Skip to main content
Build the future with Agentforce at TDX in San Francisco or on Salesforce+ on March 5–6. Register now.

Schützen von Anwendungen mit Shield

Lernziele

Nachdem Sie diese Lektion abgeschlossen haben, sind Sie in der Lage, die folgenden Aufgaben auszuführen:

  • Erklären, wie mit Salesforce Shield geschäftskritische Anwendungen geschützt werden
  • Beschreiben bewährter Methoden für die Ereignisüberwachung

Salesforce Shield

Salesforce Shield ist eine Zusammenstellung von Sicherheitsprodukten, mit denen Administratoren und Entwickler geschäftskritische Anwendungen durch Funktionen wie die erweiterte Verschlüsselung, Ereignisüberwachung, Aufbewahrung historischer Daten und Datenklassifizierung schützen können. Shield ermöglicht Ihnen, mit einfachen Zeigen-und-Klicken-Tools eine neue Ebene von Vertrauen, Transparenz, Compliance und Governance aufzubauen. Zu diesen Tools gehören Plattformverschlüsselung, Ereignisüberwachung, Feld-Aktivierungsprotokoll und Datenerkennung.

Da immer mehr Kunden Salesforce nutzen, um personenbezogene Daten sowie sensible, vertrauliche oder urheberrechtlich geschützte Daten zu speichern, müssen Schutz und Vertraulichkeit dieser Daten gewährleistet sein. Mit den Tools in Shield können Sie sowohl externe als auch interne Compliance-Richtlinien für Daten erfüllen.

Bei einer Datenerkennung werden sensible Daten in einer Salesforce-Organisation identifiziert.

Plattformverschlüsselung

Die Plattformverschlüsselung ist so konzipiert, dass Sie wichtige Funktionen der Anwendung wie Suche, Workflow und Validierungsregeln weiterhin nutzen können. So behalten Sie die volle Kontrolle über die Verschlüsselungsschlüssel. Sie können verschlüsselte Datenberechtigungen zum Schutz sensibler Daten vor unbefugten Benutzern festlegen. Die Plattformverschlüsselung ermöglicht in allen Ihren Salesforce-Anwendungen eine native Verschlüsselung Ihrer sensibelsten Daten im Ruhezustand.

Shield: Die Plattformverschlüsselung basiert auf den Datenverschlüsselungsoptionen, die Salesforce standardmäßig bietet. Die in vielen Standard- und benutzerdefinierten Feldern, Dateien und Anhängen gespeicherten Daten werden mithilfe eines erweiterten basierten Schlüsselableitungssystems verschlüsselt, das auf einem Hardwaresicherheitsmodul basiert. So sind Ihre Daten auch dann geschützt, wenn andere Abwehrmechanismen ausgehebelt wurden.

Ihr Schlüsselmaterial zur Datenverschlüsselung wird niemals organisationsübergreifend gespeichert oder freigegeben. Sie können auswählen, dass Salesforce das Schlüsselmaterial für Sie generiert. Alternativ können Sie Ihr eigenes Schlüsselmaterial hochladen. Der Key Management Service der Shield-Plattformverschlüsselung leitet die Datenverschlüsselungsschlüssel standardmäßig bei Bedarf aus einem Primärgeheimnis und Ihrem organisationsspezifischen Schlüsselmaterial ab und speichert den abgeleiteten Datenverschlüsselungsschlüssel in einem verschlüsselten Schlüsselcache. Sie können die Schlüsselableitung auf Schlüssel-für-Schlüssel-Basis auch deaktivieren oder Ihren endgültigen Datenverschlüsselungsschlüssel außerhalb von Salesforce speichern und entweder den externen Key Management Service oder den Service für nur zwischengespeicherte Schlüssel veranlassen, ihn nach Bedarf von einem von Ihnen gesteuerten Schlüsselservice abzurufen. Die Shield-Plattformverschlüsselung schützt Ihr Schlüsselmaterial in jeder Phase des Verschlüsselungsprozesses, unabhängig davon, wie Sie Ihre Schlüssel verwalten.

Ereignisüberwachung

Die Ereignisüberwachung bietet Ihnen Zugriff auf detaillierte Leistungs-, Sicherheits- und Nutzungsdaten für Ihre Salesforce-Anwendungen.

Die Ereignisüberwachung ist wie ein Fenster, in dem Sie die genauen Details der Benutzeraktivität in Ihrer Organisation verfolgen können. Wir bezeichnen diese Benutzeraktivitäten als Ereignisse, die einen einem sog. Ereignisprotokoll erfasst werden. Sie können Informationen über einzelne Ereignisse anzeigen oder Trends in Ereignissen nachverfolgen, um schnell anormales Verhalten zu identifizieren und die Daten des Unternehmens zu schützen.

Welche Ereignisse können nachverfolgt werden? Mit der Ereignisüberwachung können Sie zahlreiche Ereignistypen nachverfolgen, wie z. B.:

  • Wer welche Daten wann angezeigt hat
  • Wo auf die Daten zugegriffen wurde
  • Wann ein Benutzer einen Datensatz auf der Benutzeroberfläche geändert hat
  • Wer sich wo anmeldet
  • Wer in Ihrer Organisation Verwaltungsaktionen für die Plattformverschlüsselung durchführt
  • Welcher Administrator sich als anderer Benutzer angemeldet hat und welche Aktionen der Administrator als dieser Benutzer durchgeführt hat
  • Wie lange das Laden einer Lightning-Seite dauert

Alle diese Ereignisse werden nachverfolgt und sind über die API verfügbar, sodass Sie sie in einer Datenvisualisierungsanwendung Ihrer Wahl anzeigen können. Sie können auch feststellen, wer wann und von wo aus auf Ihre kritischen Geschäftsdaten zugreift. Ereignisüberwachungsdaten können einfach in jedes Tool zur Datenvisualisierung oder Anwendungsüberwachung wie Tableau, Einstein Analytics, Splunk oder New Relic importiert werden. Weitere Informationen finden Sie im Modul Ereignisüberwachung, das Sie durch den Prozess für das Einrichten und Überwachen Ihrer API-Verbindung führt.

Feld-Aktivierungsprotokoll

Mit dem Feld-Aktivierungsprotokoll können Sie jederzeit den Status und den Wert Ihrer Daten für ein beliebiges Datum in Erfahrung bringen. Sie können es zur Einhaltung gesetzlicher Richtlinien, zur internen Governance, zu Prüfzwecken oder für den Kundenservice verwenden.

Mithilfe des Feld-Aktivierungsprotokolls können Sie eine Richtlinie definieren, bei der archivierte Feldverlaufsdaten ab dem Archivierungszeitpunkt für unbegrenzte Zeit aufbewahrt werden. Diese Funktion hilft Ihnen dabei, in Ihrer Branche geltende Bestimmungen bezüglich Audit-Möglichkeiten und Datenaufbewahrung zu erfüllen.

Sie können mithilfe der Metadaten-API von Salesforce eine Aufbewahrungsrichtlinie für Ihren Feldverlauf festlegen. Sie können die Nachverfolgung für bestimmte Felder aktivieren und dann die REST-API, SOAP-API und Tooling-API zum Arbeiten mit archivierten Daten nutzen.

Sofern aktiviert, wird der Feldverlauf aus der Themenliste "History (Verlauf)" in das große Objekt FieldHistoryArchive kopiert. Um die Aufbewahrungsrichtlinien für "Feld-Aktivierungsprotokoll" für die Objekte festzulegen, die Sie archivieren möchten, müssen Sie eine HistoryRetentionPolicy für Ihre zugehörigen Verlaufslisten definieren, z. B. Accountverlauf. Stellen Sie anschließend das große Objekt mithilfe der Metadaten-API bereit.

Sie können die Aufbewahrungsrichtlinie für ein Objekt beliebig oft aktualisieren. Mithilfe des Feld-Aktivierungsprotokolls können Sie bis zu 60 Felder pro Objekt nachverfolgen, im Gegensatz zu den 20 Feldern pro Objekt, die standardmäßig von Salesforce nachverfolgt werden.

Das Feld-Aktivierungsprotokoll ermöglicht Ihnen auch, archivierte Feldverlaufsdaten unbegrenzte Zeit aufzubewahren. Ohne diese Option können Sie archivierte Daten nur 18 Monate aufbewahren.

Durch die Implementierung von Integritätsprüfung und Shield in Ihren Workflow zur Entwicklung von Salesforce-Anwendungen können Sie eine sichere Entwicklung gewährleisten. Sichere Prozesse bei der Anwendungsentwicklung sind die beste Möglichkeit zum Schutz Ihrer Unternehmens- und Kundendaten.

Datenerkennung

Die Datenerkennung ermöglicht Ihnen, sensible Daten in Ihrer Organisation schnell zu finden und geeignete Maßnahmen für ihre Klassifizierung zu ergreifen. Mit der Datenerkennung können Sie Richtlinien definieren, die die Arten von Informationen kategorisieren, die Sie als sensibel betrachten. Sie können die Daten in Ihrer Organisation durchsuchen und feststellen, wo kritische Daten wie Kreditkartennummern und Sozialversicherungsnummern gespeichert sind, und Datenklassifizierungskategorien über eine intuitive Benutzeroberfläche anwenden. Kombinieren Sie die Datenerkennung mit anderen Funktionen für Sicherheit und Datenschutz, um Datenschutzgesetze und bewährte Vorgehensweisen für Sicherheit zu erfüllen.

Nach der Identifizierung sensibler Daten können Sie mit der Datenerkennung übereinstimmende Muster untersuchen und so ein detailliertes Verständnis dafür gewinnen, welche Art von Daten wo gespeichert ist. Danach können Sie schnell Maßnahmen zum Schutz von Kundeninformationen ergreifen, indem Sie die Datenklassifizierungs-Tags aktualisieren. Da die Datenerkennung plattformeigene Technologie nutzt, ist es nicht nötig, Drittanbieterdienste zu nutzen oder Ihre Daten für die Verwendung außerhalb von Salesforce zu duplizieren. Mit der Datenerkennung können Sie die Datenkategorisierung beschleunigen, indem Sie die Vertraulichkeitsstufen und -kategorien an konkrete Felddaten anpassen.

Die Datenerkennung lässt sich nahtlos in die native Salesforce-Software integrieren und identifiziert sensible Daten unabhängig davon, in welchem Feld sie sich befinden, sodass Sie schnell Maßnahmen zum Schutz dieser Daten ergreifen können. Nutzen Sie eine praktische Benutzeroberfläche, um Datenklassifizierungen zu aktualisieren, wenn Sie Felder mit sensiblen Daten entdecken und überprüfen.

Gemäß der Datenschutz- und Sicherheitsgesetze müssen Sie sicherstellen, dass bestimmte personenbezogene Informationen oder sensible Daten nicht offengelegt werden. Als Salesforce Shield-Produkt ermöglicht Ihnen die Datenerkennung, sensible Informationen aufzuspüren, von deren Existenz Sie vielleicht nicht einmal wissen. Dies gibt Ihnen die Möglichkeit, die notwendigen Schritte zu unternehmen, um diese Daten zu schützen und branchenspezifische und gesetzliche Vorschriften einzuhalten.

Sie wissen jetzt, welche Tools Ihnen zur Verfügung stehen, um die Sicherheitseinstellungen in Ihren Salesforce-Organisationen richtig zu konfigurieren und zu überwachen. Informationen dazu, wie Sie den Aspekt Sicherheit bereits bei der Anwendungsentwicklung berücksichtigen, finden Sie im Modul Sichere clientseitige Entwicklung.

Ressourcen

Teilen Sie Ihr Trailhead-Feedback über die Salesforce-Hilfe.

Wir würden uns sehr freuen, von Ihren Erfahrungen mit Trailhead zu hören: Sie können jetzt jederzeit über die Salesforce-Hilfe auf das neue Feedback-Formular zugreifen.

Weitere Infos Weiter zu "Feedback teilen"