Panoramica sulla sicurezza dei dati
Obiettivi di apprendimento
Al completamento di questa unità, sarai in grado di:
- Spiegare l'importanza di concedere l'accesso ai dati appropriati alle persone corrette.
- Elencare i quattro livelli di controllo dell'accesso ai dati.
- Descrivere uno scenario tipico per limitare l'accesso ai dati a ciascuno dei quattro livelli.
Introduzione
La scelta dell'insieme di dati che ogni utente o gruppo di utenti può visualizzare è una delle principali decisioni che influiscono sulla sicurezza della tua organizzazione o app Salesforce. Una volta progettato e implementato il modello di dati, rifletti sul tipo di attività che i tuoi utenti svolgono e sui dati di cui hanno bisogno per farlo. Se non hai completato il modulo Modellazione dei dati, ti consigliamo di ottenere quel badge prima di passare a questo modulo.
Immaginiamo che tu stia sviluppando un'app per il reclutamento, l'app Recruiting, per gestire più facilmente le posizioni disponibili, i candidati e le candidature presentate. Dovrai memorizzare dati riservati, come i codici fiscali, l'importo delle retribuzioni e le valutazioni dei candidati, che solo determinati tipi di utenti devono essere in grado di vedere. Devi proteggere i dati sensibili senza complicare la vita a recruiter, responsabili delle assunzioni e selezionatori.
Grazie a un modello di condivisione flessibile e stratificato, Salesforce consente di assegnare facilmente diverse serie di dati a diversi gruppi di utenti. In questo modo puoi trovare il giusto equilibrio tra sicurezza e funzionalità, ridurre il rischio di furto o uso improprio dei dati e assicurare al contempo che tutti gli utenti possano accedere facilmente ai dati di cui hanno bisogno.
La piattaforma permette di specificare con facilità quali utenti possono visualizzare, creare, modificare o eliminare qualsiasi record o campo all'interno dell'applicazione. Puoi controllare l'accesso all'intera organizzazione, a un oggetto specifico, a un campo specifico o persino a un singolo record. Combinando i controlli di sicurezza su più livelli, è possibile offrire il corretto livello di accesso ai dati a migliaia di utenti senza dover specificare le autorizzazioni singolarmente per ciascuno di loro.
Livelli di accesso ai dati
Puoi controllare quali utenti possono accedere ai diversi tipi di dati dell'intera organizzazione, a un oggetto specifico, a un campo specifico o persino a un singolo record.
Organizzazione
Per l'intera organizzazione, puoi tenere un elenco di utenti autorizzati, definire criteri per le password e limitare gli accessi a determinati orari e luoghi.
Oggetti
L'accesso ai dati a livello di oggetto è la cosa più semplice da controllare. Impostando le autorizzazioni su un particolare tipo di oggetto, è possibile impedire a un gruppo di utenti di creare, visualizzare, modificare o eliminare i record di quell'oggetto. Ad esempio, è possibile utilizzare le autorizzazioni degli oggetti per assicurarsi che i selezionatori possano visualizzare le posizioni e le candidature, ma non modificarle o eliminarle. Puoi utilizzare i profili per gestire gli oggetti a cui gli utenti possono accedere e le autorizzazioni di cui dispongono per ciascun oggetto. Puoi inoltre utilizzare insiemi di autorizzazioni e gruppi di insiemi di autorizzazioni per estendere l'accesso e le autorizzazioni senza modificare il profilo degli utenti.
Campi
Puoi limitare l'accesso a determinati campi, anche se un utente può accedere all'oggetto a cui appartengono. Ad esempio, puoi fare in modo che i selezionatori non possano vedere il campo retribuzione di un oggetto posizione, ma consentire ai responsabili delle assunzioni e ai recruiter di vederlo.
Record
È possibile consentire a determinati utenti di visualizzare un oggetto, ma poi limitare i singoli record di quell'oggetto che quegli utenti sono autorizzati a vedere. Ad esempio, un selezionatore può vedere e modificare le proprie valutazioni, ma non visualizzare quelle degli altri selezionatori. È possibile gestire l'accesso a livello di record nei quattro modi seguenti.
- Le impostazioni predefinite a livello di organizzazione specificano il livello di accesso reciproco predefinito degli utenti ai record degli altri utenti. Puoi usare le impostazioni di condivisione a livello di organizzazione per bloccare i dati al livello più restrittivo e servirti degli altri strumenti di condivisione e sicurezza a livello di record per consentire un accesso selettivo ad altri utenti.
- Le gerarchie dei ruoli consentono l'accesso agli utenti che si trovano più in alto nella struttura gerarchica, che possono così accedere a tutti i record degli utenti subordinati. Le gerarchie dei ruoli non devono per forza corrispondere esattamente all'organigramma. Al contrario, ciascun ruolo della gerarchia dovrebbe rappresentare un livello di accesso ai dati di cui un utente o un gruppo di utenti ha bisogno.
- Le regole di condivisione sono eccezioni automatiche alle impostazioni predefinite a livello di organizzazione per particolari gruppi di utenti e consentono a questi ultimi di accedere a record che non possiedono o che normalmente non possono vedere. Le regole di condivisione, come le gerarchie dei ruoli, vengono utilizzate solo per consentire ad altri utenti di accedere ai record. Non possono essere più severe delle impostazioni predefinite a livello di organizzazione.
- La condivisione manuale permette ai titolari di determinati record di condividerli con altri utenti. Anche se la condivisione manuale non è automatizzata come le impostazioni di condivisione a livello di organizzazione, le gerarchie dei ruoli o le regole di condivisione, può risultare utile in alcune situazioni, ad esempio se un recruiter che va in vacanza ha bisogno di assegnare temporaneamente la proprietà di una candidatura a qualcun altro.
Controllare l'accesso ai dati con Salesforce Platform
Utilizzare il sistema di controllo
I controlli forniscono informazioni importanti per diagnosticare potenziali problemi di sicurezza o per affrontare quelli già esistenti. All'interno della tua organizzazione, deve esservi una figura che effettua controlli periodici per individuare potenziali abusi. Cerca cambiamenti o abitudini d'uso inaspettati.
Campi di modifica record
Tutti gli oggetti includono campi per memorizzare il nome dell'utente che ha creato il record e di quello che lo ha modificato per ultimo. Questo fornisce alcune informazioni di base a fini di controllo.
Cronologia accessi
È possibile consultare l'elenco dei tentativi di accesso riusciti e non riusciti degli ultimi sei mesi. Per saperne di più, vedi Monitoraggio della cronologia accessi.
Tracciamento cronologia campi
È possibile attivare i controlli per monitorare automaticamente le modifiche dei valori dei singoli campi. Sebbene i controlli a livello di campo siano disponibili per tutti gli oggetti personalizzati, solo alcuni oggetti standard li consentono. Per saperne di più, vedi Tracciamento della cronologia dei campi.
Itinerario di controllo impostazioni
L'Itinerario di controllo impostazioni registra le modifiche apportate alla configurazione dell'organizzazione. Per saperne di più, vedi Monitoraggio delle modifiche alle impostazioni.
Risorse