Magic Quadrant™ für Privileged Access Management 2025: Netwrix zum vierten Jahr in Folge anerkannt. Laden Sie den Bericht herunter.

Plattform
Ressourcen­zentrumBlog
Verständnis von Rollen, Profilen und Berechtigungssätzen in Salesforce

Verständnis von Rollen, Profilen und Berechtigungssätzen in Salesforce

Jan 19, 2024

Zugriffsmanagement ist wohl eine der wichtigsten Komponenten der vordersten Linie der Salesforce-Sicherheit — aber es steckt viel mehr dahinter als nur password policies. Wenn Sie das Zugriffsmanagement richtig angehen wollen, müssen Sie Rollen, Profile und Berechtigungssätze verstehen. Ohne angemessene Einblicke, wie diese Kontrollen funktionieren — und wie sie beeinflussen, was Benutzer auf der Plattform sehen und tun können — könnten Sie einer Vielzahl von Sicherheits- und Compliance-Risiken ausgesetzt sein.

Was ist der Unterschied zwischen Profilen, Berechtigungssätzen und Rollen?

In Salesforce definieren Profile und Berechtigungssätze, was ein Benutzer tun kann. Rollen hingegen definieren, was sie sehen können. Sehen Sie sich dieses Erklärungsvideo an, um einen schnellen Überblick über den Salesforce-Zugriff zu erhalten.

Bevor wir weitermachen, lassen Sie uns dies ein wenig auspacken.

Profile und Berechtigungssätze steuern beide CRED (Erstellen, Lesen, Bearbeiten, Löschen) Berechtigungen für Objekte, Felder, Benutzereinstellungen, Tab-Einstellungen, App-Einstellungen, Apex-Klassen-Zugriff, Visualforce-Seiten-Zugriff, Seitenlayouts, Datensatztypen, Anmeldezeiten und IP-Bereiche für Anmeldungen. Jeder Benutzer muss bei der Erstellung auf der Plattform einem Profil zugeordnet werden — und es kann nur ein Profil pro Benutzer geben. Im Wesentlichen ist das Profil eines Benutzers die grundlegende Autorisierung für den Zugriff auf die Org.

Berechtigungssätze sind, wie der Name schon sagt, eine Gruppe zusätzlicher CRED-Berechtigungen, die verschiedenen Profilen zugewiesen werden können. Typischerweise sind sie aufgabenbasiert und beziehen sich auf verschiedene Objekte und verwaltete Pakete. Zum Beispiel können Vertriebsmitarbeitern ein Berechtigungssatz zugewiesen werden, der ihnen Zugang zu einer CPQ-App zur Angebotserstellung gewährt.

Benutzer können mehrere Berechtigungssätze zugewiesen bekommen — oder auch gar keine, was sie zu einem weitaus dynamischeren und flexibleren Berechtigungsmodell als Profile macht. Sie wurden eingeführt mit der Absicht, kombiniert und angepasst zu werden, und je nach Jobrolle verschiedenen Benutzern gegeben zu werden. Stellen Sie sich ein Haus vor — Berechtigungssätze sind die Schlüssel für verschiedene Räume, die einem einzelnen Gast gegeben werden.

Zuletzt, aber sicher nicht weniger wichtig, sind Salesforce Rollen. Rollen und Freigabeeinstellungen steuern, was ein Benutzer sehen kann, indem sie den Zugriff auf Datensätze und Ordner regeln. Anders als Profile sind Rollen hierarchisch basierend auf dem Niveau des benötigten Datenzugriffs. Zum Beispiel wird ein CEO oder Abteilungsleiter wahrscheinlich mehr sehen müssen als ein Mitarbeiter auf Assoziierten-Ebene, aus offensichtlichen Gründen.

Der Hauptvorteil beim Aufbau einer hierarchischen Rollenstruktur besteht darin, dass sie mit dem Wachstum Ihrer Organisation skalierbar ist. Mit abgestuftem Zugang zu bestimmten sensiblen Daten ist es einfach, mehr Personal hinzuzufügen oder intern zu befördern, während gleichzeitig strenge Kontrollen darüber beibehalten werden, wer was sehen kann.

Platform Governance für Salesforce

Dokumentieren und überwachen Sie automatisch Ihre SF-Zugriffskontrollen

Das Problem mit Salesforce-Profilen

Während Profile die Grundlage für den Benutzerzugriff darstellen, können sie ziemlich komplex werden. Wie wir oben erwähnt haben, kann Benutzern genau ein Profil zugewiesen werden — aber da sich die Arbeitsverantwortlichkeiten im Laufe der Zeit ändern, werden Profile oft geklont und bearbeitet, um die sich entwickelnden Zugriffsbedürfnisse einer Organisation widerzuspiegeln.

Das Ergebnis ist, dass in einer ausgereiften Organisation Profile zu oft von den Bedürfnissen der Mitarbeiter bestimmt werden, anstatt von einem strengen Sicherheitskonzept. Es ist nicht ungewöhnlich, dass Benutzer alte Berechtigungen in ihrem Profil haben, die sie nicht mehr benötigen — und wenn Mitarbeiter ihre Rollen wechseln, können alte Profile ungenutzt bleiben, was eine unüberschaubare Menge an Aufräumarbeiten und das Potenzial für unbefugten Zugriff schafft, der ein inhärentes Sicherheitsrisiko darstellen kann.

Wechsel von Profilen zu Berechtigungssätzen

Also, wie gehen Sie das Problem des 'Profil-Chaos' an? Unsere empfohlene Best Practice — und auch die von Salesforce — ist, Profile so einfach und restriktiv wie möglich zu halten und Berechtigungssätze zu verwenden, um die Feinheiten des Zugriffs für verschiedene Jobfunktionen zu verwalten. Der Weg dahin aus einem Zustand des Profil-Chaos ist ein vierstufiger Prozess:

  1. Bestimmen Sie, was jedes Profil in Ihrem System macht
  2. Vergleichen Sie Profile und extrahieren Sie die Unterschiede zwischen ihnen
  3. Gruppieren Sie diese Unterschiede in Berechtigungssätze
  4. Konsolidieren Sie Profile und deaktivieren Sie alles Überflüssige

Dies kann ein schwieriges Projekt sein, besonders in einer langjährigen Organisation mit vielen Profilen. Glücklicherweise gibt es einige kostenlose Werkzeuge, die dabei helfen können, Dinge zu automatisieren.

Prinzip der geringsten Berechtigungen

Das Prinzip der geringsten Rechte ist einer der besten Wege, um die Sicherheit einer Organisation zu gewährleisten – es basiert auf dem Grundsatz, Personen nur die minimal notwendigen Zugriffsrechte zu gewähren, die für eine spezifische Aufgabe erforderlich sind, und nicht mehr. Die Begrenzung der Anzahl privilegierter Benutzer ist eine der fünf besten Praktiken die vom National Cybersecurity and Communications Integration Center (NCCIC) beim U.S. Computer Emergency Readiness Team (US-CERT) als Teil jeder Cybersicherheitsstrategie einer Organisation empfohlen werden.

Die gute Nachricht ist, dass es viel einfacher ist, das principle of least privilege zu wahren, sobald Sie Ihre Profile bereinigt und auf die Verwendung von Berechtigungssätzen umgestellt haben. GearSet schlägt vor die Verwendung eines 'Minimum Access'-Profils für fast alle Nicht-Admin-Benutzer zu verwenden.

Mit Netwrix Strongpoint für bessere Sichtbarkeit

Netwrix Strongpoint dokumentiert und überwacht automatisch Ihre Zugriffskontrollen und stellt Ihnen Werkzeuge zur Verfügung, um Verbindungen zwischen Rollen, Profilen, Berechtigungssätzen, Objekten und Feldern zu kartieren. Damit können Sie untersuchen, wer Zugriff auf kritische Objekte und Felder hat, Aufräumprojekte durchführen und Änderungen am Benutzerzugriff fortlaufend verfolgen.

Teilen auf

Erfahren Sie mehr

Über den Autor

Asset Not Found

Paul Staz

VP of Sales and Marketing

Als VP of Sales and Marketing ist Paul verantwortlich für das Wachstum der Produkte für Infrastruktur und Anwendungen im Netwrix-Portfolio. Seine Hauptfokusgebiete sind Sicherheit und Compliance für NetSuite, Salesforce und Netzwerkinfrastruktur. Er ist leidenschaftlich daran interessiert, Go To Market-Strategien zu entwickeln und positive Ergebnisse für Kunden zu erzielen. Zuvor war Paul als VP of Sales and Marketing bei Strongpoint tätig, wo er die Go To Market-Funktionen leitete, bevor es von Netwrix übernommen wurde. Paul hat einen Bachelor of Arts und einen Master in Business Administration von der McMaster University in Hamilton, Ontario, Kanada.