Visão geral da segurança de dados

Objetivos de aprendizagem

Após concluir esta unidade, você estará apto a:
  • Explicar a importância de conceder o acesso aos dados certos para as pessoas certas.
  • Listar os quatro níveis nos quais você pode controlar o acesso a dados.
  • Descrever um cenário típico para limitar o acesso a dados em cada um dos quatro níveis.

Introdução

A escolha do conjunto de dados que um usuário ou grupo de usuários pode ver é uma das principais decisões que afetam a segurança de sua organização Salesforce ou de seu aplicativo. Após ter projetado e implementado seu modelo de dados, reflita sobre os tipos de coisas que seus usuários estão fazendo e os dados que eles precisam para realizá-las.

Digamos que você está criando um aplicativo Recruiting para ajudar a gerenciar vagas em aberto, candidatos e formulários de emprego. Você precisa armazenar dados confidenciais, como números do seguro social, salários e comentários dos candidatos que somente certos tipos de usuários específicos devem ver. Você vai querer proteger estes dados confidenciais sem dificultar a vida dos recrutadores, gerentes de contratação e entrevistadores.

Com o modelo de compartilhamento flexível e em camadas da Salesforce Platform, é fácil atribuir diferentes conjuntos de dados a diferentes conjuntos de usuários. Você pode equilibrar segurança e conveniência, minimizando o risco de roubo ou mau uso de dados, e ainda permitir que todos os usuários tenham acesso fácil aos dados de que necessitam.

A plataforma facilita a especificação dos usuários que podem exibir, criar, editar ou excluir um registro ou campo no aplicativo. Você pode controlar o acesso a toda sua organização, a um objeto específico, a um campo específico ou mesmo a um registro individual. Ao combinar controles de segurança em diferentes níveis, você pode fornecer a milhares de usuários apenas o nível certo de acesso a dados sem ter que especificar as permissões de cada usuário.
Nota

Nota

Embora você possa configurar a segurança e o modelo de compartilhamento por completo usando a interface de usuário, o modelo funciona no nível da API. Isso significa que as permissões que você especificar se aplicam mesmo se você consultar ou atualizar os dados usando chamadas à API. A segurança de seus dados está protegida, independente de como os usuários chegam até eles.

Níveis de acesso a dados

Você pode controlar quais usuários têm acesso a quais dados em toda sua organização, um objeto específico, um campo específico ou um registro individual.

Organização

Para toda sua organização, você pode manter uma lista de usuários autorizados, definir as políticas de senhas e limitar os logins a determinadas horas e locais.


Objetos
O acesso a dados no nível de objetos é o que há de mais simples para controlar. Configurando permissões para um tipo particular de objeto, você pode impedir que um grupo de usuários crie, visualize, edite ou exclua quaisquer registros daquele objeto. Por exemplo, você pode usar permissões de objeto para garantir que entrevistadores possam visualizar vagas e formulários de emprego, mas não editá-los ou excluí-los.

Campos
Você pode restringir o acesso a determinados campos, mesmo se um usuário tiver acesso ao objeto. Por exemplo, você pode tornar o campo Salário em um objeto Posição invisível para os entrevistadores, mas visível para os gerentes de contratação e recrutadores.

Registros
Você pode permitir que determinados usuários visualizem um objeto, mas restringir os registros individuais do objeto que eles podem visualizar. Por exemplo, um entrevistador pode ver e editar suas próprias avaliações, mas não as avaliações de outros entrevistadores. Você pode gerenciar o acesso em nível do registro destas quatro maneiras.

  • Os Padrões para toda a organização especificam o nível padrão de acesso que os usuários têm aos registros uns dos outros. Você pode usar as configurações de compartilhamento de toda a organização para bloquear seus dados no nível mais restrito e, em seguida, usar a outra segurança em nível de registro e ferramentas de compartilhamento para fornecer o acesso seletivamente a outros usuários.
  • As Hierarquias de papéis permitem acesso para os usuários mais acima na hierarquia a todos os registros pertencentes aos usuários abaixo deles na hierarquia. As hierarquias de papéis não precisam corresponder exatamente ao organograma. Em vez disso, cada papel na hierarquia deve representar um nível de acesso a dados de que o usuário ou grupo precisa.
  • As Regras de compartilhamento são exceções automáticas aos padrões para toda a organização para determinados grupos de usuários; assim, eles podem receber acesso aos registros que eles não têm ou que normalmente não poderiam ver. As regras de compartilhamento, como as hierarquia de papéis, são usadas apenas para conceder acesso adicional aos registros para os usuários. Elas não podem ser mais rigorosas que as definições padrão para toda a organização.
  • O Compartilhamento manual permite que os proprietários de registros específicos os compartilhem com outros usuários. Embora o compartilhamento manual não seja automatizado, como as configurações de compartilhamento para toda a organização, as hierarquias de papéis ou as regras de compartilhamento, ele pode ser útil em algumas situações, por exemplo, quando um recrutador que for entrar de férias precisar ceder temporariamente a propriedade de um formulário de emprego a outra pessoa.

Nota

Nota

Crie uma tabela com os vários tipos de usuários em sua organização. Nesta tabela, especifique o nível de acesso aos dados de cada tipo de usuário, para cada objeto e para os campos e registros dentro do objeto. Você pode então consultar essa tabela ao configurar o modelo de segurança.


Controlar acessos a dados com a Salesforce Platform Um diagrama das configurações de compartilhamento e segurança disponíveis para diferentes tipos de usuários

Uso do sistema de auditoria

A auditoria fornece informações importantes para diagnosticar possíveis problemas de segurança ou para lidar com problemas reais. Alguém em sua organização deve fazer uma auditoria regularmente para detectar possíveis abusos. Procure por mudanças inesperadas ou padrões de utilização.

Campos de modificação de registro

Todos os objetos incluem campos para armazenar o nome do usuário que criou o registro e que o modificou pela última vez. Isso fornece informações básicas de auditoria.

Histórico de login

Você pode analisar uma lista de tentativas bem-sucedidas ou não de login nos últimos seis meses. Para obter mais informações, consulte Monitorar o histórico de login.

Rastreando o histórico de campos

Você pode ativar a auditoria para rastrear modificações automaticamente nos valores de campos individuais. Ainda que a auditoria em nível de campo esteja disponível para todos os objetos personalizados, ela é permitida somente por alguns objetos padrão. Para obter mais informações, consulte Rastreamento de histórico de campos.

Trilha de auditoria de configuração

A Trilha de auditoria de configuração registra quando são feitas modificações na configuração de sua organização. Para obter mais informações, consulte Monitorar alterações de configuração.