können.
Konfigurieren der effektiven Freigabe und Sichtbarkeit in Salesforce:
- Designzugriff auf sinnvolle Auftragsfunktionen. Erstellen Sie eine Sicherheitsmatrix, die Ihre Benutzerpersonas Geschäftsfunktionen zuordnet, die sie ausführen sollen. Verwenden Sie diese Vorlage als Grundlage für die Gestaltung Ihrer Freigabe und Sichtbarkeit. Weitere Informationen zum Identifizieren sinnvoller Geschäftsfunktionen finden Sie unter Funktionale Einheiten.
- Wählen Sie den einfachsten Weg zur Anwendung des Prinzips der geringsten Berechtigung aus. Wenn Sie das Prinzip der geringsten Berechtigung beim Entwerfen von Freigabe- und Sichtbarkeitsschemas anwenden, sollten Sie dies auf möglichst einfache Weise tun. Vermeiden Sie übertriebene Dateneinschränkungen und Freigabeschemas, die zu nachgelagerten Problemen bei der Systemwartung, -skalierbarkeit und -anpassungsfähigkeit führen können. Profitieren Sie stattdessen von der flexiblen, mehrschichtigen Datenfreigabe in Salesforce, um detaillierte Regeln für den Benutzerzugriff auf Datenebene zu konfigurieren.
- Setzen Sie interne organisationsweite Standardeinstellungen (OWDs) auf "Öffentlicher Lesezugriff", es sei denn, Ihr Unternehmen verarbeitet sensible Daten. Verwenden Sie dann "Privat". OWDs steuern die Ebene der "geringsten" Berechtigungen, die Benutzer auf Datenebene haben. Sie können den Zugriff nicht unter der Ebene Ihres Einmalkennworts einschränken. Während Private OWDs in jedem Anwendungsfall ideal erscheinen, können Benutzer im gesamten Unternehmen häufig versehentlich ein freizügigeres OWD durch komplexe Freigabeschemas replizieren. Zusätzlich können private Einmalkennwörter dazu führen, dass Benutzer doppelte Daten erstellen. Die Freigabeberechnungen (und Neuberechnungen) können je nach Datenvolumen und Schieflage zwischen Über- und Unterordnung oder Inhaberschaft viel Zeit in Anspruch nehmen – private Einmalkennzahlen verschärfen dies. Beachten Sie, dass OWDs keine CRUD-Berechtigungen und keine Sichtbarkeit auf Feldebene steuern. Wählen Sie nur dann die Option "Privat" aus, wenn dies durch Geschäftsanforderungen gerechtfertigt ist. Meistens beziehen sich solche Begründungen auf die Compliance.
- Legen Sie externe organisationsweite Standardeinstellungen auf "Privat" fest, es sei denn, Sie haben einen zwingenden geschäftlichen Grund, einen größeren Zugriff zuzulassen. Externe Einmalkennwörter gelten für Benutzer, die über Experience Cloud-Sites, -Portale usw. auf Salesforce-Daten zugreifen. Dadurch können Sie separate OWD-Grundlagen für interne und externe Benutzer konfigurieren, um unterschiedliche Arten von "niedrigsten" Berechtigungen zu ermöglichen. Legen Sie das Einmalkennwort für externe Benutzer immer auf "Privat" fest. Ausnahmen für eine offenere Ebene müssen durch Geschäftsanforderungen klar begründet werden.
Die folgende Liste der Muster und Anti-Muster zeigt, wie eine ordnungsgemäße (und schlechte) Freigabe und Sichtbarkeit in einer Salesforce-Organisation aussieht. Verwenden Sie diese, um Ihre Designs vor dem Erstellen zu validieren oder Opportunities für weitere Verbesserungen zu identifizieren.
Weitere Informationen zu Freigabe- und Sichtbarkeitstools von Salesforce finden Sie unter Sicherungsrelevante Tools.
Die Verschlüsselung konvertiert lesbare Daten in ein nicht entschlüsselbares, verschlüsseltes Format. Verschlüsselte Daten können über einen Schlüssel entschlüsselt oder in ihre ursprüngliche Form zurückübersetzt werden. Folglich zählt die Verschlüsselung zu den effektivsten Methoden zum Schutz von Daten im Leerlauf und während der Übertragung. So wird sichergestellt, dass sie auch dann unlesbar sind, wenn unbefugte Personen auf die Daten zugreifen.
Entwerfen für die ordnungsgemäße Verwendung der Verschlüsselung in Ihren Salesforce-Lösungen:
- Verschlüsseln Sie Daten bei der Übertragung immer ausreichend. Salesforce setzt Transport Layer Security (TLS) für alle Sitzungen ein, die in einem von Salesforce unterstützten Browser stattfinden, und erfordert, dass ausgehende Aufrufe über HTTPS bestimmte Sicherheitsstandards erfüllen. Plattform-APIs verwenden standardmäßig auch HTTPS. Außerdem werden Daten, die zwischen einer Salesforce Experience Cloud-Site oder einem Portal und der zugehörigen Salesforce-Organisation gesendet werden, standardmäßig verschlüsselt übertragen. Wenn Sie die integrierten E-Mail-Services von Salesforce verwenden, gibt es Standardebenen für die Transport Layer Security (TLS), die Salesforce zum Versenden und Versuchen der Zustellung von E-Mails verwendet. Sie sollten mindestens sicherstellen, dass die Organisationseinstellungen nicht unter den Standardeinstellungen liegen, es sei denn, Sie haben eine klare geschäftliche Begründung. Je nach Klassifizierung und Vertraulichkeit Ihrer Daten sollten Sie eine private Netzwerkverbindung zu Salesforce über AWS Direct Connect oder Salesforce Private Connect nutzen. Dadurch wird sichergestellt, dass Ihre Daten nicht über das öffentliche Internet traversieren, sondern sicher über eine private Netzwerkverbindung für Benutzerzugriff und Integrationen fließen.
- Wenn das Unternehmen dies erfordert, verschlüsseln Sie Daten im Leerlauf. Salesforce bietet verschiedene Möglichkeiten zum Verschlüsseln von Daten im Leerlauf.
- Hyperforce. In Organisationen, die Hyperforce verwenden, werden Daten im Leerlauf verschlüsselt. Die Verschlüsselung wird für Ihre Organisation von Salesforce verwaltet. Sie können keine eigenen Verschlüsselungsschlüssel erstellen (oder vernichten).
- Salesforce Shield. Mit Salesforce Shield können Sie Daten im Leerlauf in einer Salesforce-Organisation auf zusätzlichen Ebenen verschlüsseln, einschließlich der Anwendungs- und Datenbankebenen. Mit Shield verfügen Sie über vollständige Verwaltungsfunktionen für die Verschlüsselungsschlüssel Ihres Mandanten, einschließlich der robusten Optionen "Bring Your Own Key" (BYOK). Sie können auch unstrukturierte Daten verschlüsseln (einschließlich Dateien, Anhängen, Suchindizes und Ereignissen). Hyperforce Instanzen bieten die Möglichkeit, einen externen Schlüssel-Manager zu verwenden, wodurch Sie Ihr eigenes AWS KMS mitbringen können. Mit dieser Funktion behalten Sie die volle Kontrolle über die Verschlüsselungsschlüssel in Ihrem KMS, die zum Verschlüsseln und Entschlüsseln der in Salesforce gespeicherten Daten verwendet werden. Dies erhöht die Sicherheit und entspricht den Compliance-Anforderungen Ihrer Organisation.
Die folgende Liste der Muster und Anti-Muster zeigt, wie die ordnungsgemäße (und schlechte) Verwendung der Verschlüsselung in einer Salesforce-Organisation aussieht. Verwenden Sie diese, um Ihre Designs vor dem Erstellen zu validieren oder Opportunities für weitere Verbesserungen zu identifizieren.
Weitere Informationen zu den von Salesforce verfügbaren Verschlüsselungstools finden Sie unter Sicherungsrelevante Tools.
Diese Tabelle zeigt eine Auswahl an Mustern, die in Ihrer Organisation gesucht (oder erstellt) werden sollen, und Anti-Muster, die vermieden oder behoben werden sollen.
✨ Entdecken Sie weitere Muster für die Datensicherheit im Explorer für Muster und Anti-Muster.
| Muster | Anti-Muster | |
|---|---|---|
| Freigabe und Sichtbarkeit | In Ihren Designstandards und in Ihrer Dokumentation:
- Eine Sicherheitsmatrix umreißt die Daten, auf die jede Benutzerpersona zugreifen kann - Für externe und interne Benutzer werden unterschiedliche Datenzugriffsstandards verwendet, sofern zutreffend |
In Ihren Designstandards und in Ihrer Dokumentation:
- Designstandards und Dokumentation sind nicht vorhanden oder enthalten keine Sicherheitsmatrix - Wenn eine Sicherheitsmatrix vorhanden ist, wird der Datenzugriff für Benutzer-Personas nicht umrissen |
| In Ihrer Organisation:
- Organisationsweite Standardeinstellungen für interne Benutzer sind "Öffentlich gelesen" oder "OWDs" für interne Benutzer ist aufgrund von Compliance-Anforderungen "Privat". - OWDs für externe Benutzer ist "Privat" - Generative AI funktioniert nur im Benutzermodus oder ausgewählte Verwendungen für den Systemzugriff haben eine klare geschäftliche Begründung |
In Ihrer Organisation:
- OWDs für interne Benutzer wird ohne geschäftliche Begründung auf "Privat" oder OWDs für interne Benutzer auf "Öffentlicher Lese-/Schreibzugriff" festgelegt - OWDs für externe Benutzer sind ohne geschäftliche Begründung auf alles andere als "Privat" festgelegt - Generative AI arbeitet im Systemmodus ohne geschäftliche Begründung |
|
| In Apex:
- Alle Code-Zugriffsdaten (SOQL/SOSL) oder Datenvorgänge (DML/Datenbankklassen-Methoden) werden mit Freigabestichwörtern verwendet |
In Apex:
- bei Freigabe werden Stichwörter inkonsistent verwendet |
|
| Verwendung der Verschlüsselung | In Ihren Designstandards und in Ihrer Dokumentation:
- Anwendungsfälle für die Datenverschlüsselung im Transit und (bei Bedarf) im Leerlauf sind übersichtlich und auffindbar - Genehmigte Verschlüsselungsprotokolle sind klar aufgeführt - In der Codedokumentation wird eindeutig angegeben, wo die Verschlüsselung verwendet wird und welche Protokolle verwendet werden |
In Ihren Designstandards und in Ihrer Dokumentation:
- Genehmigte Verschlüsselungsprotokolle sind nicht eindeutig oder nicht aufgeführt - Code wird nicht dokumentiert oder die Dokumentation ist unklar, wo und wie die Verschlüsselung im Code verwendet wird |
| In Ihrer Organisation:
- Wenn Sicherheitsrisiken identifiziert werden, die einen höheren Datenschutz im Leerlauf erfordern, bieten Hyperforce oder Salesforce Shield Verschlüsselung im Leerlauf |
In Ihrer Organisation:
- Geschäftsanforderungen erfordern mehr Datenschutz im Leerlauf, aber weder Hyperforce noch Salesforce Shield werden verwendet |
|
| In Apex:
- Wenn geschäftliche Anforderungen einen höheren Datenschutz bei der Übertragung erfordern, führt der gesamte an der Integration beteiligte Code eine Logik mit Kryptoklassen-Methoden aus, um Daten vor der Übertragung zu verschlüsseln oder nach Erhalt zu entschlüsseln. |
In Apex:
- Geschäftsanforderungen erfordern mehr Datenschutz bei der Übertragung, aber Code, der an der Integration beteiligt ist, führt Logik aus, ohne Daten vor der Übertragung oder beim Empfang zu verschlüsseln, oder es werden ad hoc Kryptoklassen-Methoden verwendet. |
| Tool | Beschreibung | Organisationssicherheit | Sitzungssicherheit | Datensicherheit |
|---|---|---|---|---|
| Apex Krypto-Klasse | Verschlüsseln und Entschlüsseln von Daten in Apex | X | ||
| API-Zugriffssteuerung | Verwalten des Zugriffs auf Ihre Salesforce-APIs und verbundenen Anwendungen | X | X | X |
| API-Anomalieereignis | Verfolgen von Anomalien bei API-Aufrufen durch Benutzer | X | ||
| Browsersicherheitseinstellungen | Schützen vertraulicher Daten und Überwachen von SSL-Zertifikaten | X | ||
| Zertifikatbasierte Authentifizierung | Authentifizieren von Einzelpersonen mit eindeutigen digitalen Zertifikaten | X | X | |
| Zertifikate und Schlüssel | Überprüfen von Anforderungen an externe Websites über Salesforce | X | X | |
| Code-Scanner | Überprüfen von Apex Code auf Sicherheitslücken | X | X | |
| Verbundene Anwendungen | Integrieren über APIs und Standardprotokolle | X | X | |
| Ereignis zum Füllen von Anmeldeinformationen | Verfolgen versuchter Anmeldungen, die gestohlene Benutzeranmeldeinformationen verwenden | X | ||
| Vertrauenswürdige Site gemäß CSP | Verhindern von Code-Injection-Angriffen (d. h. Cross-Site-Scripting) | X | ||
| Benutzerdefinierte Anmelde-Flows | Steuern von Anmeldegeschäftsprozessen für Benutzer | X | ||
| Kundenidentität | Steuern von Website- und Anwendungsanmeldungen und -überprüfung | X | ||
| Data Mask | Automatisches Maskieren vertraulicher Daten in Sandbox-Instanzen | X | ||
| Debug-Protokolle | Verfolgen der in Ihrer Organisation auftretenden Ereignisse | X | ||
| Delegierte Verwaltung | Zuweisen eingeschränkter Administratorberechtigungen zu Nicht-Administratorbenutzern | X | X | |
| Geräteaktivierung | Überprüfen von Anmeldungen über nicht vertrauenswürdige Browser, Geräte oder IP-Bereiche | X | ||
| Erhöhte Transaktionssicherheit | Ereignisse abfangen, Benutzeraktivität überwachen und steuern | X | ||
| Feldzugriff | Steuern des Datenzugriffs auf Feldebene | X | ||
| Feld-Aktivierungsprotokoll | Definieren einer Richtlinie zum Beibehalten archivierter Feldverlaufsdaten | X | ||
| Feldverlaufsverfolgung | Verfolgen und Anzeigen des Feldverlaufs | X | ||
| Frontdoor.jsp | Zugriff mit vorhandener Sitzungs-ID und Server-URL zulassen | X | ||
| Heroku Connect | Bidirektionale Synchronisierung zwischen Heroku und Salesforce | X | ||
| Heroku Shield | Erstellen von HIPAA- oder PCI-kompatiblen Anwendungen | X | ||
| Sitzungssicherheit mit hoher Sicherung | Zusätzliche Sicherheit für sensible Vorgänge erforderlich | X | ||
| Identity Connect | Zuordnen von Benutzerdatensätzen zu Active Directory-Accounts | X | ||
| Verlauf der Identitätsüberprüfung | Überprüfen der Identitätsüberprüfung von Benutzern | X | ||
| Integrationsbenutzerlizenz | Gewähren Sie Zugriff auf Daten und Funktionen nur über die API. | X | X | |
| Lightning Login | Verhindern schwacher oder vergessener Kennwörter und gesperrter Accounts | X | ||
| Anmeldezugriff | Zulassen, dass sich Supportbenutzer als ein anderer Benutzer anmelden | X | ||
| Anmeldeforensik | Identifizieren von Verhaltensweisen, die auf Identitätsbetrug hinweisen können | X | ||
| Anmeldeverlauf | Überwachen von Anmeldeversuchen für Organisationen und Experience Cloud-Sites | X | ||
| Mobilgeräteverfolgung | Verfolgen und Überwachen des Mobilgerätezugriffs auf Ihre Organisation | X | ||
| Mobile SDK | Herstellen einer Verbindung mit Salesforce Platform in eigenständigen mobilen Anwendungen | X | X | X |
| Überwachen von Benutzerberechtigungen (Shield) | Änderungen an Berechtigungssätzen und Berechtigungssatzgruppen | X | X | |
| Multi-Faktor-Authentifizierung | Zwei oder mehr Überprüfungsmethoden für die Anmeldung erforderlich | X | X | |
| Gegenseitige Authentifizierung | Gegenseitige SSL- oder TLS-Authentifizierung erzwingen | |||
| Meine Domäne | Konfigurieren von Anmeldeseiten und -richtlinien, SSO und Anmeldungen bei sozialen Netzwerken | X | ||
| Anmeldeinformationen mit Namen | Angeben von Endpunkt-URLs und Authentifizierungsparametern | X | ||
| OAuth-Autorisierung | Autorisieren des Client-Anwendungszugriffs über Tokenaustausch | X | ||
| Kennwortrichtlinien | Festlegen von Kennwortverlauf, Länge und Komplexität | X | ||
| Abläufe der Berechtigungssatzzuweisung | Festlegen von Ablaufzeiten für Berechtigungssatz- und Berechtigungssatzgruppen-Zuweisungen | X | X | |
| Berechtigungssatzereignis | Überwachen von Änderungen an Berechtigungssätzen und Berechtigungssatzgruppen | X | X | |
| Berechtigungssatzgruppen | Bündeln von Berechtigungssätzen zur Unterstützung komplexer Zugriffsanforderungen | X | ||
| Berechtigungssätze | Steuern, wie Benutzer auf Metadaten, Funktionen und Anwendungen zugreifen | X | ||
| Private Connect | Sichere Integrationen zwischen Salesforce und Amazon Web Services | X | ||
| Profile | Steuern von IP-Bereichen und Anmeldezeiten für die Anmeldung | X | ||
| Echtzeit-Ereignisüberwachung | Überwachen und Erkennen von Standardereignissen in Salesforce | X | ||
| Einstellungen für Remote-Sites | Registrieren externer Sites für Apex- oder JavaScript-Aufrufe | X | ||
| Berichtsanomalieereignis | Verfolgen von Anomalien bei der Ausführung oder dem Export von Berichten durch Benutzer | X | ||
| Einschränkungsregeln | Verhindern, dass Benutzer auf unnötige Datensätze zugreifen | X | ||
| Salesforce-Codeanalyse | Scannen von Code über IDE, CLI oder CI/CD, um sicherzustellen, dass er den bewährten Vorgehensweisen entspricht | X | X | |
| Begrenzungsregeln | Steuern der Standarddatensätze, die Ihren Benutzern angezeigt werden können | X | ||
| Sicherheitscenter | Anzeigen von Sicherheitseinstellungen in allen Ihren Organisationen und Konfigurieren von Benachrichtigungen bei Haltungsänderungen | X | X | |
| Sicherheitsintegritätsprüfung | Identifizieren von Schwachstellen in Ihren Sicherheitseinstellungen | X | ||
| Sitzungs-Hijacking-Ereignis | Identifizieren von nicht autorisiertem Zugriff über gestohlene Sitzungskennzeichner | X | ||
| Sitzungsverwaltungsklasse | Anpassen der Sicherheitseinstellungen für eine aktive Sitzung | X | ||
| Sitzungssicherheitseinstellungen | Konfigurieren von Sitzungen zum Schutz vor bösartigen Angriffen | X | ||
| Setup-Aktivierungsprotokoll | Verfolgen der zuletzt von Administratoren vorgenommenen Setup-Änderungen | X | ||
| Freigabeeinstellungen | Steuern des Datenzugriffs auf Datensatzebene | X | ||
| Shield Platform Encryption | Verschlüsseln vertraulicher Daten im Leerlauf und während der Übertragung | X | ||
| Single Sign-On | Bereitstellen von Zugriff auf mehrere Anwendungen über eine einzige Anmeldung | X | X | |
| System für Cross-Domain Identity Management (SCIM) | Systemübergreifendes Verwalten von Identitäten über REST-APIs | X | ||
| Bedrohungserkennung | Verwenden von Statistiken und maschinellem Lernen zum Erkennen von Bedrohungen | X | ||
| Vertrauenswürdige IP-Bereiche | Definieren von IP-Adressen, für die keine zusätzliche Überprüfung erforderlich ist | X | ||
| Bericht über Benutzerzugriff | Erhalten einer einheitlichen Ansicht des Objekt-, Datensatz- und Berechtigungszugriffs Ihrer Benutzer | X | X |
| Ressource | Beschreibung | Organisationssicherheit | Sitzungssicherheit | Datensicherheit |
|---|---|---|---|---|
| Ein Leitfaden zur Freigabearchitektur | Weitere Informationen zu Zugriffstools, Freigabemodellen und Anwendungsfällen | X | ||
| Vorlage 'Designstandards' | Erstellen von Designstandards für Ihre Organisation | X | X | X |
| Erstellen eines Benutzersicherheitsmodells | Besseres Verständnis der Benutzersicherheitsmodelle | X | X | |
| Implementieren des Prinzips der geringsten Berechtigung in Salesforce | Anwenden von PoLP-Datenzugriffssteuerungen in Salesforce | X | X | |
| Benutzersitzungen überwachen | Aktive Sitzungen überprüfen und verdächtige Sitzungen beenden | X | ||
| Multi-Faktor-Authentifizierung | Zugreifen auf offizielle MFA-Ressourcen über Salesforce | X | ||
| Berechtigungssatzgruppen (Trailhead) | Praktische Nutzung von Berechtigungssatzgruppen | X | X | |
| REST-API-Architektur | Grundlegendes zu REST-API-Begriffen und -Konzepten | X | X | X |
| Sicherheit und SOAP-API | Grundlegendes zu SOAP-API-Begriffen und -Konzepten | X | X | X |
| Bewährte Vorgehensweisen zur Sicherheit für API- und interne Systembenutzer | Sicherer Zugriff auf Salesforce durch API-Benutzer und sichere Benutzer des internen Systems | X | ||
| Security Implementation Guide (Sicherheitsimplementierungshandbuch) | Umfassender Blick auf Salesforce Security | X | X | X |
| Sicherheitsrichtlinienvorlage | Festlegen von Sicherheitsrichtlinien für Ihre Organisation | X | X | X |
| Sitzungstypen | Identifizieren der Sitzungstypen für den Zugriff auf Ihre Organisation | X | ||
| Grundlagen der Bedrohungsmodellierung (Trailhead) | Erfahren Sie mehr über Sicherheitsbedrohungen und wie Sie sie verhindern können. | X |
Helfen Sie uns, Salesforce Well-Architected für Sie relevant zu halten. Nehmen Sie an unserer Umfrage teil, um Feedback zu diesen Inhalten zu geben und uns mitzuteilen, was Sie als Nächstes sehen möchten.