Übersicht über Datensicherheit
Lernziele
Nachdem Sie diese Lektion abgeschlossen haben, sind Sie in der Lage, die folgenden Aufgaben auszuführen:
- Erläutern, wie wichtig es ist, den richtigen Personen Zugriff auf die richtigen Daten zu geben
- Nennen der vier Ebenen, auf denen Sie den Datenzugriff steuern können
- Beschreiben eines typischen Szenarios für die Einschränkung des Datenzugriffs auf jeder der vier Ebenen
Erwägungen zum Datenmodell
Die Auswahl des Datensets, das den einzelnen Benutzern bzw. Benutzergruppen angezeigt wird, ist eine der wichtigsten Entscheidungen im Zusammenhang mit der Datensicherheit Ihrer Salesforce-Organisation oder -Anwendung. Beim Entwerfen und Implementieren Ihres Datenmodells sollten Sie sich Gedanken darüber machen, welche Aufgaben Ihre Benutzer ausführen und welche Daten sie dafür benötigen.
Nehmen wir an, Sie erstellen eine Personalbeschaffungsanwendung zur Verwaltung von offenen Stellen, Bewerbern und Bewerbungen. Sie müssen vertrauliche Daten wie etwa Sozialversicherungsnummern, Bonusbeträge und Bewerber-Reviews speichern, die nur bestimmten Benutzern offengelegt werden sollen. Sie möchten die sensiblen Daten schützen, ohne Personalbeschaffungsmitarbeitern, Einstellungs-Managern und Gesprächsleitern die Arbeit zu erschweren.
Die Salesforce-Plattform bietet ein flexibles Freigabe- und Berechtigungsmodell mit mehreren Ebenen, das es Ihnen erleichtert, unterschiedlichen Benutzergruppen unterschiedliche Datensets zuzuordnen. Damit können Sie das Risiko von Datendiebstahl und -missbrauch reduzieren und gleichzeitig sicherstellen, dass alle Benutzer mühelos auf die für sie relevanten Daten zugreifen können.
Auf der Plattform können Sie leicht festlegen, welche Benutzer Datensätze oder Felder in der Anwendung anzeigen, erstellen, bearbeiten und löschen dürfen. Sie können den Zugriff auf die gesamte Organisation, ein bestimmtes Objekt, ein spezielles Feld und sogar einen einzelnen Datensatz steuern. Durch die Kombination von Sicherheitssteuerungen auf unterschiedlichen Ebenen erreichen Sie genau das richtige Maß an Datenzugriff für Tausende von Benutzern, ohne für jeden Benutzer einzeln Berechtigungen festlegen zu müssen.
Datenzugriffsebenen
Werfen wir einen genaueren Blick auf die vier Ebenen, auf denen Sie den Datenzugriff kontrollieren – Organisation, Objekte, Felder und Datensätze.
Organisation
Sie können für die gesamte Organisation eine Liste autorisierter Benutzer führen, Kennwortrichtlinien einrichten und den Anmeldezugriff auf bestimmte Stunden und Standorte begrenzen.
Objekte
Der Zugriff auf Objektebene lässt sich am einfachsten steuern. Durch das Festlegen von Berechtigungen für eine bestimmte Art von Objekt können Sie eine Benutzergruppe daran hindern, Datensätze dieses Objekts zu erstellen, anzuzeigen, zu bearbeiten oder zu löschen. Mithilfe von Objektberechtigungen können Sie beispielsweise sicherstellen, dass Gesprächsleiter Stellen und Bewerbungen anzeigen, sie aber nicht bearbeiten oder löschen können. Es empfiehlt sich, zum Verwalten der Objekte, auf die Benutzer zugreifen können, und der Berechtigungen, die sie für die einzelnen Objekte haben, Berechtigungssätze und Berechtigungssatzgruppen zu verwenden.
Felder
Sie können den Zugriff auf bestimmte Felder beschränken, und zwar selbst bei Objekten, für die der Benutzer zugriffsberechtigt ist. Sie können beispielsweise die Bonusfelder im Objekt "Stelle" für Gesprächsleiter unsichtbar machen, während es für Einstellungs-Manager und Personalbeschaffungsmitarbeiter angezeigt wird. Feldberechtigungen werden ebenfalls mithilfe von Berechtigungssätzen und Berechtigungssatzgruppen festgelegt.
Datensätze
Sie können bestimmten Benutzern die Anzeige eines Objekts gestatten, aber dann die einzelnen Objektdatensätze einschränken, die sie sehen können. Beispielsweise kann eine Gesprächsleiterin ihre eigenen Reviews sehen und bearbeiten, ohne dass die Reviews anderer Gesprächsleiter für sie sichtbar sind. Der Zugriff auf Datensatzebene kann mit den folgenden vier Methoden angepasst werden:
-
Organisationsweite Standardeinstellungen legen den Standardzugriff fest, den Benutzer auf die Datensätze anderer Benutzer haben. Mithilfe der unternehmensweiten Freigabeeinstellungen sperren Sie die Daten auf der restriktivsten Ebene und öffnen die Daten anschließend mithilfe der anderen Sicherheits- und Freigabetools auf der Datensatzebene, um selektiv bestimmten anderen Benutzern Zugriff zu gewähren.
-
Rollenhierarchien gewähren Benutzern, die weiter oben in der Rollenhierarchie stehen, Zugriff auf alle Datensätze der Benutzer, die sich in der Hierarchie unter ihnen befinden.
-
Freigaberegeln sind automatische Ausnahmen von den organisationsweiten Standardeinstellungen für bestimmte Benutzergruppen, um ihnen Zugriff auf Datensätze zu gewähren, deren Inhaber sie nicht sind oder die sie normalerweise nicht sehen können. Freigaberegeln werden ebenso wie Rollenhierarchien nur verwendet, um weiteren Benutzern Zugriff auf Datensätze zu gewähren.
-
Die manuelle Freigabe ermöglicht Inhabern bestimmter Datensätze, diese für andere Benutzer freizugeben. Die manuelle Freigabe ist zwar nicht automatisiert wie die organisationsweiten Standardeinstellungen, Rollenhierarchien und Freigaberegeln, sie kann jedoch in manchen Fällen trotzdem nützlich sein: Zum Beispiel, wenn ein Personalbeschaffungsmitarbeiter in den Urlaub gehen möchte und die Inhaberschaft für eine Stellenbewerbung vorübergehend auf einen anderen Mitarbeiter übertragen möchte.
Überprüfen der Systemnutzung
Die Überprüfung liefert wichtige Informationen für die Diagnose potenzieller oder tatsächlicher Sicherheitsprobleme. Es ist ausgesprochen wichtig, dass es in Ihrem Unternehmen eine Person gibt, die in regelmäßigen Abständen Überprüfungen (Audits) durchführt, um potenziellen Missbrauch aufzudecken. Suchen Sie nach unerwarteten Veränderungen oder Nutzungsmustern.
Felder zu Datensatzänderungen
Alle Objekte enthalten Felder, um den Namen des Benutzers, der den Datensatz erstellt hat, und des Benutzers, der die letzte Änderung daran vorgenommen hat, zu speichern. Dies bietet grundlegende Überwachungsinformationen.
Anmeldeverlauf
Sie können eine Liste der erfolgreichen und fehlgeschlagenen Anmeldeversuche für die letzten sechs Monate überprüfen. Weitere Informationen finden Sie unter Überwachen des Anmeldeverlaufs.
Feldverlaufsverfolgung
Sie können die Überwachung aktivieren, um automatisch alle Änderungen an einzelnen Feldern aufzuzeichnen. Während die Überwachung auf Feldebene für alle benutzerdefinierten Objekte zur Verfügung steht, ist sie nur bei einigen Standardobjekten möglich. Weitere Informationen finden Sie unter Feldverlaufsverfolgung.
Setup-Aktivierungsprotokoll
Das Setup-Aktivierungsprotokoll erfasst Änderungen an der Konfiguration Ihrer Organisation. Weitere Informationen finden Sie unter Überwachen von Setup-Änderungen mit dem Setup-Aktivierungsprotokoll.
Ereignisüberwachung
Sie können damit die granularen Details der Benutzeraktivität (als Ereignisse bezeichnet) in Ihrer Organisation anzeigen. Sie können Informationen über einzelne Ereignisse anzeigen oder Trends in Ereignissen nachverfolgen, um schnell anormales Verhalten zu identifizieren und die Daten des Unternehmens zu schützen. Weitere Informationen finden Sie im Modul Ereignisüberwachung.
Sie haben eine Einführung in alle Methoden erhalten, die Ihnen zur Steuerung der Datensicherheit bei Salesforce zur Verfügung stehen. In den folgenden Lektionen erfahren Sie mehr über die Zugriffssteuerung und erhalten praktische Übungen zu verschiedenen Funktionen.
Ressourcen
- Salesforce-Hilfe: Verwalten von Benutzern und Datenzugriff
- Salesforce-Hilfe: Schützen Ihrer Salesforce-Organisation