Säkerhetsstandarder

Image

Säkerhet är inbyggd i våra produkter redan från grunden och uppåt. Salesforce tillhandahåller våra kunder med innovativa verktyg och utbildningsresurser som är nödvändiga för att skydda deras data, men vi menar att säkerhet är ett delat ansvar. Vi rekommenderar starkt att alla kunder följer dessa rekommenderade metoder för att skydda sin Salesforce-instans från att komprometteras, och för att följa branschens standard.

Lär dig grunderna

Image

Implementera MFA eller Enkel inloggning

Det är viktigare än någonsin tidigare att implementera starka säkerhetsåtgärder som din verksamhet och kunder. I takt med att användarbehörigheter komprometteras är allt vanligare, så är användarnamn och lösenord inte längre tillräckligt för att skydda sig mot obehörig kontoåtkomst. 

Flerfaktorsautentisering (MFA) lägger till ett extra skyddslager mot vanliga hot såsom nätfiske, behörighetsfyllning och kontoövertagning. Att implementera MFA är ett av de mest effektiva sätten som ditt företag kan öka säkerheten hos dina Salesforce-data.

Kör säkerhetshälsokontroll vid varje ny utgåva

Hälsokontroll är ett kostnadsfritt verktyg som levereras som standard med Salesforce-produkter. Den är byggd på vår kärnplattform och möjliggör för administratörer att hantera sin organisations viktigaste säkerhetsinställningar i en enda instrumentpanel. Genom att använda Hälsokontroll kan administratörer sömlöst identifiera och reparera potentiellt sårbara säkerhetsinställningar med ett klick. Kunder kan också skapa anpassade baslinjestandarder för att inrikta sig närmare med deras verksamhets individuella säkerhetsbehov.

Image

Lär dig mer om rekommenderade metoder

  • Håll dig informerad om Intygsrotationer och förnyelser

    Salesforce rekommenderar inte att man sätter upp blad eller temporära SSL/TLS-intyg, eftersom de kan skapa tillgänglighetsproblem när temporära intyg roteras under rutinåtgärder. Det kan dock finnas vissa fall som involverar mellanvaruintegrationer som kan kräva att intyg sätts upp. Om du sätter upp blad/temporära intyg, överväg att endast sätta upp rotintyget. För att få meddelanden i tid om kommande intygsrotationer och förnyelser gå med i Certificate Changes Trailblazer Community och anmäl dig till uppdateringar via grupp-epostmeddelanden.

  • Ställ in IP-intervall för inloggning

    IP-intervall för inloggning begränsar obehörig åtkomst genom att kräva att användare loggar in på Salesforce från utsedda IP-adresser, vanligtvis företagets nätverk eller VPN. Genom att använda IP-intervall för inloggning kan administratörer ange ett intervall av tillåtna IP-adresser för att styra åtkomsten till Salesforce. De som försöker logga in på Salesforce utanför de angivna IP-adresserna kommer inte att beviljas tillgång.

    • Om du använder versionerna Professional, Group eller Personal kan du konfigurera IP-intervall för inloggning under Säkerhetskontroll > Sessionsinställningar.
    • Om du använder versionerna Enterprise, Unlimited, Performance eller Developer kan du konfigurera IP-intervall för inloggning under Hantera användare > Profiler.
  • Betänk att använda Salesforce Shield

    Som del av din totala säkerhetsstrategi, betänk att använda Salesforce Shield. Även om Salesforce är utrustat med många inbyggda säkerhetsstyrningar, så kompletterar Shield dina säkerhetsfunktioner med utökad kryptering, app- och dataövervakning samt automation av säkerhetspolicyn. Shield kan hjälpa administratörer och utvecklare att bygga en ny nivå av trust och transparens i affärskritiska appar.

  • Min domän

    Min domän möjliggör för dig att lägga till en anpassad domän till din Salesforce-organisations URL. Att ha en anpassad domän låter dig markera ditt varumärke och gör din organisation säkrare. Dessutom möjliggör det att du följer våra rekommenderade metoder att inte specificera instansnamn i kod och integrationer (t.ex. na1.salesforce.com). Att följa den rekommenderade metoden kommer att ge dig och dina slutanvändare en mera sömlös erfarenhet under framtida underhåll.

    Genom att använda Min domän, kommer du att definiera en anpassad domän som tillhör din Salesforce-domän. En anpassad domän är i själva verket en underdomän till en primär domän. Om vi använder som exempel Universalcontainrar, deras underdomän skulle vara “universalcontainrar” i detta exempel för Min domän: https://universal-containers.my.salesforce.com.

    Ett anpassat domännamn hjälper dig att hantera inloggning och verifiering bättre för din organisation på flera viktiga sätt. Du kan:

    • Blockera eller omdirigera sidobegäranden som inte använder det nya domännamnet
    • Konfigurera anpassad policy för inloggning för att bestämma hur användare verifieras
    • Arbeta i flera Salesforce-organisationer samtidigt
    • Möjliggör för användare att logga in genom använda ett socialt konto, såsom Google eller Facebook, på sidan för inloggning
    • Tillåt att användarna loggar in en gång för att komma åt externa tjänster
    • Markera din affärsidentitet med din unika domän-URL
    • Varumärk din inloggningsskärm och anpassa innehållet inom den högra ramen
  • Minska tröskelvärden för utklockning av sessioner

    Ibland lämnar användare sin dator oövervakad eller loggar inte ut. Du kan skyddar dina tillämpningar mot obehörig åtkomst genom stänga sessioner automatiskt när det inte finns någon aktivitet där under en viss tid. Standard utklockningstid är 2 h, men du kan ställa in värdet till mellan 30 min och 8 h. För att ändra sessionens utklockningstid, klicka på: Konfiguration > Säkerhetsstyrningar > Sessionsinställningar.

  • Aktivera TLS 1.2 eller senare

    Transportlagersäkerhet (TLS) är det säkerhetsprotokoll som används mest idag för webbläsare och andra program som kräver att data säkert utbyts över nätverket. Med början i oktober 2019, kräver Salesforce att alla säkra organisationsanslutningar använder TLS 1.2 eller senare för att garantera den säkraste miljön och fortsätta överensstämmelse branschen för betalningskort.

  • Utbilda användare om nätfiske

    Salesforce rekommenderar starkt utbildning av alla Salesforce-användare i nätfiske. De flesta cyberattacker använder skadeprogram (skadlig programvara) för att infektera en data med skadlig kod som är utformad att stjäla lösenord, data eller avbryta helt datorn/nätverket. Lyckligtvis behöver du inte vara säkerhetsexpert för att hjälpa till att stoppa skadeprogram.

    Nätfiske använder bedrägliga email för att få användare att avslöja konfidentiell information. Sådana email ser oftast ut att komma från en legitim organisation och kan innehålla länkar som ser ut att tillhöra dess webbplats, medan det i verkligheten är en falsk webbplats som utformats för att fånga information. I takt med att dessa bedrägerier blir alltmer sofistikerade kan det vara svårt att avgöra om ett email är verkligt eller förfalskat. Nedan finns några rekommendationer som du bör ge dina Salesforce-användare när det gäller att granska sina email (och kolla in vår sida om säkerhetsrådgivningar, exempelvis nyliga bedrägerier):

    • Granska ämnesraden för oväntade meddelanden och förargligt språk
    • Verifiera personen och organisationen (exempelvis sväva över avsändarens namn och URL:er, men klicka inte)
    • Klicka inte på misstänkta bilagor (exempelvis konstigt namn eller format)
    • Avslöja inte behörighetsuppgifter (t.ex. användarnamn eller lösenord) om du inte är säker på att meddelandet kommer från en förtrodd avsändare
    • Dubbelkontrollera språket (t.ex. grammatik och stavning)
    • Misstänkliggör brådskande och omedelbara meddelanden -- i synnerhet meddelanden som ber om pengar

    Om du eller dina användare är osäkra på huruvida ett email från Salesforce är legitimt, vidarebefordra en kopia av det misstänkta meddelandet som bilaga till security@salesforce.com. Låt antingen orden "nätfiske" eller "skadeprogram" ingå i ämnesraden för att indikera att detta email är misstänkt för nätfiske.

    För anvisningar om hur man vidarebefordrar ett email som bilaga genom användning av Gmail, kolla inatt skicka email i Google Support.

  • Lösenordspolicyer

    Stark lösenordssäkerhet är ett viktigt steg i skyddet av dina Salesforce-konton och Salesforce rekommenderar dessa metoder: 

    • Förfallodatum för lösenord - Salesforce rekommenderar att högst 90 dagar får gå innan användarna tvingas byta lösenord
    • Längd på lösenord - Salesforce föreslår en minsta längd på lösenord till 8-10 tecken.
    • Komplexitet på lösenord - Administratörer ska kräva att användarna låter en blandning av bokstäver, siffror och specialtecken ingå i sina lösenord

    Dessutom ska de påminnas om att aldrig återanvända lösenord på flera konton för att undvika att kompromettera mer än ett av sina konton. Slutligen, användarna måste förstå att de aldrig ska dela sina lösenord med någon, antingen online eller fysiskt - detta gäller också för Salesforce-lösenord.

  • Genomför finkornig åtkomstkontroll med hjälp av profiler och behörighetsuppsättningar

    En behörighetsuppsättning är en samling inställningar och behörigheter som ger användare tillgång till olika verktyg och funktioner. Behörighetsuppsättningar förlänger användares funktionella åtkomst utan att ändra deras profiler.

    Skapa behörighetsuppsättningar för att ge åtkomst bland logiska användargrupperingar oavsett deras primära jobbfunktion. Låt oss till exempel säga att du har flera användare som måste radera och överföra potentiella kunder. Du kan skapa en behörighetsuppsättning baserad på de uppgifter som dessa användare måste utföra och ta med behörighetsuppsättningen i behörighetsuppsättningsgrupper baserat på jobbfunktioner. Även om användare endast kan ha en profil kan de ha flera behörighetsuppsättningar. 

  • Revision och loggning

    Revisionsloggar ger ett kronologiskt register för alla aktiviteter i ditt system, som t.ex. inloggningar, behörighetsändringar och tillägg/radering av register. De används till att upptäcka onormal användning av systemet och är kritiska när det gäller att ställa diagnos på möjliga eller faktiska säkerhetsproblem.

    Vi rekommenderar att du sätter upp revisionshistorik för din Salesforceinstans och gör regelbundna revisioner för att övervaka oväntade ändringar eller användningstrender.

  • Använd Hardware Security Modules (HSM) som en rot till pålitlighet, Root of Trust

    En hårdvarusäkerhetsmodul är ett härdat fysiskt eller virtuellt system som är till för att tillhandahålla och administrera kryptografiska funktioner i företagsmiljöer. HSM:s används tillsammans med centrala säkerhetsfunktioner vilket omfattar kryptering, avkryptering och autentisering.

    Vi rekommenderar att HSM:s används som en rot till tillförlit för att skydda nycklar som används till att säkra data i flera miljöer på molnet och på anläggningar. De ska certifieras till högsta säkerhetsstandarder (som t.ex. FIPS 140-2 och Gemensamma kriterier), hållas isolerade från organisationens affärsnätverk och begränsa åtkomst till auktoriserad personal.