Erfassen Sie Ihre Fortschritte
Trailhead-Startseite
Trailhead-Startseite

Grundlegendes zu Sicherheit und Compliance mit der mobilen Salesforce-Anwendung

Lernziele

Nachdem Sie dieses Modul abgeschlossen haben, sind Sie in der Lage, die folgenden Aufgaben auszuführen:
  • Beschreiben der zwei Optionen für mobile Sicherheit bei der mobilen Salesforce-Anwendung
  • Nennen einiger Sicherheitsfunktionen der Salesforce-Anwendung
  • Definieren einer verbundenen Anwendung
  • Erläutern, warum die Salesforce-Anwendung OAuth zum Authentifizieren von Benutzern einsetzt

Ihre Daten sind bei der mobilen Salesforce-Anwendung sicher

Hoffentlich haben Sie keine Alpträume, nachdem Sie all diese schrecklichen Dinge über mobile Sicherheitsbedrohungen gelesen haben. Sie müssen sich wirklich keine Sorgen machen, denn die mobile Salesforce-Anwendung bietet direkt nach dem Auspacken Sicherheit auf Unternehmensniveau.

Mithilfe so genannter Richtlinien für verbundene Anwendungen in Setup können Administratoren Dinge wie mobile Sitzungs-Timeouts, Erzwingung von PIN-Codes, IP-Einschränkungen etc. steuern. In der nächsten Einheit wird behandelt, wie Sie diese Richtlinien konfigurieren.

Was die Implementierung der mobilen Sicherheitseinstellungen angeht, so haben Sie zwei Möglichkeiten:

Grafik mit den beiden Sicherheitsoptionen für die mobile Bereitstellung
  • Eigenständige Implementierung der Salesforce-Anwendung: Um die Salesforce-Anwendung so abzusichern, dass es den Sicherheitsanforderungen Ihres Unternehmens entspricht, konfigurieren Sie die Richtlinien für verbundene Anwendungen im Setup. Diese Option genügt für die meisten Unternehmen.
  • Implementierung der Salesforce-Anwendung mit MDM: Bei manchen Kunden gelten Sicherheits- und Compliance-Anforderungen, die mit der Salesforce-Anwendung allein nicht erfüllt werden können. Diese Kunden verwenden in der Regel eine MDM-Lösung (Mobile Device Management), um zusätzliche Ebenen mit Sicherheits- und Compliance-Vorkehrungen zu implementieren. Mit MDM befassen wir uns in diesem Modul später noch eingehender.

Mobile Sicherheits- und Compliance-Funktionen

Also, welche Sicherheits- und Compliance-Funktionen bietet die Salesforce-Anwendung? Wir geben an dieser Stelle einen kurzen Überblick, doch das Sicherheitshandbuch für die mobile Salesforce-Anwendung behandelt dieses Thema detailliert und in voller Pracht.

Vergessen Sie nicht, das Handbuch Ihren Experten zur Verfügung zu stellen, um deren Sicherheitsfragen und -bedenken anzugehen. (Sie dürfen das Handbuch natürlich auch gerne selbst lesen, wenn Sie Technikfan sind. Oder, wenn Sie unter Schlafstörungen leiden. War nur ein Scherz. Wir halten mobile Sicherheit für ziemlich cool.)

Funktion Beschreibung
Autorisierung Die Autorisierung ist das Recht, die Anwendung zu nutzen. Standardmäßig haben alle Salesforce-Benutzer Zugriff auf die Salesforce-Anwendung. Sie können jedoch Profile und Berechtigungssätze verwenden, um nur einer Teilmenge der Mitarbeiter mobilen Zugriff zu gewähren.
Berechtigung Die Salesforce-Anwendung ermöglicht den Zugriff auf Daten auf der Grundlage der Berechtigungen, die für den einzelnen Benutzer von seinem Salesforce-Administrator festgelegt wurden. Mobile Benutzer können nur die Daten anzeigen bzw. verwenden, auf die sie gemäß ihren Berechtigungen Zugriff haben.
Authentifizierung Nur weil ein Benutzer die Salesforce-Anwendung auf seinem Gerät installiert hat, hat er nicht unbedingt Zugriff auf Salesforce. Er muss sich mit seinen Salesforce-Anmeldeinformationen oder über Single Sign-On (SSO) authentifizieren. Wenn Ihr Unternehmen SSO verwendet, unterstützt die Salesforce-Anwendung sowohl die Verbund- als auch die delegierte Authentifizierung.
Kommunikation Mobile Daten sind während der Funkkommunikation verschlüsselt.
Verschlüsselung Salesforce-Daten werden auf dem Gerät verschlüsselt, das wiederum vom mobilen Betriebssystem doppelt verschlüsselt wird. Dateien und Anhänge sind im Dateisystem des Geräts ebenfalls verschlüsselt.
Datenschutz Mit der Salesforce-Anwendung verfügen Sie über zusätzliche Sicherheitsvorkehrungen, wie etwa der Möglichkeit, die Salesforce-Daten auf einem Gerät remote zu löschen.
Compliance Die Salesforce-Anwendung bietet Einstellungen, die Sie dabei unterstützen können, Branchenanforderungen zu erfüllen. Sie können beispielsweise die Funktion zum Kopieren und Einfügen von Daten von Salesforce in andere Anwendungen deaktivieren und festlegen, dass ein bestimmter E-Mail-Client verwendet werden muss.
MDM-Integration Die Salesforce-Anwendung kann durch die Integration mit den gängigsten MDM-Lösungen ein zusätzliches Maß an Sicherheit bieten. In Kombination mit einem MDM bietet Ihnen die Salesforce-Anwendung mehr Kontrolle über die Geräte Ihrer Benutzer sowie zusätzliche Bereitstellungsoptionen.

Die Architektur der Salesforce-Anwendung

Sie wissen jetzt ein wenig über die Sicherheitsfunktionen, die die Salesforce-Anwendung zur Verfügung stellt. Doch wie steht es mit der eigentlichen Anwendung? Welche Architektur hat sie, und welche Bedeutung hat dies für die Sicherheit?

Wenn Sie nicht mit der Salesforce-Anwendung vertraut sind, sollten Sie zunächst wissen, dass sie als herunterladbare Anwendungen für Android und iOS erhältlich ist. Die Anwendungen stehen für Geräte zur Verfügung, die die Plattformanforderungen erfüllen. Benutzer können Salesforce aus Google Play oder dem Apple App Store herunterladen und installieren.

Ausgelegt auf Sicherheit

Unabhängig von der Anwendungsvariante, wird die Salesforce-Anwendung auf dem Gerät in einer Sandbox-Umgebung ausgeführt. (Sie haben richtig gelesen: Sandbox! Das hat aber nichts mit der eigentlichen Bedeutung dieses englischen Wortes, also "Sandkasten", zu tun. Wir dürfen also leider keine Löcher graben und Sandburgen bauen.)

Grafik, die die Definition des Sandbox-Verfahrens zeigt

Das Sandbox-Verfahren ist ein Sicherheitsverfahren, mit dem das mobile Betriebssystem Anwendungen einschränkt und isoliert, sodass sie keine Daten miteinander austauschen oder gemeinsam nutzen können. Mobile Apps müssen zudem explizit um die Genehmigung bitten, um Zugriff auf Gerätefunktionen wie Kalender, Kamera oder Mikrofon zu erhalten. Wenn die Salesforce-Anwendung auf einem Gerät installiert ist, fordert das Betriebssystem den Benutzer auf, eine Reihe von Berechtigungen zu vergeben. Eine vollständige Liste der Berechtigungen finden Sie im Sicherheitshandbuch für die mobile Salesforce-Anwendung.

Zu guter Letzt sollten Sie über die Architektur noch wissen, wie die mobile Anwendung eine Verbindung zu Salesforce herstellt. Schließlich befindet sich die Salesforce-Anwendung außerhalb der vollständigen Salesforce-Site. Aus diesem Grund gilt die mobile Salesforce-Anwendung für die Lightning-Plattform als verbundene Anwendung.

Was ist eine verbundene Anwendung?

Die Antwort ist wirklich ziemlich einfach. Eine verbundene Anwendung ist eine externe Anwendung, die sich über APIs in Salesforce integrieren lässt. Dabei wird das so genannte OAuth verwendet, um sowohl den Salesforce-Benutzer als auch die externe Anwendung zu überprüfen.

Und was ist OAuth? OAuth ist ein branchenübliches Protokoll, mit dem Anwendungen sicheren Zugriff auf Services wie Salesforce erhalten. So kann ein Benutzer in einer Anwendung (z. B. der mobilen Salesforce-Anwendung) arbeiten und Daten aus einer anderen Anwendung (z. B. Salesforce) anzeigen. Hinter den Kulissen führen die Anwendungen eine Art Handshake durch und fordern den Benutzer dann auf, die Datenfreigabe zu autorisieren.

Das Beste daran ist, dass bei diesem Handshake keine Benutzerkennwörter offengelegt werden. Stattdessen sammelt die Salesforce-Anwendung die Anmeldeinformationen des Benutzers und sendet sie an den Salesforce-Server. Der Server gibt ein Token zurück, das von der mobilen Anwendung verwendet wird, um die mobile Sitzung des Benutzers einzurichten. Kennwörter werden nie auf dem Gerät gespeichert.

Ein Token ist kein Kennwort

Sie hören zum ersten Mal von OAuth und fragen sich, was der Unterschied zwischen einem Token und einem Kennwort ist? Wir möchten versuchen, Ihnen das Ganze mithilfe einer Analogie aus der Welt des Flugverkehrs zu erklären. Betrachten Sie das Token einfach einmal als Bordkarte.

Wenn Sie am Flughafen für einen Flug einchecken, übergeben Sie dem Mitarbeiter am Check-In-Schalter ein gültiges Ausweisdokument (also Ihre Salesforce-Anmeldeinformationen). Nachdem der Mitarbeiter Ihre Identität als rechtmäßiger Passagier bestätigt hat (Sie also authentifiziert), erhalten Sie eine Bordkarte (ein Token). Wenn Sie nun später zum Gate gehen, müssen Sie nicht erneut Ihren Ausweis vorzeigen, sondern nur die Bordkarte.

Abbildung einer Bordkarte

Und falls Sie Ihre Bordkarte verlieren, müssen Sie sich "neu authentifizieren": Sie erklären dem Mitarbeiter am Gate die Situation, zeigen erneut Ihren Ausweis vor und erhalten eine neue Bordkarte.

Wir hoffen, wir konnten Ihnen nun den Unterschied zwischen Token und Kennwort deutlich machen. Da dies erledigt ist, befassen wir uns nun mit den zwei Arten von OAuth-Token.

Zugriffstoken und Aktualisierungstoken

Nachdem sich ein Benutzer zum ersten Mal bei der Salesforce-Anwendung angemeldet und die OAuth-Authentifizierung erfolgreich abgeschlossen hat, erhält er sowohl einen Zugriffstoken als auch einen Aktualisierungstoken. Es ist wichtig, den Unterschied zwischen diesen beiden zu verstehen.

Zugriffstoken Ein Wert, den die Salesforce-Anwendung verwendet, um im Namen des Benutzers Zugriff auf Salesforce zu erlangen, ohne dass die Salesforce-Anmeldeinformationen des Benutzers verwendet werden müssen. Das Zugriffstoken ist eine Sitzungs-ID. Aktualisierungstoken Wenn die Sitzung eines Benutzers abgelaufen ist, versucht die Salesforce-Anwendung mithilfe des Aktualisierungstokens ein neues Zugriffstoken zu erhalten, damit der Benutzer sich nicht erneut authentifizieren muss. Als Administrator steuern Sie, wie lange das Aktualisierungstoken für die Salesforce-Anwendung gültig ist. Sie können ein Aktualisierungstoken widerrufen, wenn ein Benutzer die Anwendung zum ersten Mal verwendet bzw. bei jeder Verwendung oder nach einem festgelegten Zeitplan (stündlich, täglich oder monatlich). In der nächsten Einheit wird behandelt, wie Sie dazu vorgehen.

Die gute Nachricht ist, dass Sie kein OAuth-Experte sein müssen, um die Salesforce-Einstellungen für mobile Sicherheit zu verwalten – Sie müssen nur die Grundlagen kennen. Der einfachste Weg, die Funktionsweise von OAuth zu verstehen, besteht darin, sich die einzelnen Schritte des Authentifizierungsablaufs anzusehen.

Funktionsweise von OAuth

Der Flow der Ereignisse bei der OAuth-Autorisierung hängt vom Status der Authentifizierung auf dem Gerät ab.

Erstmalige Autorisierung

  1. Der Benutzer öffnet die Salesforce-Anwendung.
  2. Eine Authentifizierungsseite wird angezeigt.
  3. Der Benutzer gibt seinen Benutzernamen und sein Kennwort ein.
  4. Die Salesforce-Anwendung sendet die Anmeldeinformationen des Benutzers an Salesforce und erhält anschließend eine Sitzungs-ID als Bestätigung für die erfolgreiche Authentifizierung.
  5. Der Benutzer gewährt Zugriff auf die Salesforce-Anwendung.
  6. Die Anwendung wird gestartet.

Laufende Autorisierung

  1. Der Benutzer öffnet die Salesforce-Anwendung.
  2. Ist die Sitzung aktiv, wird die Anwendung sofort gestartet. Ist die Sitzung abgelaufen, verwendet die Salesforce-Anwendung das Aktualisierungstoken aus der ersten Autorisierung, um eine aktualisierte Sitzungs-ID zu erhalten. (Ist das Aktualisierungstoken jedoch abgelaufen, muss der Benutzer seine Anmeldeinformationen erneut eingeben.)
  3. Die Anwendung wird gestartet.

Dieser einfache Authentifizierungsablauf hat nichts mit dem Single Sign-On-Ablauf zu tun. Dazu kommen wir später in diesem Modul.

OAuth und Richtlinien für verbundene Anwendungen

So weit, so gut. Sie wissen jetzt, wie die Salesforce-Anwendung eine sichere Verbindung zu Salesforce herstellt und Benutzer authentifiziert. Aber wie hilft Ihnen dieses Wissen bei der Verwaltung Ihrer Salesforce-Einstellungen für mobile Sicherheit?

Erinnern Sie sich noch, dass zu Beginn dieser Einheit von verbundenen Anwendungen die Rede war? Nun, jetzt wissen Sie, was das ist: Salesforce gibt Ihnen die Möglichkeit, die Sicherheitseinstellungen (oder -richtlinien) für alle verbundenen Anwendungen in Ihrer Organisation, einschließlich der mobilen Salesforce-Anwendung, zu bearbeiten. Da sich dieser Richtlinien speziell auf OAuth beziehen, ist es wichtig, dass Sie den Authentifizierungsprozess kennen, bevor Sie Sicherheitseinstellungen konfigurieren.

OK, all Ihr tollen Administratoren! Das nötige Fundament wurde gelegt. Krempeln Sie jetzt besser die Ärmel hoch, denn in der nächsten Einheit gehen wir in die Vollen und nehmen uns die Richtlinien für verbundene Anwendungen vor.