Panoramica sulla sicurezza dei dati
Obiettivi di apprendimento
Al completamento di questa unità, sarai in grado di:
- Spiegare l'importanza di concedere l'accesso ai dati appropriati alle persone corrette.
- Elencare i quattro livelli di controllo dell'accesso ai dati.
- Descrivere uno scenario tipico per limitare l'accesso ai dati a ciascuno dei quattro livelli.
Esaminare il modello di dati
La scelta dell'insieme di dati che ogni utente o gruppo di utenti può visualizzare è una delle principali decisioni che influiscono sulla sicurezza della tua organizzazione o app Salesforce. Quando progetti e implementi il modello di dati, rifletti sulle attività che svolgono gli utenti e sui dati di cui hanno bisogno per portarle a termine.
Immaginiamo che tu stia sviluppando un'app per la selezione del personale, che chiamerai Recruiting, per gestire più facilmente le posizioni disponibili, i candidati e le richieste di impiego. Dovrai memorizzare dati riservati, come i codici fiscali, l'importo dei bonus e le valutazioni dei candidati, che solo determinati tipi di utenti dovranno essere in grado di vedere. Devi proteggere i dati sensibili senza complicare la vita a selezionatori, responsabili delle assunzioni ed esaminatori.
Grazie a un modello di condivisione e autorizzazioni flessibile e stratificato, Salesforce consente di assegnare facilmente diversi insiemi di dati a diversi gruppi di utenti. In questo modo puoi trovare il giusto equilibrio tra sicurezza e funzionalità, ridurre il rischio di furto o uso improprio dei dati e assicurare al contempo che tutti gli utenti possano accedere facilmente ai dati di cui hanno bisogno.
La piattaforma permette di specificare quali utenti possono visualizzare, creare, modificare o eliminare qualsiasi record o campo all'interno dell'app. Puoi controllare l'accesso all'intera organizzazione, a un oggetto specifico, a un campo specifico o persino a un singolo record. Combinando i controlli di sicurezza su più livelli, è possibile offrire il corretto livello di accesso ai dati a migliaia di utenti senza dover specificare le autorizzazioni singolarmente per ciascuno di loro.
Livelli di accesso ai dati
Esaminiamo più da vicino i quattro livelli in cui eserciti il controllo dell'accesso ai dati: organizzazione, oggetti, campi e record.
Organizzazione
Per l'intera organizzazione, puoi tenere un elenco di utenti autorizzati, definire criteri per le password e limitare gli accessi a determinati orari e luoghi.
Oggetti
L'accesso ai dati a livello di oggetto è la cosa più semplice da controllare. Impostando le autorizzazioni su un particolare tipo di oggetto, è possibile impedire a un gruppo di utenti di creare, visualizzare, modificare o eliminare i record di quell'oggetto. Ad esempio, è possibile utilizzare le autorizzazioni a livello di oggetto per assicurarsi che gli esaminatori possano visualizzare le posizioni e le richieste di impiego, ma non modificarle o eliminarle. Consigliamo di utilizzare gli insiemi di autorizzazioni e i gruppi di insiemi di autorizzazioni per gestire gli oggetti a cui gli utenti possono accedere e le autorizzazioni di cui dispongono per ciascun oggetto.
Campi
Puoi limitare l'accesso a determinati campi, anche se un utente può accedere all'oggetto a cui appartengono. Ad esempio, puoi fare in modo che gli esaminatori non possano vedere i campi relativi al bonus di un oggetto posizione, ma renderli visibili ai responsabili delle assunzioni e ai selezionatori. Anche per i campi puoi impostare le autorizzazioni utilizzando gli insiemi di autorizzazioni e i gruppi di insiemi di autorizzazioni.
Record
Puoi consentire a determinati utenti di visualizzare un oggetto, limitando però i singoli record di quell'oggetto che sono autorizzati a vedere. Ad esempio, un esaminatore può vedere e modificare le proprie valutazioni, ma non può visualizzare quelle degli altri esaminatori. È possibile gestire l'accesso a livello di record nei quattro modi seguenti.
- Le impostazioni predefinite a livello di organizzazione specificano livello di accesso predefinito di ciascun utente ai record degli altri utenti. Puoi usare le impostazioni di condivisione a livello di organizzazione per bloccare i dati al livello più restrittivo e servirti degli altri strumenti di condivisione e sicurezza a livello di record per consentire un accesso selettivo ad altri utenti.
- Le gerarchie dei ruoli consentono agli utenti che si trovano più in alto nella struttura gerarchica di accedere a tutti i record degli utenti subordinati.
- Le regole di condivisione sono eccezioni automatiche alle impostazioni predefinite a livello di organizzazione per particolari gruppi di utenti e consentono a questi ultimi di accedere a record che non possiedono o che normalmente non possono vedere. Le regole di condivisione, come le gerarchie dei ruoli, vengono utilizzate solo per consentire ad altri utenti di accedere ai record.
- La condivisione manuale permette ai titolari di determinati record di condividerli con altri utenti. Anche se la condivisione manuale non è automatizzata come le impostazioni di condivisione a livello di organizzazione, le gerarchie dei ruoli o le regole di condivisione, può risultare utile in alcune situazioni, ad esempio se un selezionatore che va in vacanza ha bisogno di assegnare temporaneamente la proprietà di una richiesta di impiego a qualcun altro.
Utilizzare il sistema di controllo
I controlli forniscono informazioni importanti per diagnosticare potenziali problemi di sicurezza o per affrontare quelli già esistenti. All'interno della tua organizzazione deve esserci qualcuno che effettua controlli periodici per individuare potenziali abusi. Cerca cambiamenti o abitudini d'uso inaspettati.
Campi di modifica record
Tutti gli oggetti includono campi per memorizzare il nome dell'utente che ha creato un record e di quello che lo ha modificato per ultimo. Si tratta di informazioni di base utili per i controlli.
Cronologia accessi
È possibile consultare l'elenco dei tentativi di accesso riusciti e non riusciti degli ultimi sei mesi. Per saperne di più, vedi Monitoraggio della cronologia accessi.
Tracciamento cronologia campi
È possibile attivare i controlli per monitorare automaticamente le modifiche dei valori dei singoli campi. Sebbene i controlli a livello di campo siano disponibili per tutti gli oggetti personalizzati, solo alcuni oggetti standard li consentono. Per saperne di più, vedi Tracciamento della cronologia dei campi.
Itinerario di controllo impostazioni
L'Itinerario di controllo impostazioni registra le modifiche apportate alla configurazione dell'organizzazione. Per maggiori informazioni, vedi Monitoraggio delle modifiche alle impostazioni con l'itinerario di controllo impostazioni.
Monitoraggio degli eventi
Il monitoraggio degli eventi permette di visualizzare le attività degli utenti (chiamate "eventi") all'interno dell'organizzazione fin nei minimi dettagli. Puoi visualizzare le informazioni relative a singoli eventi o tenere traccia di tendenze negli eventi per identificare rapidamente comportamenti anomali e proteggere i dati della tua azienda. Per maggiori informazioni, vedi il modulo Monitoraggio evento.
Ti abbiamo presentato tutti i modi in cui puoi controllare la sicurezza dei dati in Salesforce. Nelle prossime unità, approfondirai il controllo degli accessi e potrai mettere in pratica diverse funzionalità.
Risorse
- Guida di Salesforce: Gestione degli utenti e dell'accesso ai dati
- Guida di Salesforce: Protezione della propria organizzazione Salesforce