Skip to main content

適切な Salesforce セキュリティ設定の選択

学習の目的

この単元を完了すると、次のことができるようになります。

  • Salesforce Platform 上に構築されている製品で現在利用可能な組み込みのセキュリティ機能を挙げる。
  • マルチテナンシーによる組織のセキュリティ保護について説明する。
  • 監視と監査の違いを説明する。

セキュリティレイヤー

Salesforce では、多層防御というアプローチを用いてセキュリティを実装しています。つまり、多数のセキュリティコントロールを層化して、1 つのコントロールに失敗しても別のコントロールで機密資産が保護されるようにしています。Salesforce では、Salesforce データの保護はお客様との共同責任であると考え、Salesforce Platform にさまざまなセキュリティ機能を組み込んでいます。システム管理者やそのユーザーが効率的かつ安全に業務を遂行できるようにすることは Salesforce の責務です。 

セキュリティチームの主要なメンバーであることを自覚する

Salesforce システム管理者は、会社のセキュリティチームの一員です。セキュリティは Salesforce サービス全体の基盤であり、Salesforce 最大の価値である信頼の骨格をなすものです。Salesforce では製品にセキュリティを組み込む一方で、お客様が各自のニーズに合わせて柔軟に設定できるようにしています。

Salesforce セキュリティは多数のレイヤーを連動させてビジネスの安全性を確保します。多要素認証 (MFA) のようなセキュリティコントロールを利用すれば、各自の実装を社外の不正なアクセスから保護することができます。また、Salesforce データを社内ユーザーの不適切なアクセスから守ることも重要です。悪者の手の届かないところにデータを保管すること、さらにネットワークを移動中のデータも保護することは Salesforce の責務です。他方、使用可能なセキュリティコントロールを活用し、Salesforce のセキュリティガイダンスに従って、ユーザーを管理したり、Salesforce 内のアクセスを適切な量に維持したりすることは Salesforce システム管理者の責務です。ラップトップに向かう女性の周りにセキュリティやバグのアイコンが示されています。

システム管理者はプラットフォームに組み込まれた機能を有効にして、会社のユーザーエクスペリエンスを極力安全なものにします。セキュリティのプランや機能に万全なものは存在しませんが、組み込み機能で実装を強化すれば組織が侵害を受ける可能性が低下し、また侵害されてもデータの損失が軽減されるものと思われます。

Salesforce に組み込まれた機能を有効にすることは、Salesforce 組織のセキュリティをただちに強化する最善策です。手軽な機能からすぐに活用します。犯罪者が容易な突破口を見逃すことはありません。あなたも見逃してはなりません! 次に、こうした機能について詳しく説明していきます。

マルチテナンシー

Salesforce はマルチテナントプラットフォームです。つまり、コンピューティングリソースを 1 つのプールに集約し、多様なお客様のニーズに対応します。Salesforce では、一意の識別子を各ユーザーのセッションに関連付け、お客様の組織のデータを他のあらゆる顧客組織から守ります。組織にログインすると、この識別子を使用してそれ以降の要求が組織に関連付けられます。

Salesforce では、インターネットセキュリティに使用可能な最先端の技術をいくつか採用しています。Salesforce でサポートされているブラウザーを使用してアプリケーションにアクセスすると、トランスポートレイヤーセキュリティ (TLS) 技術により、サーバー認証と従来の暗号化の両方で情報が保護され、データの安全性が確保され、組織の登録済みユーザーだけが使用できるようになります。

また、Salesforce は安全なサーバー環境にホストされ、外部の侵入者からの妨害またはアクセスが阻止されます。

MFA を使用してユーザーを許可し、攻撃者を除外する

Salesforce 組織のセキュリティを強化する有力な方法の 1 つが、MFA を使用してユーザーのログイン時に二次的な認証を義務付けることです。多要素認証 (MFA) は、ごく簡単かつ効率的にアカウントへの不正なアクセスを防ぎ、Salesforce データを保護できる認証方法です。Salesforce では、MFA は非常に重要であると考えており、当社の製品とサービスにアクセスするすべての人に MFA を義務付けています。そして、ユーザーがこの要件を満たせるよう、Salesforce 製品の組織のログインプロセスには、デフォルトで MFA が組み込まれています。

MFA では、ユーザーはログイン時に 2 つ以上の証拠 (要素) を提示する必要があります。そのうちの 1 つはユーザーのユーザー名とパスワードの組み合わせです。もう 1 つの要素として、認証アプリケーションや物理的なセキュリティキーなど、本人確認のための検証方法をユーザーが設定します。MFA によって保護が強化されるため (多層防御アプローチの 1 つのレイヤーになります!)、万が一ユーザーログイン情報が漏洩した場合でも、ユーザーのアカウントが保護されます。

MFA は自動的にログインプロセスに組み込まれているため、管理者による有効化は必要ありません。また、ユーザーもすぐに簡単に利用を開始できます。ログイン時に表示される MFA 登録プロンプトに従って登録するだけです。

ユーザーがログイン可能な IP アドレスの制限

アクセス面のもう 1 つのセキュリティレイヤーとして、ユーザーに承認された範囲の IP アドレスから Salesforce にログインするよう義務付けることができます。通常は、企業の仮想プライベートネットワーク (VPN) に属するアドレスになります。このコントロールの目的は、指定された範囲外のアドレスから Salesforce にログインしようとした人物の侵入を阻止することです。MFA ログインを義務付け、かつ IP アドレスの範囲を制限すれば、Salesforce アカウントを悪意のある攻撃者から保護するセキュリティレイヤーをさらに 2 つ追加することになります。信頼済み IP アドレス範囲は、組織全体に設定することや、特定のユーザープロファイルに設定することができます。

離職したユーザーを無効にする

システム管理者であれば、人々の離職に伴って Salesforce ユーザーのロールが次々と入れ替わり、新しいユーザーが追加されることを (おそらく人事部門を除いて) 誰よりもよくご存知でしょう。ユーザーが会社の業務から離れたときに、そのユーザーの Salesforce へのアクセス権を速やかに削除することはシステム管理者の責務です。ユーザーを遅滞なく無効にし、Salesforce ログイン情報を使用して組織にログインできないようにして、承認されたユーザーのみが組織にアクセスしている状態を維持します。

ユーザーが実行可能な操作の制限

マルチレイヤーのアクセスおよび制御によって、Salesforce 組織で「誰が何を参照できるか」や「誰が何を実行できるか」が決まります。Salesforce 組織が複数ある場合は、組織ごとにこうしたコントロールを設定する必要があります。

システム管理者は、ユーザーの現在のセッションの認証 (ログイン) 方法に関連付けられているセキュリティレベルに基づいて、特定の種類のリソースへのアクセスを制限することができます。デフォルトでは、ログイン方法ごとに標準と高保証という 2 つのセキュリティレベルのいずれかが設定されます。セッションセキュリティレベルを変更してポリシーを定義すると、指定したリソースの使用を高保証レベルのユーザーに限定することができます。

ユーザーが実行した内容を確認する

Salesforce Shield のアドオンに含まれる項目監査履歴では、項目履歴管理とは関係なく、最長 10 年間までのアーカイブ済み項目履歴データを保持するポリシーを定義できます。項目監査履歴についての詳細は、『Field Audit Trail Implementation Guide (項目監査履歴実装ガイド)』を参照してください。この機能により、監査機能とデータ保持に関する業界の規制に準拠できます。設定変更履歴は、システム管理者やその他の管理者が組織に対して行った最近の設定変更を追跡します。監査履歴は、特に管理者が複数いる組織で役立ちます。

Salesforce の「Who Sees What (誰に何が表示されるか)」動画シリーズで、組織で誰が何を実行できるのかを管理する方法を確認できます。

Salesforce Shield でセキュリティオプションが増える

データの暗号化

Salesforce Shield アドオン製品ではさまざまな強化されたセキュリティ機能を使用できます。Shield に含まれるプラットフォームの暗号化を使用すると、重要なプラットフォーム機能を保持したまま、データのセキュリティに新しいレイヤーが追加されます。データをこれまで以上に細かいレベルで保護できるため、会社が非公開データの処理に関するプライバシーポリシー、規制要件、契約義務に確実に準拠できます。

セキュリティイベント発生時の自動アクションのトリガー

トランザクションセキュリティポリシーは、指定したイベントを使用してアクティビティを評価します。ポリシーごとに、自動通知、特定の操作を阻止するブロック、セッションの終了などのリアルタイムアクションを定義します。次の例を見てみましょう。

あなたのビジネスでは、従業員がレポートの表示やデータのエクスポートをする場合に、Salesforce を使用しなければならないことになっているとします。システム管理者であるあなたは、セキュリティ上の理由により、従業員がレポートから大量のデータをエクスポートできないようにしたいと考えています。こうした予防策を講じておけば、機密データや専有データが漏洩するリスクが最小限に抑えられます。トランザクションセキュリティの条件ビルダーを使用すると、レポートに許容量を超える大量のレコードが含まれている場合に、レポートのエクスポートが自動的にブロックされるカスタムポリシーを作成できます。 

組織のイベントの監視

イベントモニタリングを使用すると、イベントログファイルにアクセスして、ユーザー活動や機能の採用を追跡したり、問題をトラブルシューティングしたりすることができます。また、データログを独自のデータ分析ツールと統合することもできます。イベントモニタリングでは、Salesforce 実装のあらゆる異常を検出できるため、データ漏洩などのセキュリティリスクが示される可能性があります。

リソース

Salesforce ヘルプで Trailhead のフィードバックを共有してください。

Trailhead についての感想をお聞かせください。[Salesforce ヘルプ] サイトから新しいフィードバックフォームにいつでもアクセスできるようになりました。

詳細はこちら フィードバックの共有に進む