Skip to main content
Unisciti a noi al TDX, a San Francisco o su Salesforce+, il 5-6 marzo per la conferenza degli sviluppatori sull'era degli Agenti IA. Registrati ora.

Fai crescere il tuo business con Salesforce Starter

Approfondisci le relazioni con i clienti grazie all'app unica per le vendite, l'assistenza e il marketing.

Inizia la prova gratis di 30 giorni

Tempo stimato

Panoramica sulla sicurezza dei dati

Obiettivi di apprendimento

Al completamento di questa unità, sarai in grado di:

  • Spiegare l'importanza di concedere l'accesso ai dati appropriati alle persone corrette.
  • Elencare i quattro livelli di controllo dell'accesso ai dati.
  • Descrivere uno scenario tipico per limitare l'accesso ai dati a ciascuno dei quattro livelli.
Nota

Prima di iniziare, ti consigliamo di completare il modulo Modellazione dei dati, in cui sono illustrati concetti che ti saranno utili per seguire questo modulo.

Esaminare il modello di dati

La scelta dell'insieme di dati che ogni utente o gruppo di utenti può visualizzare è una delle principali decisioni che influiscono sulla sicurezza della tua organizzazione o app Salesforce. Quando progetti e implementi il modello di dati, rifletti sulle attività che svolgono gli utenti e sui dati di cui hanno bisogno per portarle a termine.

Immaginiamo che tu stia sviluppando un'app per la selezione del personale, che chiamerai Recruiting, per gestire più facilmente le posizioni disponibili, i candidati e le richieste di impiego. Dovrai memorizzare dati riservati, come i codici fiscali, l'importo dei bonus e le valutazioni dei candidati, che solo determinati tipi di utenti dovranno essere in grado di vedere. Devi proteggere i dati sensibili senza complicare la vita a selezionatori, responsabili delle assunzioni ed esaminatori.

Grazie a un modello di condivisione e autorizzazioni flessibile e stratificato, Salesforce consente di assegnare facilmente diversi insiemi di dati a diversi gruppi di utenti. In questo modo puoi trovare il giusto equilibrio tra sicurezza e funzionalità, ridurre il rischio di furto o uso improprio dei dati e assicurare al contempo che tutti gli utenti possano accedere facilmente ai dati di cui hanno bisogno.

La piattaforma permette di specificare quali utenti possono visualizzare, creare, modificare o eliminare qualsiasi record o campo all'interno dell'app. Puoi controllare l'accesso all'intera organizzazione, a un oggetto specifico, a un campo specifico o persino a un singolo record. Combinando i controlli di sicurezza su più livelli, è possibile offrire il corretto livello di accesso ai dati a migliaia di utenti senza dover specificare le autorizzazioni singolarmente per ciascuno di loro.

Nota

Sebbene l'interfaccia utente permetta di effettuare tutte le operazioni di configurazione del modello di sicurezza e condivisione, il modello funziona a livello di API. Ciò significa che le autorizzazioni da te specificate si applicano anche in caso di query o aggiornamento dei dati tramite chiamate API. La sicurezza dei dati è protetta, a prescindere dalla modalità di accesso degli utenti.

Livelli di accesso ai dati

Esaminiamo più da vicino i quattro livelli in cui eserciti il controllo dell'accesso ai dati: organizzazione, oggetti, campi e record.

Organizzazione

Per l'intera organizzazione, puoi tenere un elenco di utenti autorizzati, definire criteri per le password e limitare gli accessi a determinati orari e luoghi.

Oggetti

L'accesso ai dati a livello di oggetto è la cosa più semplice da controllare. Impostando le autorizzazioni su un particolare tipo di oggetto, è possibile impedire a un gruppo di utenti di creare, visualizzare, modificare o eliminare i record di quell'oggetto. Ad esempio, è possibile utilizzare le autorizzazioni a livello di oggetto per assicurarsi che gli esaminatori possano visualizzare le posizioni e le richieste di impiego, ma non modificarle o eliminarle. Consigliamo di utilizzare gli insiemi di autorizzazioni e i gruppi di insiemi di autorizzazioni per gestire gli oggetti a cui gli utenti possono accedere e le autorizzazioni di cui dispongono per ciascun oggetto.

Campi

Puoi limitare l'accesso a determinati campi, anche se un utente può accedere all'oggetto a cui appartengono. Ad esempio, puoi fare in modo che gli esaminatori non possano vedere i campi relativi al bonus di un oggetto posizione, ma renderli visibili ai responsabili delle assunzioni e ai selezionatori. Anche per i campi puoi impostare le autorizzazioni utilizzando gli insiemi di autorizzazioni e i gruppi di insiemi di autorizzazioni.

Record

Puoi consentire a determinati utenti di visualizzare un oggetto, limitando però i singoli record di quell'oggetto che sono autorizzati a vedere. Ad esempio, un esaminatore può vedere e modificare le proprie valutazioni, ma non può visualizzare quelle degli altri esaminatori. È possibile gestire l'accesso a livello di record nei quattro modi seguenti.

  • Le impostazioni predefinite a livello di organizzazione specificano livello di accesso predefinito di ciascun utente ai record degli altri utenti. Puoi usare le impostazioni di condivisione a livello di organizzazione per bloccare i dati al livello più restrittivo e servirti degli altri strumenti di condivisione e sicurezza a livello di record per consentire un accesso selettivo ad altri utenti.
  • Le gerarchie dei ruoli consentono agli utenti che si trovano più in alto nella struttura gerarchica di accedere a tutti i record degli utenti subordinati.
  • Le regole di condivisione sono eccezioni automatiche alle impostazioni predefinite a livello di organizzazione per particolari gruppi di utenti e consentono a questi ultimi di accedere a record che non possiedono o che normalmente non possono vedere. Le regole di condivisione, come le gerarchie dei ruoli, vengono utilizzate solo per consentire ad altri utenti di accedere ai record.
  • La condivisione manuale permette ai titolari di determinati record di condividerli con altri utenti. Anche se la condivisione manuale non è automatizzata come le impostazioni di condivisione a livello di organizzazione, le gerarchie dei ruoli o le regole di condivisione, può risultare utile in alcune situazioni, ad esempio se un selezionatore che va in vacanza ha bisogno di assegnare temporaneamente la proprietà di una richiesta di impiego a qualcun altro.
Nota

Suggerimento: crea una tabella dei diversi tipi di utenti della tua organizzazione. Nella tabella, specifica il livello di accesso ai dati di cui ciascun tipo di utente deve disporre per ogni oggetto e per i campi e i record all'interno dell'oggetto. Potrai quindi fare riferimento a questa tabella per impostare il tuo modello di sicurezza.

Utilizzare il sistema di controllo

I controlli forniscono informazioni importanti per diagnosticare potenziali problemi di sicurezza o per affrontare quelli già esistenti. All'interno della tua organizzazione deve esserci qualcuno che effettua controlli periodici per individuare potenziali abusi. Cerca cambiamenti o abitudini d'uso inaspettati.

Campi di modifica record

Tutti gli oggetti includono campi per memorizzare il nome dell'utente che ha creato un record e di quello che lo ha modificato per ultimo. Si tratta di informazioni di base utili per i controlli.

Cronologia accessi

È possibile consultare l'elenco dei tentativi di accesso riusciti e non riusciti degli ultimi sei mesi. Per saperne di più, vedi Monitoraggio della cronologia accessi.

Tracciamento cronologia campi

È possibile attivare i controlli per monitorare automaticamente le modifiche dei valori dei singoli campi. Sebbene i controlli a livello di campo siano disponibili per tutti gli oggetti personalizzati, solo alcuni oggetti standard li consentono. Per saperne di più, vedi Tracciamento della cronologia dei campi.

Itinerario di controllo impostazioni

L'Itinerario di controllo impostazioni registra le modifiche apportate alla configurazione dell'organizzazione. Per maggiori informazioni, vedi Monitoraggio delle modifiche alle impostazioni con l'itinerario di controllo impostazioni.

Monitoraggio degli eventi

Il monitoraggio degli eventi permette di visualizzare le attività degli utenti (chiamate "eventi") all'interno dell'organizzazione fin nei minimi dettagli. Puoi visualizzare le informazioni relative a singoli eventi o tenere traccia di tendenze negli eventi per identificare rapidamente comportamenti anomali e proteggere i dati della tua azienda. Per maggiori informazioni, vedi il modulo Monitoraggio evento.

Ti abbiamo presentato tutti i modi in cui puoi controllare la sicurezza dei dati in Salesforce. Nelle prossime unità, approfondirai il controllo degli accessi e potrai mettere in pratica diverse funzionalità.

Risorse

Condividi il tuo feedback su Trailhead dalla Guida di Salesforce.

Conoscere la tua esperienza su Trailhead è importante per noi. Ora puoi accedere al modulo per l'invio di feedback in qualsiasi momento dal sito della Guida di Salesforce.

Scopri di più Continua a condividere il tuo feedback