Läs om våra uppdateringsscheman här.
Ett säkert system skyddar en organisations intressenter och data. Säkra arkitekturer bekräftar användaridentiteter, begränsar dataåtkomst till endast nödvändig information och förhindrar datakompromisser.
Salesforce prioriterar Customer Trust och datasäkerhet. Salesforce Platform säkerställer sekretess och säkerhet. Systemprestanda och säkerhetsinformation i realtid finns på Salesforce Trust.
Att skydda din organisation och dina kunddata är grunden för att bygga säkra Salesforce-lösningar. Som Salesforce-arkitekt är du ansvarig för att säkra din organisation och dina kunddata genom att använda Salesforces inbyggda säkerhetsfunktioner. Överväg geografisk distribuering, bransch, företagets verksamhetsprocesser och kunddatatyper när du fattar dessa beslut.
Du kan göra dina lösningar mer säkra genom att fokusera på tre områden: organisationssäkerhet, sessionssäkerhet och datasäkerhet.
Organisationssäkerhet skyddar system från obehörig åtkomst genom att säkerställa att endast validerade, auktoriserade användare kan komma åt ett system och endast nödvändiga funktioner och data.
Tecken på att du har problematisk organisatorisk säkerhet inkluderar:
- Ad hoc-processer för att aktivera eller inaktivera användare
- Otydliga steg för att uppdatera auktorisering för ändringar av användar- eller systemroller
- Förlitan på individers institutionella Knowledge för korrekta tilldelningar av användarsäkerhet
- Underlåtenhet att anpassa sig till etablerade säkerhetsramverk eller bästa praxis i branschen
- Avsaknad av ett strukturerat ramverk för datastyrning och stödjande policyer
Du kan bygga bättre organisatoriska säkerhetskontroller för dina Salesforce-organisationer genom att fokusera på autentisering och auktorisering.
Autentisering är avgörande för säkerhet och åtkomsthantering och bekräftar identiteten på användare som försöker komma åt ditt system. Detta gäller både mänskliga användare (anställda, kunder) och automatiserade användare (externa system, integreringar), där varje användartyp kräver specifika autentiseringsscheman. För att säkerställa säker åtkomst över alla Salesforce-ingångar i din organisation måste du konfigurera olika autentiseringsmetoder.
Skapa säkra autentiseringsflöden i Salesforce:
- Skapa Salesforce-användare baserat på individer, inte personas. Salesforces inbyggda granskningsfunktioner är mest effektiva när varje användarkonto motsvarar en enskild person som har åtkomst till plattformen. Att använda delade användarkonton äventyrar effektiviteten hos dessa granskningar, introducerar ytterligare säkerhetsrisker, flyttar om den potentiella påverkan av kontointrång och komplicerar din förmåga att skapa effektiva auktoriseringsscheman. Detta inkluderar användarkonton för integreringsanvändare.
- Säkra användargränssnittbaserade åtkomstscenarion. De flesta mänskliga användare behöver någon form av användargränssnittbaserad åtkomst (kallas ofta inloggningsåtkomst) för en Salesforce-organisation. Salesforce tillhandahåller flera lager av skydd för dessa inloggningsscenarion, inklusive:
- Lösenordspolicyer. Cyberbrottslingar riktar ofta in sig på användarnamn och lösenord för att få obehörig åtkomst till program. Att konfigurera lösenordspolicyer är ett grundläggande steg för att skydda inloggningsåtkomst, men det är viktigt att notera att detta inte räcker eftersom Salesforce tillåter åsidosättningar per användare av dessa policyer.
- Flerfaktorsautentisering (MFA). Salesforce kräver MFA för alla användargränssnittbaserade inloggningar. MFA ger ett viktigt försvar mot läckage av inloggningsuppgifter och brutala attacker genom att kräva att användare anger en ytterligare form av identifiering, eller faktor, efter att de har angett sitt användarnamn och lösenord. Denna ytterligare faktor tar vanligtvis en fysisk form, som en mobilenhet, säkerhetsnyckel eller biometrisk markör.
- Enkel inloggning (SSO). I SSO-scenarion använder användare endast en uppsättning inloggningsuppgifter i en organisations program. Åtkomst till system provisioneras och hanteras från en central plats, vilket förbättrar säkerheten. Salesforce kan agera som tjänstleverantör eller identitetsleverantör i SSO-scenarion. Se till att låta vissa eller alla administratörer logga in direkt i Salesforce så att de kan åtgärda avbrott eller problem med din SSO-implementering.
- Steg efter inloggning. För vissa användningsfall kan du kräva att användare utför ytterligare steg innan de går till ditt system. Egna inloggningsflöden kan implementeras för att guida användare genom dessa extra processteg. Exempel inkluderar:
- Acceptera villkor
- Arbeta genom inloggningsupptäckt och lösenordsfri inloggning
- Begränsa antalet samtidiga Salesforce-sessioner per användare för att minska sannolikheten för sessionsbaserade attacker (se sessionssäkerhet).
- Ansluta till geofencingtjänster
- Säkra API-baserade åtkomstscenarion. Alla användare kan begära API-baserad åtkomst för en Salesforce-organisation. Salesforce tillhandahåller flera lager av skydd för API-baserade scenarion, inklusive:
- API-åtkomstkontroll. Utan API-åtkomstkontroll kan alla med en giltig uppsättning inloggningsuppgifter använda vilken app som helst för att ansluta till din organisation – även om den anslutna appen inte är distribuerad i organisationen. Dataåtkomstkontroller kommer fortfarande att tillämpas, men användare kan komma åt information på okontrollerade sätt. Till exempel kan en app användas för att ladda ner stora mängder data, eller till och med ladda upp skadad information, utan en systemadministratörs godkännande.
- API Only-behörigheter. Du kan konfigurera endast API-användarbehörigheter i Salesforce. Tilldela detta som en del av en behörighetsuppsättning till personas för automatiserade användare eller integreringsanvändare för att blockera användargränssnittbaserad åtkomst helt.
- Certifikat och nycklar. Certifikat och nycklar låter Salesforce validera att begäran kommer från auktoriserade företag eller företag. Du måste konfigurera certifikat och nycklar om du vill använda SSO med Salesforce.
- Anslutna appar. Att konfigurera anslutna appar i Salesforce låter dig styra extern systemåtkomst till Salesforce, inklusive obligatoriska autentiseringsprotokoll, auktoriseringsomfång och sessionsbeteende i en enda definition.
- Inloggningsuppgifter. Med inloggningsuppgifter kan du styra externa åtkomstpunkter och autentiseringsprotokoll i en enda definition i Salesforce. Använd dem för att säkert definiera och hantera autentisering för anrop från Apex, externa tjänster och Salesforce Connect.
- Agentforce Agentanvändare Autentisering. Agentforce agenter, byggda på Salesforce, använder agent-användarobjekt med hanterbara behörigheter precis som riktiga användare. När du konfigurerar en agent, anpassa åtkomsten noggrant till den roll agenten spelar och begränsa dataåtkomsten till endast vad som behövs för att serva slutanvändaren. Lika viktigt är att agenter kan konfigureras med både offentliga och privata åtgärder. För privata åtgärder, validera och autentisera slutanvändare och mappa dem till agentsammanhang. Detta låter agenten imitera och arbeta inom slutanvändarens åtkomstkontroller, vilket upprätthåller säkerhet och Trust.
Listan över mönster och antimönster nedan visar hur korrekt (och dålig) autentiseringsarkitektur ser ut i en Salesforce-organisation. Använd dessa för att validera din design innan du bygger, eller identifiera möjligheter till ytterligare förbättringar.
Mer information om autentiseringsverktyg som är tillgängliga från Salesforce finns i Verktyg relevanta att säkra.
Auktorisering definierar vilka funktioner, funktionaliteter och data en användare har åtkomst till, samt vilka åtgärder de kan utföra med dessa resurser efter att de har autentiserats. Auktoriseringskontroller är inte bara till för mänskliga användare, de måste även vara skräddarsydda för Agentforce Agentanvändare, särskilt agenter som tillhandahåller tjänster till ej inloggade slutanvändare.
Att begränsa vem som kan autentisera i din organisation är ett viktigt första steg, men det är lika viktigt att para ihop stark autentisering med robust auktorisering. Utan lämpliga auktoriseringskontroller kan användare potentiellt skapa, redigera och ta bort poster eller få åtkomst till systemfunktioner på sätt som är skadliga för din verksamhet och dina intressenter. Otillräcklig auktoriseringskontroll kan också göra systemen svårare att använda. Genom att styra vad användare kan göra inom systemet främjar du högre nivåer av Trust, vilket skyddar både ditt system och dina användare.
Bygga säkra auktoriseringsscheman för Salesforce:
- Följ principen om minsta privilegium. Omfamna principen om minsta privilegium (PoLP) genom att endast tilldela användare de behörigheter som behövs för deras uppgifter. För att följa denna princip, utforma detaljerade och modulära behörighetsuppsättningar. Detta möjliggör sofistikerade åtkomstkontroller genom behörighetsuppsättningsgrupper, vilket möjliggör precis hantering av behörigheter, inklusive möjligheten att tysta, ange utgångsdatum, med mera. Anpassa dina systems funktionella enheter till verksamhetskapacitet för att definiera detaljerade behörigheter och effektiva behörighetsuppsättningsgrupper. Kom ihåg att behörigheter gäller för metadataåtkomst i Salesforce. Mer information om att konfigurera dataåtkomst för PoLP för Salesforce finns i Delning och synlighet.
- Tänk på användaråtkomst i termer av personas, inte individer. Att tänka på auktorisering (eller säkerhet i allmänhet) i termer av individuella användare kommer inte att ställa in ditt system för att skala upp och utvecklas. Utforma och hantera istället personas som representerar grupper av användare. Säkra Salesforce-lösningar använder individer för autentisering och personas för auktorisering. Genom att definiera säkerhetskonfigurationer för unika personas får du detaljerad kontroll över åtkomst och behörigheter i din säkerhetsmodell, vilket minimerar behovet av refaktorisering i det långa loppet. Inkludera de säkerhetspersonas du definierar i dina designstandarder och dokumentation.
- Styr användaråtkomst till metadata med behörighetsuppsättningar och behörighetsuppsättningsgrupper. Behörighetsuppsättningar och behörighetsuppsättningsgrupper styr vilka metadata användare har åtkomst till och vad de kan göra med dessa metadata. Mer information om Salesforce-metadata finns i Metadata kontra data. Konfigurera apptilldelningar, funktionslicensaktiveringar, åtkomst till hanterade paket, systembehörigheter, CRUD-åtkomst och fältnivååtkomst via behörighetsuppsättningar och behörighetsuppsättningsgrupper. Inkludera denna åtkomst i dina designstandarder och dokumentation.
- Använd organisationsomfattande standarder (OWD) och delning för att styra dataåtkomst för användare. Data och metadata är separata enheter i Salesforce och kräver separata åtkomstkontroller för båda. Använd OWD och inbyggda delningsverktyg för att konfigurera åtkomst för Salesforce-data (enskilda poster, filer och dokument). Mer information finns i Datasäkerhet.
- Använd OAuth-omfång för att styra åtkomst för anslutna appar. När du konfigurerar en ansluten app definierar du omfattningen eller åtkomstbehörigheterna som appanvändare kommer att ha till Salesforce-resurser. Mer information om att hantera OAuth-tokens finns i Sessionshantering.
- Skapa en Salesforce-användare för varje integrering. För att följa principen om minsta privilegium, skapa en unik Salesforce integreringsanvändare för varje integrering. Detta låter dig tilldela specifik dataåtkomst, förbättra kontrollen över verksamheten, säkerställa transaktionsspårbarhet och minimera påverkan av potentiella säkerhetsöverträdelser.
- Implementera unika konton med PoLP för alla agentanvändare. Varje Agentforce Agent-användare ska vara unik och inte återanvändas för flera agenter. Behörigheter för dessa konton måste strikt följa principen om minsta privilegium. Kom ihåg att åtgärder som utförs av en agentanvändare kan fungera i ett förhöjt säkerhetssammanhang inom Salesforce eller mot externa system som inte respekterar Salesforces åtkomstkontroller. Detta kan leda till att Åtgärder kommer åt eller avslöjar känslig information för användare.
- Minimera användningen av profiler och migrera åtkomstkontroller från profiler. Profiler ger möjlighet att begränsa åtkomst till IP-intervall för inloggning, inloggningstider och funktioner som är specifika för det äldre användargränssnittet Salesforce Classic (i synnerhet standardposttyper och sidlayouttilldelningar). All annan funktionalitet som för närvarande finns i profiler ska migreras till motsvarande funktionalitet i behörighetsuppsättningar och behörighetsuppsättningsgrupper. Funktionaliteten i dina profiler som är knutna till Salesforce Classics användargränssnittsfunktioner bör vara inriktad på att åtgärda detta.
Listan över mönster och antimönster nedan visar hur korrekta (och dåliga) auktoriseringsmetoder ser ut i en Salesforce-organisation. Använd dessa för att validera din design innan du bygger, eller identifiera möjligheter till ytterligare förbättringar.
Mer information om auktoriseringsverktyg som är tillgängliga från Salesforce finns i Verktyg som är relevanta att säkra.
Denna tabell visar ett urval av mönster att leta efter (eller bygga) i din organisation och antimönster att undvika eller rikta in sig på för att åtgärda.
✨ Upptäck fler mönster för organisatorisk säkerhet i Mönster & Anti-Mattern Explorer.
| Mönster | Anti-Patterns | |
|---|---|---|
| Autentisering | I dina designstandarder och dokumentation:
- Godkända säkerhetspersonas är tydligt definierade och listade - Mappning mellan säkerhetspersonas och tillåtna autentiseringsscheman (UI, API) finns i en säkerhetsmatris |
Om det finns konstruktionsstandarder och dokumentation:
- Inkludera inte säkerhetspersonas - Inkludera inte en säkerhetsmatris med tydliga mappningar för säkerhetspersonas och tillåtna autentiseringsscheman |
| I din organisation:
- Inloggningskonfigurationer följer Salesforce MFA-kontrollen - Relationen mellan användare och enheter som loggar in i Salesforce är 1:1 (inga delade användare) - API-åtkomstkontroll förhindrar användare från att autentisera via en obehörig ansluten app - Om SSO är aktiverat har godkända adminanvändare direkt inloggningsåtkomst |
I din organisation:
- Inloggningskonfigurationer stämmer inte överens med Salesforce MFA-kontrollen - Relationen mellan användare och enheter som loggar in i Salesforce är inte 1:1 (det finns delade användarkonton) - Om användare går till Salesforce från bakom en brandvägg använder brandväggen hårdkodade IP-adresser för att säkra kommunikation till/från Salesforce - API-åtkomstkontroll är inte aktiverad - Om SSO är aktiverat har inga godkända adminanvändare direkt inloggningsåtkomst |
|
| I LWC, Apex, Aura:
- Metoder som utför autentisering använder autentiseringsuppgifter för att hantera användarnamn / lösenordsflöden - Inga användarnamn eller lösenord visas i kod i läsbara format (inga hårdkodade värden eller strängar) - Om egna inloggningsflöden finns använder all relaterad egen kod lämpliga SessionManagement-metoder |
I LWC, Apex, Aura:
- Autentisering hanteras ad hoc - Användarnamn och lösenord visas i kod |
|
| Godkännande | I dina designstandarder och dokumentation:
- Varje användare och system med åtkomst till Salesforce mappar till en eller flera personas i en säkerhetsmatris - Säkerhetsmatrisen listar tydligt metadatabehörigheter och tilldelade användarpersonas - Användningsfall för att bevilja utökade privilegier listas tydligt, inklusive: -- Ändra alla databehörigheter -- Visa alla databehörigheter |
Om det finns konstruktionsstandarder och dokumentation:
- Inkludera inte en säkerhetsmatris - Inte tydligt lista behörigheter - Inte tydligt lista användningsfall för att bevilja förhöjda privilegier |
| I din organisation:
- Behörighetsuppsättningar och behörighetsuppsättningsgrupper används för att styra åtkomst till metadata - Behörighetsuppsättningar och behörighetsuppsättningsgrupper anpassas till verksamhetskapacitet - Behörigheter tilldelade till användare följer säkerhetsmatrisdefinitioner - Profiler används minimalt och endast för att styra IP-intervall för inloggning och inloggningstider - En unik API-endast integreringsanvändare är konfigurerad för varje integrering |
I din organisation:
- Behörighetsuppsättningsgrupper är inte konfigurerade för att tillåta åtkomst baserat på verksamhetskapacitet - Behörighetsuppsättningar konfigureras ad hoc - Behörighetsuppsättningar är överflödiga eller kraftigt duplicerade; det är svårt att förstå tydlig funktionell logik och skillnader mellan uppsättningar - Behörigheter tilldelade till användare följer inte säkerhetsmatrisdefinitioner - Profiler innehåller åtkomstkontroller för metadata - API endast användare är inte konfigurerade eller delas över mer än en integrering |
|
| I Apex:
- Databasoperationer utför lämpliga åtkomstkontroller på fält- och objektnivå, inklusive: - DML och Database DML-uttryck deklarerar användar- eller systemläge för dataoperationer OCH/ELLER - DML och Database DML-uttryck använder stripInaccessible-metoder innan dataoperationer
- SOQL- och SOSL-uttryck använder nyckelorden WITH USER_MODE och WITH SYSTEM_MODE OCH/ELLER
- stripInaccessible-metoder används för att filtrera sökfråge- och underfrågeresultat
-- sObject beskriver resultatmetoder (dvs isAccessible, isCreateable, isUpdateable och/eller isDeletable) används sparsamt |
I Apex:
- DML, databasklassmetoder, SOQL och SOSL körs i standardsystemläge - Databasoperationer utför inte åtkomstkontroller korrekt, inklusive: - DML- eller databasklassmetoder använder uteslutande kontrollerna isAccessible, isCreateable, isUpdateable och/eller isDeletable för åtkomst till sObject och fältnivå
- SOQL-frågor använder endast nyckelorden WITH SECURITY_ENFORCED för åtkomstbegränsningar |
|
| I flöden (Att tänka på vad gäller säkerhet vid flödesdesign):
- Flöden använder det mest restriktiva utförandesammanhanget möjligt, helst användarläge - Säkerhetskänslig eller privilegierad dataåtkomst utförs av underflöden för att minimera utförandesammanhang - Begränsa logik som utförs i postutlösta flöden - Flödesinmatningar valideras för att säkerställa att endast tillåtna laster skickas som indata |
I flöden:
- Flöden körs i antingen systemläge eller systemläge utan delning, oavsett vilka åtgärder flödet utför - All flödeslogik utförs inom ett enda, stort flöde - Flödesinmatningar valideras inte och skickas till konsumenter utan verifiering |
En session är den serie begäranden och svar som är associerade med en användare över en tidsperiod. En session inleds när en användare har autentiserats till Salesforce. Sessionssäkerhet är metoden att konfigurera ditt system för att förhindra obehörig åtkomst och dataintrång genom att förhindra sessionsstörningar eller kapningar.
All användaraktivitet i ditt system sker inom ramen för en session, så det är viktigt att ta hänsyn till hur sessioner inleds, vad som kan ske under en session, vilka enheter användare kommer (och bör) använda och hur man upptäcker och svarar på misstänkta eller avvikande sessionsbeteenden.
Du kan bygga sessionssäkerhet i Salesforce genom att fokusera på tre nycklar: sessionshantering, enhetsåtkomst och upptäckt och svar på hot.
Sessioner inleds när en användare har autentiserats och fått åtkomst till Salesforce. Dessa sessioner låter plattformen associera specifika begäranden och svar med den specifika användaren.
HTTPS-protokollet underlättar kommunikationen mellan en frontend-klient och Salesforce Platform. Klienter kan inkludera webbläsare, mobilappar, lokala program och så vidare. HTTPS är ett tillståndslöst protokoll, vilket innebär att varje kommunikation är diskret och inte relaterad till tidigare eller framtida kommunikation.
Detta lägeslösa tillvägagångssätt snabbar på nätverkskommunikation och eliminerar fel orsakade av brutna länkar mellan paket. Webbappar behöver dock fortfarande ett sätt att hålla koll på varje användares identitet och annan relaterad information i flera interaktioner för begäranden och svar. Salesforce, precis som de flesta webbprogram, gör detta med sessioner och tokens.
- Sessioner låter Salesforce associera begäranden och svar med användare. Efter att en användare har autentiserats skickar plattformen tillbaka ett sessions-ID till klientappen, vilket inkluderar detta ID med eventuella användarförfrågningar (som att navigera, söka och skicka in data).
- Tokens låter användare och anslutna program bekräfta sin identitet en gång och använda en unik åtkomsttoken från och med då. Tokens har en begränsad livslängd och ger endast åtkomst till specifika resurser (se Auktorisering för mer information om att konfigurera åtkomstnivåer). Tokens ger åtkomst till auktoriserade resurser utan att kräva att användare loggar in.
Om sessioner och tokens inte är säkrade korrekt kan dåliga aktörer potentiellt störa dem och uppträda som användare eller köra skadlig kod i ditt system.
Bygga säker sessionshantering för Salesforce:
- Förstå hur Salesforce klassificerar sessionstyper. Identifiera och mappa godkända sessionstyper till säkerhetsanvändares personas och registrera dessa i din dokumentation.
- Styr hur sessioner kan starta och var sessionstrafik kan ta vägen. När du har identifierat vilka typer av sessioner olika användarpersonas tillåts inleda, konfigurera kontroller för att blockera sessioner som kommer från ej godkända källor eller sammanhang. Salesforce har flera sätt att styra sessioners ursprung och trafik, inklusive:
- Inbyggt sessionsskydd. Salesforce aktiverar automatiskt organisationsomfattande skydd för sessionsbaserad skadlig aktivitet, inklusive skript för flera webbplatser, förfalskning av flera webbplatser, innehållssniffning, klickkapning med mera. Dessa skydd ska aldrig inaktiveras; vissa kan inte inaktiveras.
- Domäner och IP-intervall. Alla Salesforce-organisationer har Min domän aktiverad som standard, vilket skapar en företagsspecifik underdomän för Salesforce-åtkomst. Du kan anpassa eller ändra namnet som är associerat med en organisation genom Min domän. Salesforce har även stöd för ytterligare domänkonfigurationer för Experience Cloud-webbplatser och andra programsidor. Obs! Om dina användare behöver åtkomst till Salesforce från bakom en företagsbrandvägg, lägg till de domäner som behövs på dina tillåtelselistor för brandväggar. Du kan konfigurera IP-intervall för inloggning och betrodda IP-intervall för att styra inkommande inloggning och sessionsbegäranden till Salesforce.
- Inloggningstider. Om vissa användarpersonas har angett arbetstider kan du begränsa deras åtkomst till Salesforce utanför definierade inloggningstider.
- Styr aktiviteter som kräver extra sessionsnivåsäkerhet. Sessioner kan som standard ha två typer av säkerhetsnivåer: standard och hög garanti. Använd dessa säkerhetsnivåer för att styra hur användare kan och inte kan utföra aktiviteter som att öppna rapporter och instrumentpaneler eller hantera säkerhetskonfigurationer i en Salesforce-organisation. Säkerhetspolicyer på sessionsnivå kan kräva att användare skapar sessioner med hög garanti för att utföra åtgärder eller blockera användare från att utföra några känsliga åtgärder alls.
- Styr aktiviteter som kräver ytterligare sessionsbaserade behörigheter. Salesforce stöder sessionsbaserade behörighetsaktiveringar för att tillfälligt ge användare utökad behörighet eller åtkomst till behörigheter under en viss session. Du kan aktivera och inaktivera sessionsbaserade behörigheter via Flow eller Salesforce API.
- Hantera inaktiva användarsessioner genom timeouter. Att avsluta inaktiva sessioner är en viktig del av hanteringen av sessionssäkerhet. Detta hjälper till att skydda ditt system när en användare till exempel lämnar en Salesforce-session öppen i en webbläsarflik men aktivt arbetar i ett annat program, eller när en användares mobilenhet är inloggad i Salesforce men är obevakad. Salesforce har en standardtidsgräns för inaktivitet i sessioner på två timmar. Du kan öka eller minska timeoutnivåer för sessionsinaktivitet, men att öka timeouter ska endast göras med en övertygande och väldokumenterad motivering.
- Hantera sessioner för anslutna appar genom tokenkonfiguration. När du konfigurerar en ansluten app definierar du även omfattningen, eller nivån av auktorisering, som kommer att beviljas användare som får åtkomst till Salesforce via den anslutna appen. Denna omfattning tillämpas på sessionsnivå genom OAuth-tokens, som utfärdas efter att en användare av en ansluten app har autentiserats. Du kan styra hur länge en token ska pågå genom tokenuppdateringspolicyer. Organisationsadministratörer kan manuellt återkalla tokens per användare och per organisation om det behövs.
Listan över mönster och antimönster nedan visar hur korrekt (och dålig) sessionshantering ser ut i en Salesforce-organisation. Använd dessa för att validera din design innan du bygger, eller identifiera möjligheter till ytterligare förbättringar.
Mer information om sessionshanteringsverktyg som är tillgängliga från Salesforce finns i Verktyg relevanta att säkra.
I det aktuella sammanhanget är en enhet all elektronisk utrustning som en person använder för att komma åt Salesforce, till exempel en stationär arbetsstation, laptop, surfplatta eller mobiltelefon.
Bärbara enheter ger användare flexibiliteten att komma åt Salesforce från vilken plats som helst. Denna bekvämlighet introducerar dock potentiellt ytterligare attackvektorer för skadliga aktörer. Dessa hotvektorer sträcker sig från enkla metoder, som att surfa på en offentlig plats för att stjäla inloggningsuppgifter, till mer sofistikerade metoder som att installera skadlig kod på en enhet eller skapa ett falskt offentligt Wi-Fi-nätverk för att avlyssna dataöverföringar. På grund av detta är det viktigt att säkra enheter — särskilt bärbara enheter — för övergripande systemsäkerhet.
För att säkra enhetsåtkomst för Salesforce:
- Använd de mobilapplösningar som tillhandahålls av Salesforce. Låt användare på mobila enheter som behöver åtkomst till Salesforce använda de officiella Salesforce-apparna för iOS och Android. Om verksamhetsbehov kräver en egen mobillösning bör du använda Salesforce Mobile SDK, som tillhandahåller metoder för säker autentisering och auktorisering.
- Utforma användningen av mobila enheter i din sessionshantering. Sessionssäkerhetsnivåer, sessionstimeout och andra sessionssammanhangskontroller bör ta hänsyn till förväntad åtkomst från användare på mobila enheter. Tänk igenom vilka enheter som ska ha åtkomst till Salesforce och vilka typer av användare som ska ha åtkomst till mobila sessioner. Inkludera standarder för mobil åtkomst i din säkerhetspersonadokumentation. Mer information om detta ämne finns i Sessionshantering.
- Komplettera säkerheten på enhetsnivå med teknik för Mobile Device Management (MDM). Salesforce-apparna för iOS och Android är kompatibla med många populära MDM-sviter. Du kan konfigurera ytterligare åtkomstkontroller för Salesforce-appen på användarenheter genom din föredragna MDM-lösning.
- Komplettera säkerheten på appnivå med MAM-teknik (Mobile Application Management). MAM-teknik har stöd för kontroller på appnivå på mobila enheter. Salesforce erbjuder ett betal-MAM-tillägg för Salesforce-mobilappar.
Listan över mönster och antimönster nedan visar hur korrekt (och dålig) enhetshantering ser ut i en Salesforce-organisation. Använd dessa för att validera din design innan du bygger, eller identifiera möjligheter till ytterligare förbättringar.
Mer information om de verktyg för enhetshantering som finns i Salesforce finns i Verktyg som är relevanta att säkra.
Hotdetektering är processen att identifiera beteendemönster i ditt system som kan indikera skadlig aktivitet. Detta kan inkludera större datavolymer än genomsnittet som laddas ner eller att en användare ändrar fält som innehåller känsliga data i flera poster inom en kortare tidsperiod än genomsnittet. Svar på hot kan inkludera automatiserade sessioner som går ut, varningar och andra notiser.
Målet med hotdetektering är att identifiera och svara på potentiella problem så snabbt som möjligt. Att vidta åtgärder baserat på hotdetektering i realtid kan stoppa skadligt beteende i dess spår. Salesforce erbjuder händelseövervakning i realtid som ett tillägg eller som en del av Salesforce Shield. Använd en av dessa lösningar om du har mycket känsliga program eller behöver robust kapacitet för upptäckt och reaktion av hot i realtid.
Bygga en effektiv strategi för att upptäcka och hantera hot för dina Salesforce-lösningar:
- Använd inbyggda granskningsfunktioner. Salesforce erbjuder en mängd inbyggda verktyg för att hjälpa till att följa och granska ändringar i din organisation. Med granskningsloggen kan du till exempel se granskningshistoriken för administrativa åtgärder. Salesforce följer fältnivåändringar under en begränsad tidsperiod som standard, men du kan aktivera Fälthistorikspårning för att visa fältändringar i upp till 18 månader i användargränssnittet och upp till 24 månader via API. Du kan även aktivera Fältgranskningslogg för att behålla en granskningshistorik för ändringar på fältnivå tills du tar bort data manuellt.
- Upprätta regelbundna granskningar. Granskning är avgörande för att identifiera avvikelser som hotdetektering i realtid kan missa. Tänk dig ett scenario där en användare med legitim åtkomst konsekvent tar bort ett litet antal poster dagligen under en längre period. Eftersom denna användare har giltiga inloggningsuppgifter, rätt behörighet att ta bort poster och inte tar bort en stor mängd poster samtidigt är det osannolikt att aktiviteten upptäcks som ett realtidshot. Ett granskningsteam som granskar rapporter om användaraktivitet skulle dock tydligt identifiera denna trend med överdriven borttagning av poster av en enskild användare över tid, vilket gör det enklare att åtgärda. Som en del av dina styrningspolicyer, skapa regelbundna intervaller för granskning av inloggningshistorik, användarsessionsaktivitet och användning av anslutna appar.
- Utveckla en strategi för hotrespons och inkludera den i dina säkerhetspolicyer. Skapa en strategi för hotsvar som täcker:
- Definitioner av hotsvarstyper (till exempel varningar och automatiseringar) och eventuella intressentgrupper som ska vara med. Mer information om att utforma meddelanden eller varningar finns i Fel och notiser.
- Specifika kategorier för ändringar eller aktiviteter i realtid som kan betraktas som hot och den associerade svarstypen för varje
- En tydlig lista över alla automatiserade hotsvar (som att återkalla tokens, avsluta sessioner, inaktivera användarkonton eller blockera åtkomst till resurser) och automatiseringsutlösare
Händelseövervakning tillhandahåller de data som behövs för att tillämpa denna princip genom att aktivera hotdetektering och hotsvar i realtid. Transaktionssäkerhet tillämpar ditt företags policydrivna åtgärder och händelsetyper har stöd för övervakning av användar- och programåtkomst över tid.
Salesforces inbyggda tjänst Hotdetektering använder statistiska modeller och maskininlärningsmodeller för att identifiera misstänkt beteende. Denna tjänst skapar specifika händelser som skyddar mot cyberattacker och misstänkt dataåtkomst.
Transaktionssäkerhet tar säkerhet ett steg längre eftersom det tillhandahåller ett ramverk som fångar upp viktiga händelser som händer i din organisation och tillämpar ditt företags policydrivna åtgärder. Detta transformerar händelseövervakning från ett loggningsverktyg till en viktig komponent i ett automatiserat säkerhetsförsvar.
Listan över mönster och antimönster nedan visar hur korrekt (och dåligt) upptäckt och svar på hot ser ut i en Salesforce-organisation. Använd dessa för att validera din design innan du bygger, eller identifiera möjligheter till ytterligare förbättringar.
Mer information om verktyg för upptäckt, varning och automatisering av hot finns i Verktyg som är relevanta att säkra.
Denna tabell visar ett urval av mönster att leta efter (eller bygga) i din organisation och antimönster att undvika eller rikta in sig på för att åtgärda.
✨ Upptäck fler mönster för sessionssäkerhet i Mönster & Anti-Mattern Explorer.
| Mönster | Anti-Patterns | |
|---|---|---|
| Sessionshantering | I dina designstandarder och dokumentation:
- Säkerhetspersonas tydligt lista godkända sessionstyper och timeout / varaktighet inställningar för varje persona - Inloggningstider har specificerats (eller identifierats som inte behövs) - Operationer som kräver ökad säkerhet eller behörigheter på sessionsnivå är tydliga och upptäckbara - Policyer för ansluten apps omfattning och tokenhantering är tydliga och upptäckbara |
I dina designstandarder och dokumentation:
- Säkerhetspersonas finns inte eller saknar information om sessionstyper och inställningar för timeout / varaktighet - Säkerhetspolicyer innehåller inte information om anslutna apps omfattningar eller tokenhantering |
| I din organisation:
- Sessionsgranskningar visar endast användare åtkomst till Salesforce genom förväntade sessionstyper - Det finns en tydlig, aktiv behörighetsuppsättning för "API Only User"-åtkomst (med behörighetsuppsättningen "API Only" till TRUE) och alla integreringsanvändare och automatiserade användare tilldelas - Om användare går till Salesforce från bakom en brandvägg använder brandväggen en tillåtelselista över obligatoriska domäner istället för IP-adresser för att säkra kommunikation till/från Salesforce - Inaktiva sessionstimeoutintervall överskrider inte standarden (2 timmar) - Alla följande inställningar är aktiverade: - Clickjack-skydd för inställningssidor - Clickjack-skydd för Salesforce-sidor som inte är i Inställningar -- Skydd för Cross-Site Request Forgery (CSRF) -- Skydd för Cross-Site Scripting (XSS) - Aktivera skydd för innehållssniffning -- Skydd för hänvisar-URL -- Varna användare innan de omdirigeras utanför Salesforce |
I din organisation:
- Det finns ingen regelbunden sessionsgranskning - Det finns inga definitioner av vilka sessionstyper användare ska ha - "API Only"-behörigheter är otydliga eller saknas från integrering och automatiserade användare - Om användare går till Salesforce från bakom en brandvägg använder brandväggen hårdkodade IP-adresser för att säkra kommunikation till/från Salesforce - Inaktiva sessionstimeoutintervall överskrider standarden (2 timmar) - Någon av följande inställningar är inaktiverade: - Clickjack-skydd för inställningssidor - Clickjack-skydd för Salesforce-sidor som inte är i Inställningar -- Skydd för Cross-Site Request Forgery (CSRF) -- Skydd för Cross-Site Scripting (XSS) - Aktivera skydd för innehållssniffning -- Skydd för hänvisar-URL -- Varna användare innan de omdirigeras utanför Salesforce |
|
| I LWC, Apex, Aura:
- Om det finns egna inloggningsflöden använder all relaterad egen kod lämpliga SessionManagement-metoder för att tilldela säkerhet på sessionsnivå |
I LWC, Apex, Aura:
- Om egna inloggningsflöden finns finns det ingen logik för att tilldela säkerhet på sessionsnivå |
|
| Enhetsåtkomst | I dina designstandarder och dokumentation:
- Enhetspolicyer är tydliga och upptäckbara - Säkerhetspersonas är tydligt mappade till lämpliga enhetsanvändningar och policyer |
I dina designstandarder och dokumentation:
- Säkerhetspolicyer finns inte eller innehåller inte information om enhetsåtkomst |
| I din organisation:
- Konfiguration av Salesforce-mobil ansluten app kräver PIN / lösenordsupplåsning efter inaktivitet - Om verksamhetsbehov kräver strikt kontroll av användare som har åtkomst till Salesforce-mobil är API-åtkomstkontroll aktiverad och behörighetsuppsättningar tilldelas till alla användare av Salesforce-mobilappar |
I din organisation:
- Salesforce-mobil ansluten app är inte konfigurerad att kräva PIN / lösenordsupplåsning för inaktivitet – Verksamhetsbehov kräver strikt kontroll av användare som har åtkomst till Salesforce-mobil, men API-åtkomstkontroll är inte aktiverad eller behörighetsuppsättningar används inte för att styra åtkomst till Salesforce-mobilappar |
|
| Hotdetektering och -svar | I dina designstandarder och dokumentation:
- Säkerhetspolicyer innehåller en lista över händelser som ska utlösa ett svar tillsammans med lämplig svarstyp - Granskningsnivåer har specificerats för alla objekt i din datamodell - Steg för att granska loggar tillgängliga i Salesforce dokumenteras - Alla automatiserade svar dokumenteras tydligt |
I dina designstandarder och dokumentation:
- Säkerhetspolicyer finns inte eller inkluderar inte information om hotdetektering och varning - Dokumentation för automatiserade svar finns inte eller är oklar |
| Inom ditt företag:
- Revisionsdata finns i rapporter som affärsintressenter kan förstå och komma åt - Regelbundna granskningar av revisionshistorik och rapporter sker |
Inom ditt företag:
- Granskningsdata är endast tillgängliga genom loggfiler som kräver ämnesexpertis för att komma åt och tolka - Inga processer finns för att granska granskningsinformation |
|
| I din organisation:
- Automatiseringar är på plats för att svara på hot genom att inaktivera användarkonton eller blockera åtkomst till resurser i realtid om onormal användning upptäcks - Meddelanden och varningar är konfigurerade att meddela lämpliga användare om avvikande aktivitet - Fälthistorikspårning är aktiverad för alla fält som innehåller privata eller känsliga data |
I din organisation:
- Det finns inga automatiseringar på plats för att svara på hot - Notiser och varningar är antingen inte konfigurerade att meddela lämpliga användare om avvikande aktivitet, eller vissa notiser och varningar relaterade till avvikande aktivitet finns, men de är ad hoc - Fälthistorikspårning är inte konsekvent aktiverat för fält som innehåller privata eller känsliga data |
Datasäkerhet är metoden för att skydda dina data från obehörig åtkomst, korruption eller oavsiktlig borttagning. Datasäkerhet innefattar att skydda data både under överföring och i vila.
Stark datasäkerhet minimerar riskerna och potentiella skador från obehörig åtkomst till ditt system. Otillräcklig datasäkerhet gör system sårbara för dataintrång, vilket kan påverka kunder och ditt företag allvarligt. Att skydda dina data är därför grundläggande för att bygga säkra arkitekturer.
Att förbättra datasäkerheten börjar med en tydlig förståelse av vad som anses vara data i Salesforce, tillsammans med dess klassificering. De individuella poster, filer och dokument som lagras i en Salesforce-organisation är dess data. Mer information om skillnaden mellan metadata och data finns i Grundläggande Salesforce-arkitektur.
Du kan bygga starkare datasäkerhet i dina Salesforce-lösningar genom att fokusera på delning och synlighet samt användning av kryptering.
Obs! När du utformar för datasäkerhet, se till att ta hänsyn till datasekretess samt arkivering och rensning, eftersom båda dessa koncept kommer att påverka den övergripande datasäkerheten för dina lösningar.
Identifiera och klassificera alla data som lagras inom Salesforce Platform baserat på dess känslighet (t.ex. offentlig, intern, konfidentiell, begränsad). Definiera en tydlig dataklassificeringspolicy som beskriver hur varje datatyp ska hanteras och skyddas. Implementera lämpliga säkerhetskontroller, som fältnivåsäkerhet, kryptering och datamaskering, för att tillämpa policyn och skydda känsliga data från obehörig åtkomst eller exponering. Granska och granska dessa klassificeringar och kontroller regelbundet för att säkerställa att de fortsätter vara i linje med verksamhets- och efterlevnadskrav.
Delning och synlighet innefattar att konfigurera ditt system för att styra hur användare får åtkomst till data i Salesforce. Det är viktigt att notera att delning och synlighet styr vilka individuella poster en användare kan komma åt, men endast dessa inställningar styr inte i slutändan vad en användare kan göra med en specifik post, eller vilka specifika fält inom den posten som är synliga. Behörigheter att utföra dataoperationer (som CRUD) tilldelas användare genom metadataåtkomstkontroller, som kan konfigureras för en användare på individuell objekt- och fältnivå. Mer information om detta finns i Auktorisering.
Agentforce åtgärder kan exponera data för både autentiserade och anonyma användare som vanligtvis inte har direkt åtkomst. När du bygger Agentforce Agenter, överväg noggrant och dokumentera alla åtgärder som är tilldelade till Agenten. För varje åtgärd måste du förstå:
- Vilka data åtgärderna har åtkomst till.
- Vilket säkerhetssammanhang åtgärderna körs i.
- Om åtgärderna har Knowledge hämtning eller andra kapaciteter som kan införliva känsliga eller begränsade data i agentsessionen.
Konfigurera effektiv delning och synlighet i Salesforce:
- Utforma åtkomst kring meningsfulla jobbfunktioner. Skapa en säkerhetsmatris som mappar dina användarpersonas till de verksamhetsfunktioner de ska utföra. Använd denna mall som grund för att utforma din delning och synlighet. Mer information om att identifiera meningsfulla verksamhetsfunktioner finns i Funktionella enheter.
- Välj den enklaste vägen till att tillämpa principen om minst privilegier. När du tillämpar principen om minsta privilegium i att utforma delnings- och visningsscheman, gör det på det enklaste sättet. Undvik överkonstruerade databegränsningar och delningsscheman, vilket kan orsaka problem längre ner för systemunderhåll, skalbarhet och anpassningsförmåga. Dra istället nytta av den flexibla, skiktade datadelningen i Salesforce för att konfigurera finjusterade regler för användaråtkomst på datanivå.
- Sätt interna organisationsomfattande standarder (OWD) till Offentlig skrivskyddad, om inte din verksamhet hanterar känsliga data – använd sedan Privat. OWDs styr nivån av "minst" privilegium användare kommer att ha på datanivå. Du kan inte begränsa åtkomst under nivån för din OWD. Privata OWD:er kan verka idealiska i varje användningsfall, men användare i hela verksamheten kan ofta oavsiktligen replikera en mer tillåtande OWD genom komplexa delningsscheman. Utöver detta kan privata OWD göra att användare skapar dubbletter av data. Delningsberäkningar (och omräkningar) kan ta lång tid att slutföra beroende på datavolym och överordnad-underordnad eller ägarförvrängning — Privata OWD förvärrar detta. Det är viktigt att notera att OWDs inte styr CRUD-behörigheter och fältnivåsynlighet. Välj endast en OWD för Privat när det är motiverat av verksamhetsbehov – oftast är sådana motiveringar relaterade till efterlevnad.
- Sätt externa organisationsomfattande standarder (OWD) till Privat, om du inte har en tvingande anledning att tillåta större åtkomst. Externa OWD:er gäller för användare som öppnar Salesforce-data från Experience Cloud-webbplatser, portaler och så vidare. Detta låter dig konfigurera separata OWD-baslinjer för interna och externa användare, för att tillåta olika typer av "minst"-privilegier. Sätt alltid OWD för externa användare till Privat — undantag för en mer öppen nivå måste tydligt motiveras av verksamhetsbehov.
Listan över mönster och antimönster nedan visar hur korrekt (och dålig) delning och synlighet ser ut i en Salesforce-organisation. Använd dessa för att validera din design innan du bygger, eller identifiera möjligheter till ytterligare förbättringar.
Mer information om delnings- och visningsverktyg från Salesforce finns i Verktyg relevanta att säkra.
Kryptering konverterar läsbara data till ett oläsligt, kodat format. Krypterade data kan avkrypteras, eller översättas tillbaka till sin ursprungliga form, via en nyckel. Som ett resultat av detta är kryptering bland de mest effektiva metoderna för att säkra data både vid vila och under överföring, vilket säkerställer att även om obehöriga parter kommer åt datan kommer den att vara oläslig.
Utforma för korrekt användning av kryptering i dina Salesforce-lösningar:
- Kryptera alltid data under överföring på lämpligt sätt. Salesforce använder Transport Layer Security (TLS) för alla sessioner som sker i en webbläsare som Salesforce stöder och kräver att utgående samtal med HTTPS uppfyller specifika säkerhetsstandarder. Plattforms-API använder även HTTPS som standard. Dessutom krypteras data som skickas mellan en Salesforce Experience Cloud-webbplats eller portal och dess relaterade Salesforce-organisation som standard. Om du använder Salesforces inbyggda e-posttjänster finns standardnivåer för den Transport Layer Security (TLS) som Salesforce använder för att skicka och försöka leverera e-post. Du bör åtminstone se till att organisationsinställningarna inte är lägre än standardinställningarna, om du inte har tydliga verksamhetsmotiveringar. Baserat på klassificeringen och känsligheten för dina data, överväg att använda en privat nätverksanslutning till Salesforce via AWS Direct Connect eller Salesforce Private Connect. Detta säkerställer att dina data inte korsar det offentliga internet, utan istället flödar säkert över en privat nätverksanslutning för både användaråtkomst och integreringar.
- Om verksamheten kräver det, kryptera data vid vila. Salesforce erbjuder olika sätt att kryptera data vid vila.
- Hyperforce. Data krypteras vid vila i organisationer som använder Hyperforce. Kryptering hanteras för din organisation av Salesforce. Du kan inte skapa (eller förstöra) dina egna krypteringsnycklar.
- Salesforce Shield. Salesforce Shield låter dig kryptera data i vila i en Salesforce-organisation i ytterligare lager, inklusive program- och databaslager. Med Shield har du fullständiga hanteringsmöjligheter för din arrendators krypteringsnycklar, inklusive robusta BYOK-alternativ (Bring Your Own Key). Du kan även kryptera ostrukturerade data (inklusive filer, bilagor, sökindex och händelser). Hyperforce baserade instanser erbjuder alternativet att använda en extern nyckelhanterare, vilket låter dig ta med din egen AWS KMS. Med denna kapacitet behåller du fullständig kontroll över de krypteringsnycklar inom ditt KMS som används för att kryptera och avkryptera data som lagras i Salesforce—stärka säkerheten och anpassa den till din organisations efterlevnadskrav.
Listan över mönster och antimönster nedan visar hur korrekt (och dålig) användning av kryptering ser ut i en Salesforce-organisation. Använd dessa för att validera din design innan du bygger, eller identifiera möjligheter till ytterligare förbättringar.
Mer information om krypteringsverktyg som är tillgängliga från Salesforce finns i Verktyg relevanta att säkra.
Denna tabell visar ett urval av mönster att leta efter (eller bygga) i din organisation och antimönster att undvika eller rikta in sig på för att åtgärda.
✨ Upptäck fler mönster för datasäkerhet i Mönster & Anti-Mattern Explorer.
| Mönster | Anti-Patterns | |
|---|---|---|
| Delning och synlighet | I dina designstandarder och dokumentation:
- En säkerhetsmatris beskriver de data varje användarpersona är auktoriserad att komma åt - Olika dataåtkomststandarder används för externa användare och interna användare, om tillämpligt |
I dina designstandarder och dokumentation:
- Designstandarder och dokumentation finns inte eller innehåller inte en säkerhetsmatris - Om en säkerhetsmatris finns, det inte skissera dataåtkomst för användarpersonas |
| I din organisation:
- Organisationsomfattande standarder (OWDs) för interna användare är Offentligt läst, eller OWDs för interna användare är Privat, på grund av efterlevnadskrav - OWDs för externa användare är privat - Generativ AI fungerar endast i användarläge, eller utvalda användningsområden för systemåtkomst har tydlig verksamhetsmotivering |
I din organisation:
- OWDs för interna användare sätts till Privat utan affärsmotivering eller OWDs för interna användare sätts till Offentligt Läsa / Skriva - OWDs för externa användare är inställda på något annat än Privat utan affärsmotivering - Generativ AI fungerar i systemläge utan verksamhetsmotivering |
|
| I Apex:
- All kod som kommer åt data (SOQL/SOSL) eller utför dataoperationer (DML/Databasklass-metoder) används med delningsnyckelord |
I Apex:
- med delning nyckelord används inkonsekvent |
|
| Användning av kryptering | I dina designstandarder och dokumentation:
- Användningsfall för datakryptering under överföring och (vid behov) i vila är tydliga och upptäckbara - Godkända krypteringsprotokoll är tydligt listade - Koddokumentation indikerar tydligt var kryptering används och vilka protokoll som används |
I dina designstandarder och dokumentation:
- Godkända krypteringsprotokoll är inte tydliga eller inte listade - Kod dokumenteras inte eller dokumentation är oklar om var och hur kryptering används i kod |
| I din organisation:
- Om säkerhetsrisker identifieras som kräver större dataskydd vid vila ger antingen Hyperforce eller Salesforce Shield kryptering vid vila |
I din organisation:
- Verksamhetsbehov kräver bättre dataskydd vid vila, men varken Hyperforce eller Salesforce Shield används |
|
| I Apex:
- Om verksamhetsbehov kräver större dataskydd vid överföring utför all kod som är involverad i integrering logik med kryptoklassmetoder för att kryptera data innan överföring eller avkryptera data vid mottagande |
I Apex:
- Verksamhetsbehov kräver större dataskydd vid överföring, men kod som är involverad i integrering utför logik utan att kryptera data innan överföring eller vid mottagande, eller kryptoklassmetoder används ad hoc |
| Verktyg | Beskrivning | Organisationssäkerhet | Sessionssäkerhet | Datasäkerhet |
|---|---|---|---|---|
| Apex kryptoklass | Kryptera och avkryptera data i Apex | X | ||
| API-åtkomstkontroll | Hantera åtkomst till dina Salesforce API och anslutna appar | X | X | X |
| API-avvikelsehändelse | Följ avvikelser i hur användare gör API-anrop | X | ||
| Säkerhetsinställningar för webbläsare | Skydda känsliga data och övervaka SSL-certifikat | X | ||
| Certifikatbaserad autentisering | Autentisera individer med unika digitala certifikat | X | X | |
| Certifikat och nycklar | Verifiera begäranden till externa webbplatser från Salesforce | X | X | |
| Kodskanner | Skanna Apex kod efter säkerhetsrisker | X | X | |
| Anslutna appar | Integrera via API och standardprotokoll | X | X | |
| Händelse för stulen inloggning | Följ inloggningsförsök som använder stulna användaruppgifter | X | ||
| CSP-betrodd webbplats | Förhindra attacker med kodinjektion (t.ex. skript för flera webbplatser) | X | ||
| Egna inloggningsflöden | Styr inloggningsverksamhetsprocesser för användare | X | ||
| Kundidentitet | Styr inloggningar och verifiering för webbplatser och appar | X | ||
| Data Mask | Maskera automatiskt känsliga data i sandboxar | X | ||
| Felsökningsloggar | Följ händelser som inträffar i din organisation | X | ||
| Delegerad administration | Tilldela begränsade administratörsbehörigheter till icke-administratörsanvändare | X | X | |
| Enhetsaktivering | Verifiera inloggningar från opålitliga webbläsare, enheter eller IP-intervall | X | ||
| Utökad transaktionssäkerhet | Fånga upp händelser, övervaka och kontrollera användaraktivitet | X | ||
| Fältåtkomst | Styr dataåtkomst på fältnivå | X | ||
| Fältgranskningslogg | Definiera en policy för att behålla arkiverade fälthistorikdata | X | ||
| Fälthistorikspårning | Följ och visa fälthistorik | X | ||
| Frontdoor.jsp | Tillåt åtkomst med ett befintligt sessions-ID och server-URL | X | ||
| Heroku Connect | Synkronisering i två riktningar mellan Heroku och Salesforce | X | ||
| Heroku Shield | Bygg HIPAA- eller PCI-kompatibla appar | X | ||
| Säkerhet för sessioner med hög garanti | Kräv ytterligare säkerhet för känsliga åtgärder | X | ||
| Identity Connect | Mappa användarposter till Active Directory-konton | X | ||
| Identitetsbekräftelsehistorik | Granska försök till identitetsbekräftelse för användare | X | ||
| Integreringsanvändarlicens | Bevilja åtkomst till data och funktioner endast via API. | X | X | |
| Lightning Login | Förhindra svaga eller glömda lösenord och utelåsta konton | X | ||
| Inloggningsåtkomst | Låt supportanvändare logga in som en annan användare | X | ||
| Inloggningsteknik | Identifiera beteenden som kan indikera identitetsbedrägeri | X | ||
| Inloggningshistorik | Övervaka inloggningsförsök för organisationer och Experience Cloud-webbplatser | X | ||
| Mobilenhetsspårning | Följ och övervaka mobilenhetsåtkomst till din organisation | X | ||
| Mobile SDK | Anslut till Salesforce Platform i fristående mobilappar | X | X | X |
| Övervaka användarbehörigheter (Shield) | Ändringar av behörighetsuppsättningar och behörighetsuppsättningsgrupper | X | X | |
| Flerfaktorsautentisering | Kräver två eller flera verifieringsmetoder för inloggning | X | X | |
| Ömsesidig autentisering | Tillämpa SSL eller TLS ömsesidig autentisering | |||
| Min domän | Konfigurera inloggningssidor och policyer, SSO och sociala inloggningar | X | ||
| Inloggningsuppgifter | Specificera URL:er och autentiseringsparametrar för slutpunkter | X | ||
| OAuth-auktorisering | Auktorisera åtkomst till klientprogram via tokenutbyte | X | ||
| Lösenordspolicyer | Ange lösenordshistorik, längd och komplexitet | X | ||
| Tilldelningar av behörighetsuppsättningar går ut | Ange utgångsdatum för tilldelningar av behörighetsuppsättningar och behörighetsuppsättningsgrupper | X | X | |
| Behörighetsuppsättningshändelse | Bevaka ändringar som görs av behörighetsuppsättningar och behörighetsuppsättningsgrupper | X | X | |
| Behörighetsuppsättningsgrupper | Paketbehörighetsuppsättningar för att stödja komplexa åtkomstkrav | X | ||
| Behörighetsuppsättningar | Styr hur användare kommer åt metadata, funktioner och appar | X | ||
| Privat anslutning | Säkra integreringar mellan Salesforce och Amazon Web Services | X | ||
| Profiler | Styr IP-intervall för inloggning och inloggningstider | X | ||
| Händelseövervakning i realtid | Bevaka och upptäck standardhändelser i Salesforce | X | ||
| Inställningar för fjärrsida | Registrera externa webbplatser för Apex eller JavaScript-anrop | X | ||
| Händelse för rapportavvikelse | Följ avvikelser i hur användare kör eller exporterar rapporter | X | ||
| Begränsningsregler | Hindra användare från att komma åt onödiga poster | X | ||
| Salesforce kodanalysator | Skanna kod via IDE, CLI eller CI/CD för att säkerställa att den följer rekommenderade metoder | X | X | |
| Omfattningsregler | Styr vilka standardposter dina användare kan se | X | ||
| Säkerhetscenter | Se säkerhetsinställningar i alla dina organisationer och konfigurera varningar för ändringar av hållning | X | X | |
| Säkerhetshälsokontroll | Identifiera sårbarheter i dina säkerhetsinställningar | X | ||
| Händelse för sessionsövertagande | Identifiera obehörig åtkomst via stulna sessionsidentifierare | X | ||
| Sessionshanteringsklass | Anpassa säkerhetsinställningar för en aktiv session | X | ||
| Sessionssäkerhetsinställningar | Konfigurera sessioner för att skydda mot skadliga attacker | X | ||
| Konfigurationsgranskningslogg | Följ de senaste konfigurationsändringarna som gjorts av administratörer | X | ||
| Delningsinställningar | Styr dataåtkomst på postnivå | X | ||
| Shield Platform Encryption | Kryptera känsliga data vid vila och överföring | X | ||
| Enkel inloggning | Ge åtkomst till flera program via en enda inloggning | X | X | |
| System för Cross-Domain Identity Management (SCIM) | Hantera identiteter mellan system via REST API | X | ||
| Hotdetektering | Använd statistik och maskininlärning för att upptäcka hot | X | ||
| Betrodda IP-intervall | Definiera IP-adresser som inte kräver ytterligare verifiering | X | ||
| Rapport om användaråtkomst | Få en enhetlig vy av dina användares objekt, post och behörighetsåtkomst | X | X |
| Resurs | Beskrivning | Organisationssäkerhet | Sessionssäkerhet | Datasäkerhet |
|---|---|---|---|---|
| En guide till att dela arkitektur | Få reda på mer om åtkomstverktyg, delningsmodeller och användningsfall | X | ||
| Designstandardmall | Skapa designstandarder för din organisation | X | X | X |
| Att bygga en säkerhetsmodell för användare | Få en bättre förståelse av användarsäkerhetsmodeller | X | X | |
| Att implementera principen om lägsta privilegier i Salesforce | Lär dig tillämpa PoLP-dataåtkomstkontroller i Salesforce | X | X | |
| Övervaka användarsessioner | Granska aktiva sessioner och avsluta misstänkta sessioner | X | ||
| Flerfaktorsautentisering | Gå till officiella MFA-resurser från Salesforce | X | ||
| Behörighetsuppsättningsgrupper ( Trailhead) | Praktiskt med behörighetsuppsättningsgrupper | X | X | |
| REST API-arkitektur | Förstå termer och koncept för REST API | X | X | X |
| Säkerhet och SOAP API | Förstå termer och koncept för SOAP API | X | X | X |
| Rekommenderade metoder för säkerhet för API och interna systemanvändare | Säker åtkomst till Salesforce för API-användare och säkra interna systemanvändare | X | ||
| Handbok för säkerhetsimplementering | Ta en omfattande titt på Salesforce Security | X | X | X |
| Säkerhetspolicymall | Ange säkerhetspolicyer för din organisation | X | X | X |
| Sessionstyper | Identifiera de typer av sessioner som används för att komma åt din organisation | X | ||
| Grunder för hotmodellering ( Trailhead) | Få reda på mer om säkerhetshot och hur du förhindrar dem. | X |
Hjälp oss hålla Salesforce Well-Architected relevant för dig. Gå igenom vår undersökning för att ge feedback om detta innehåll och berätta vad du vill se härnäst.