Erfassen Sie Ihre Fortschritte
Trailhead-Startseite
Trailhead-Startseite

Auswahl der richtigen Salesforce-Sicherheitseinstellungen

Lernziele

Nachdem Sie diese Lektion abgeschlossen haben, sind Sie in der Lage, die folgenden Aufgaben auszuführen:

  • Nennen der jetzt in Salesforce verfügbaren integrierten Sicherheitsfunktionen
  • Beschreiben, wie Mandantenfähigkeit die Sicherheit Ihrer Organisation gewährleistet
  • Unterscheiden zwischen Überwachung und Auditing
  • Beschreiben, welche Faktoren bestimmen, welche Benutzer welche Daten sehen

Sicherheitsebenen

Der Schutz Ihrer Daten obliegt Salesforce und Ihnen selbst. Mit den Sicherheitsfunktionen von Salesforce können Sie Ihre Benutzer bei der effizienten Ausübung ihrer Arbeit unterstützten, ohne ihnen unnötig in die Quere zu kommen.

Ihr Sicherheitsteam

Als Salesforce-Administrator gehören Sie automatisch zum Sicherheitsteam Ihres Unternehmens. Sicherheit bildet die Grundlage des gesamten Salesforce-Service. Ihre Daten und Anwendungen sind nicht nur geschützt, Sie können auch Ihr eigenes Sicherheitsschema entwickeln und auf die Anforderungen Ihrer Organisation zuschneiden.

Viele Salesforce-Sicherheitsebenen greifen ineinander, um die Sicherheit Ihres Unternehmens zu wahren. Ihre Daten sind vor unberechtigtem externem Zugriff geschützt. Ebenso sollten Sie sie vor unsachgemäßer Verwendung durch Ihre eigenen Benutzer schützen. Wir sorgen dafür, dass Bösewichte nicht an Ihre gespeicherten Daten herankommen, und schützen die Daten außerdem während der Übertragung im Netzwerk. Sie behalten Ihre Benutzer im Auge und stellen sicher, dass die richtigen Benutzer mit den richtigen Daten arbeiten können. Zusammen schulen wir Ihre Benutzer im sicheren Umgang mit ihren Daten.

Salesforce-Sicherheit basiert auf mehreren Ebenen

Sie können in die Plattform integrierte Funktionen aktivieren, um Ihr Unternehmen so weit wie möglich abzusichern. Keine Sicherheitsstrategie oder -funktion ist bombensicher. Wenn Sie aber Ihre Implementierung mit diesen Funktionen ausstatten, sinkt die Wahrscheinlichkeit, dass Ihre Organisation Opfer eines Angriffs wird, und der Datenverlust kann in Grenzen gehalten werden, falls es Sie doch trifft.

Das Aktivieren und Verwenden der schlüsselfertigen Funktionen in Salesforce ist die beste Methode, um die Sicherheit Ihrer Implementierung zu erhöhen. Legen Sie los und erledigen Sie gleich die einfachen Aufgaben. Kriminelle lassen keine Gelegenheit aus. Das sollten Sie auch nicht.

Mandantenfähigkeit

Salesforce ist eine mandantenfähige Plattform. Sie erfüllt die Anforderungen vieler verschiedener Kunden mithilfe eines einzigen Pools von Rechenressourcen. Salesforce schützt die Daten Ihrer Organisation vor allen anderen Kundenorganisationen durch eine eindeutige ID, die der Sitzung des jeweiligen Benutzers zugeordnet ist. Wenn Sie sich bei Ihrer Organisation angemeldet haben, werden Ihre nachfolgenden Anfragen mittels dieser ID Ihrer Organisation zugeordnet.

Salesforce nutzt einige der modernsten Technologien für die Internetsicherheit, die auf dem Markt verfügbar sind. Wenn Sie mit einem von Salesforce unterstützten Browser auf die Anwendung zugreifen, schützt die Transport Layer Security-Technologie (TLS) Ihre Informationen mittels Serverauthentifizierung und klassischer Verschlüsselung und gewährleistet dadurch, dass Ihre Daten sicher und nur für registrierte Benutzer in Ihrer Organisation verfügbar sind.

Außerdem wird Salesforce in einer sicheren Serverumgebung gehostet, die Firewalls und andere fortschrittliche Technologien verwendet, um Störungen oder Zugriffe von Eindringlingen von außerhalb zu verhindern.

Zugriff nur für die richtigen Benutzer

Eine leistungsstarke Methode zum Verbessern der Sicherheit Ihrer Salesforce-Organisation besteht darin, eine obligatorische zweite Authentifizierungsebene für die Anmeldung von Benutzern einzurichten. Benutzer können beispielsweise auf eine Benachrichtigung von der mobilen Anwendung "Salesforce Authenticator" reagieren oder einen Code, den sie über ihr Telefon erhalten, oder ein Hardwaretoken eingeben. Auf diese Weise bleibt der Account des Benutzers geschützt, selbst wenn dessen Anmeldeinformationen in die falschen Hände geraten.

Voraussetzen von zwei Arten der Authentifizierung

Salesforce erleichtert Ihnen die Einrichtung der Zwei-Faktoren-Authentifizierung über die Anwendung Salesforce Authenticator, die sich gleich im Setup konfigurieren lässt. Um den Aufwand für die Benutzer zu minimieren, können Sie die Zwei-Faktoren-Authentifizierung auch nur für manche Profile einrichten, beispielsweise für Administratoren oder Benutzer, die Zugang zu sensiblen Daten wie Rechnungsdetails haben.

Beschränken der IP-Adressen, über die sich Benutzer anmelden können

Überlegen Sie sich, ob Benutzeranmeldungen bei Salesforce nur über eine bestimmte IP-Adresse in einem genehmigten Adressbereich möglich sein sollen. Dies sind normalerweise die Adressen, die zum VPN Ihres Unternehmens gehören. Der Zugang wird dann jedem verwehrt, der sich von außerhalb des festgelegten Adressbereichs bei Salesforce anmelden möchte. Auf diese Weise können böswillige Akteure, die über Phishing oder eine andere Angriffsart Anmeldeinformationen stehlen, diese außerhalb Ihres Unternehmensnetzwerks gar nicht verwenden. Vertrauenswürdige IP-Adressbereiche können für die gesamte Organisation oder für bestimmte Benutzerprofile eingerichtet werden.

Deaktivieren von ehemaligen Benutzern

Heutzutage wechseln Menschen Ihre Arbeitsstelle so häufig wie nie zuvor. Unter Ihren Salesforce-Benutzern gibt es ständig Veränderungen und Verschiebungen, da immer wieder Personen das Unternehmen verlassen und neue Benutzer hinzukommen. Wenn ein Benutzer nicht mehr für das Unternehmen arbeitet, sind Sie für die Sicherheit verantwortlich. Lassen Sie also Benutzer so schnell wie möglich deaktivieren, sodass sie sich nicht mehr mit ihren Salesforce-Anmeldeinformationen bei Ihrer Organisation anmelden können.

Beschränken des Handlungsspielraums von Benutzern

In einer Salesforce-Organisation wird über mehrere Zugriffs- und Kontrollebenen gesteuert, "wer was sehen kann" und "wer wozu berechtigt ist". Wenn Sie mehrere Salesforce-Organisationen haben, konfigurieren Sie diese Kontrollmechanismen getrennt für jede Organisation.

Wozu sind Einzelne berechtigt?

Sie können den Zugriff auf bestimmte Ressourcentypen anhand der Sicherheitsebene beschränken, die mit der Authentifizierungsmethode (Anmeldemethode) für die aktuelle Sitzung des Benutzers verknüpft ist. Standardmäßig verfügt jede Anmeldemethode über eine von zwei Sicherheitsebenen: "Standard" oder "Hohe Sicherung". Sie können die Sicherheitsebene der Sitzung ändern und Richtlinien definieren, sodass festgelegte Ressourcen nur für Benutzer mit der Ebene "Hohe Sicherung" verfügbar sind.

Welche Aktionen haben Einzelne ausgeführt?

Über das Feld-Aktivierungsprotokoll können Sie eine Richtlinie definieren, mit der archivierte Feldverlaufsdaten unabhängig von der Feldverlaufsverfolgung bis zu zehn Jahre lang aufbewahrt werden können. Diese Funktion hilft Ihnen dabei, in Ihrer Branche geltende Bestimmungen bezüglich der Auditing-Funktionen und der Datenaufbewahrung zu erfüllen. Mit dem Verlauf des Setup-Aktivierungsprotokolls werden die jüngsten Setup-Änderungen verfolgt, die Sie und andere Administratoren in Ihrer Organisation vorgenommen haben. Der Aktivierungsverlauf kann besonders in Organisationen mit mehreren Administratoren hilfreich sein.

Im folgenden Video wird erläutert, wie Sie steuern können, wer welche Aktionen in Ihrer Organisation ausführen kann.

Und noch mehr Sicherheitsoptionen

Datenverschlüsselung

Die Plattformverschlüsselung stattet Ihre Daten mit einer kompletten zusätzlichen Sicherheitsebene aus, ohne dass wichtige Plattformfunktionen verloren gehen. Die von Ihnen ausgewählten Daten werden im Ruhezustand mithilfe eines erweiterten Schlüsselableitungssystems verschlüsselt. Sie können Daten jetzt präziser schützen als jemals zuvor, sodass Ihr Unternehmen Datenschutzrichtlinien, gesetzliche Anforderungen und vertragliche Verpflichtungen bezüglich der Verarbeitung privater Daten mit Zuversicht erfüllen kann.

Plattformverschlüsselung ist Bestandteil von Salesforce Shield, einem Paket von leistungsstarken Add-On-Sicherheitsfunktionen.

Auslösen automatischer Aktionen bei Sicherheitsereignissen

Transaktionssicherheitsrichtlinien werten die Aktivität mithilfe von Ihnen angegebenen Ereignissen aus. Für jede Richtlinie definieren Sie Echtzeitaktionen wie das Senden einer Benachrichtigung, Blockieren, Erzwingen der Zwei-Faktoren-Authentifizierung oder optionale Beenden einer Sitzung.

Nehmen wir beispielsweise an, Sie aktivieren die Richtlinie zur Beschränkung der Anzahl von gleichzeitigen Sitzungen pro Benutzer. Darüber hinaus ändern Sie die Richtlinie so, dass Sie per E-Mail benachrichtigt werden, sobald die Richtlinie ausgelöst wird. Außerdem aktualisieren Sie die Apex-Implementierung der Richtlinie so, dass für Benutzer die Obergrenze von drei anstatt der standardmäßigen fünf Sitzungen gilt. Das Ganze ist einfacher, als es klingt. Später versucht eine andere Person mit drei Anmeldesitzungen, eine vierte zu erstellen. Das wird durch die Richtlinie verhindert und der Benutzer wird aufgefordert, eine der bestehenden Sitzungen zu beenden, bevor er mit dem Erstellen einer neuen Sitzung fortfahren kann. Gleichzeitig werden Sie über das Auslösen der Richtlinie benachrichtigt.

Transaktionssicherheit ist Bestandteil von Salesforce Shield, einem Paket von leistungsstarken Add-On-Sicherheitsfunktionen.

Überwachen von Ereignissen in der Organisation

Mithilfe der Ereignisüberwachung können Sie auf Ereignisprotokolldateien zugreifen, um die Benutzeraktivität und die Funktionsakzeptanz zu verfolgen und Probleme zu beheben. Außerdem können Sie das Datenprotokoll in Ihr eigenes Datenanalysetool integrieren.

Ereignisüberwachung ist Bestandteil von Salesforce Shield, einem Paket von leistungsstarken Add-On-Sicherheitsfunktionen.