Übersicht über Datensicherheit
Lernziele
Nachdem Sie diese Lektion abgeschlossen haben, sind Sie in der Lage, die folgenden Aufgaben auszuführen:
- Erläutern, wie wichtig es ist, den richtigen Personen Zugriff auf die richtigen Daten zu geben
- Nennen der vier Ebenen, auf denen Sie den Datenzugriff steuern können
- Beschreiben eines typischen Szenarios für die Einschränkung des Datenzugriffs auf jeder der vier Ebenen
Einführung
Die Auswahl des Datensets, das den einzelnen Benutzer bzw. Benutzergruppen angezeigt wird, ist eine der wichtigsten Entscheidungen im Zusammenhang mit der Datensicherheit Ihrer Salesforce-Organisation oder -Anwendung. Nachdem Sie das Datenmodell für Ihre Anwendung entworfen und implementiert haben, sollten Sie sich Gedanken darüber machen, welche Aufgaben Ihre Benutzer ausführen und welche Daten sie dafür benötigen. Wenn Sie das Modul Datenmodellierung noch nicht absolviert haben, sollten Sie sich erst diesen Badge verdienen, ehe Sie mit diesem Modul fortfahren.
Nehmen wir an, Sie erstellen eine Personalbeschaffungsanwendung zur Verwaltung von offenen Stellen, Kandidaten und Bewerbungen. Sie müssen vertrauliche Daten wie etwa Sozialversicherungsnummern, Gehälter und Bewerberreviews speichern, die nur bestimmten Benutzern offengelegt werden sollen. Sie möchten die sensiblen Daten schützen, ohne Personalbeschaffungsmitarbeitern, Einstellungs-Managern und Gesprächsleitern die Arbeit zu erschweren.
Die Salesforce-Plattform bietet ein flexibles Freigabesystem mit mehreren Ebenen, das es Ihnen erleichtert, unterschiedlichen Benutzergruppen unterschiedliche Datensets zuzuordnen. Damit können Sie das Risiko von Datendiebstahl und -missbrauch reduzieren und gleichzeitig sicherstellen, dass alle Benutzer mühelos auf die für sie relevanten Daten zugreifen können.
Die Plattform macht es leicht festzulegen, welche Benutzer Datensätze oder Felder in der Anwendung anzeigen, erstellen, bearbeiten und löschen dürfen. Sie können den Zugriff auf die gesamte Organisation, ein bestimmtes Objekt, ein spezielles Feld und sogar einen einzelnen Datensatz steuern. Durch die Kombination von Sicherheitssteuerungen auf unterschiedlichen Ebenen erreichen Sie genau das richtige Maß an Datenzugriff für Tausende von Benutzern, ohne für jeden Benutzer einzeln Berechtigungen festlegen zu müssen.
Datenzugriffsebenen
Sie können steuern, welche Benutzer Zugriff auf welche Daten in Ihrer gesamten Organisation, ein bestimmtes Objekt, ein spezielles Feld und einen einzelnen Datensatz haben.
Organisation
Sie können für die gesamte Organisation eine Liste autorisierter Benutzer führen, Kennwortrichtlinien einrichten und den Anmeldezugriff auf bestimmte Stunden und Standorte begrenzen.
Objekte
Der Zugriff auf Objektebene lässt sich am einfachsten steuern. Durch das Festlegen von Berechtigungen für eine bestimmte Art von Objekt können Sie eine Benutzergruppe daran hindern, Datensätze dieses Objekts zu erstellen, anzuzeigen, zu bearbeiten oder zu löschen. Mithilfe von Objektberechtigungen können Sie beispielsweise sicherstellen, dass Gesprächsleiter Stellen und Bewerbungen anzeigen, sie aber nicht bearbeiten oder löschen können. Sie können mithilfe von Profilen die Objekte verwalten, auf die Benutzer zugreifen können, sowie die Berechtigungen, die sie für die einzelnen Objekte haben. Sie können auch Berechtigungssätze und Berechtigungssatzgruppen verwenden, um den Zugriff und die Berechtigungen zu erweitern, ohne die Profile der Benutzer zu ändern.
Felder
Sie können den Zugriff auf bestimmte Felder beschränken, und zwar selbst bei Objekten, für die der Benutzer zugriffsberechtigt ist. Sie können beispielsweise das Feld "Gehalt" im Objekt "Stelle" für Gesprächsleiter unsichtbar machen, während es für Einstellungs-Manager und Personalbeschaffungsmitarbeiter angezeigt wird.
Datensätze
Sie können bestimmten Benutzern die Anzeige eines Objekts gestatten, aber dann die einzelnen Objektdatensätze einschränken, die sie sehen können. Beispielsweise kann eine Gesprächsleiterin, ihre eigenen Reviews sehen und bearbeiten, ohne dass für sie die Reviews anderer Gesprächsleiter sichtbar sind. Der Zugriff auf Datensatzebene kann mit den folgenden vier Methoden angepasst werden:
-
Organisationsweite Standardeinstellungen legen den Standardzugriff fest, den Benutzer auf die Datensätze anderer Benutzer haben. Mithilfe der unternehmensweiten Freigabeeinstellungen sperren Sie die Daten auf der restriktivsten Ebene und öffnen die Daten anschließend mithilfe der anderen Sicherheits- und Freigabetools auf der Datensatzebene, um selektiv bestimmten anderen Benutzern Zugriff zu gewähren.
-
Rollenhierarchien gewähren Benutzern, die weiter oben in der Rollenhierarchie stehen, Zugriff auf alle Datensätze der Benutzer, die sich in der Hierarchie unter ihnen befinden. Die Rollenhierarchien stimmen nicht unbedingt exakt mit dem Organigramm überein. Stattdessen sollte jede Rolle in der Hierarchie die Datenzugriffsebene darstellen, die ein Benutzer oder einer Gruppe von Benutzern benötigt.
-
Freigaberegeln sind automatische Ausnahmen von den organisationsweiten Standardeinstellungen für bestimmte Benutzergruppen, um ihnen Zugriff auf Datensätze zu gewähren, deren Inhaber sie nicht sind oder die sie normalerweise nicht sehen können. Freigaberegeln werden ebenso wie Rollenhierarchien nur verwendet, um weiteren Benutzern Zugriff auf Datensätze zu gewähren. Sie können niemals strenger sein als Ihre organisationsweiten Standardeinstellungen.
-
Die manuelle Freigabe ermöglicht Inhabern bestimmter Datensätze, diese für andere Benutzer freizugeben. Die manuelle Freigabe ist zwar nicht automatisiert wie die organisationsweiten Standardeinstellungen, Rollenhierarchien und Freigaberegeln, sie kann jedoch in manchen Fällen trotzdem nützlich sein: Zum Beispiel, wenn ein Personalbeschaffungsmitarbeiter in den Urlaub gehen möchte und die Inhaberschaft für eine Stellenbewerbung vorübergehend auf einen anderen Mitarbeiter übertragen möchte.
Steuern des Datenzugriffs mit der Salesforce Platform
Überprüfen der Systemnutzung
Die Überprüfung liefert wichtige Informationen für die Diagnose potenzieller oder tatsächlicher Sicherheitsprobleme. Es ist ausgesprochen wichtig, dass es in Ihrem Unternehmen eine Person gibt, die in regelmäßigen Abständen Überprüfungen (Audits) durchführt, um potenziellen Missbrauch aufzudecken. Suchen Sie nach unerwarteten Veränderungen oder Nutzungsmustern.
Felder zu Datensatzänderungen
Alle Objekte enthalten Felder, um den Namen des Benutzers, der den Datensatz erstellt hat, und des Benutzers, der die letzte Änderung daran vorgenommen hat, zu speichern. Dies bietet grundlegende Überwachungsinformationen.
Anmeldeverlauf
Sie können eine Liste der erfolgreichen und fehlgeschlagenen Anmeldeversuche für die letzten sechs Monate überprüfen. Weitere Informationen finden Sie unter Überwachen des Anmeldeverlaufs.
Feldverlaufsverfolgung
Sie können die Überwachung aktivieren, um automatisch alle Änderungen an einzelnen Feldern aufzuzeichnen. Während die Überwachung auf Feldebene für alle benutzerdefinierten Objekte zur Verfügung steht, ist sie nur bei einigen Standardobjekten möglich. Weitere Informationen finden Sie unter Feldverlaufsverfolgung.
Setup-Aktivierungsprotokoll
Das Setup-Aktivierungsprotokoll erfasst Änderungen an der Konfiguration Ihrer Organisation. Weitere Informationen finden Sie unter Überwachen von Setup-Änderungen.
Ressourcen