Verständnis von Rollen, Profilen und Berechtigungssätzen in Salesforce
Jan 19, 2024
Zugriffsmanagement ist wohl eine der wichtigsten Komponenten der vordersten Linie der Salesforce-Sicherheit — aber es steckt viel mehr dahinter als nur password policies. Wenn Sie das Zugriffsmanagement richtig angehen wollen, müssen Sie Rollen, Profile und Berechtigungssätze verstehen. Ohne angemessene Einblicke, wie diese Kontrollen funktionieren — und wie sie beeinflussen, was Benutzer auf der Plattform sehen und tun können — könnten Sie einer Vielzahl von Sicherheits- und Compliance-Risiken ausgesetzt sein.
Was ist der Unterschied zwischen Profilen, Berechtigungssätzen und Rollen?
In Salesforce definieren Profile und Berechtigungssätze, was ein Benutzer tun kann. Rollen hingegen definieren, was sie sehen können. Sehen Sie sich dieses Erklärungsvideo an, um einen schnellen Überblick über den Salesforce-Zugriff zu erhalten.
Bevor wir weitermachen, lassen Sie uns dies ein wenig auspacken.
Profile und Berechtigungssätze steuern beide CRED (Erstellen, Lesen, Bearbeiten, Löschen) Berechtigungen für Objekte, Felder, Benutzereinstellungen, Tab-Einstellungen, App-Einstellungen, Apex-Klassen-Zugriff, Visualforce-Seiten-Zugriff, Seitenlayouts, Datensatztypen, Anmeldezeiten und IP-Bereiche für Anmeldungen. Jeder Benutzer muss bei der Erstellung auf der Plattform einem Profil zugeordnet werden — und es kann nur ein Profil pro Benutzer geben. Im Wesentlichen ist das Profil eines Benutzers die grundlegende Autorisierung für den Zugriff auf die Org.
Berechtigungssätze sind, wie der Name schon sagt, eine Gruppe zusätzlicher CRED-Berechtigungen, die verschiedenen Profilen zugewiesen werden können. Typischerweise sind sie aufgabenbasiert und beziehen sich auf verschiedene Objekte und verwaltete Pakete. Zum Beispiel können Vertriebsmitarbeitern ein Berechtigungssatz zugewiesen werden, der ihnen Zugang zu einer CPQ-App zur Angebotserstellung gewährt.
Benutzer können mehrere Berechtigungssätze zugewiesen bekommen — oder auch gar keine, was sie zu einem weitaus dynamischeren und flexibleren Berechtigungsmodell als Profile macht. Sie wurden eingeführt mit der Absicht, kombiniert und angepasst zu werden, und je nach Jobrolle verschiedenen Benutzern gegeben zu werden. Stellen Sie sich ein Haus vor — Berechtigungssätze sind die Schlüssel für verschiedene Räume, die einem einzelnen Gast gegeben werden.
Zuletzt, aber sicher nicht weniger wichtig, sind Salesforce Rollen. Rollen und Freigabeeinstellungen steuern, was ein Benutzer sehen kann, indem sie den Zugriff auf Datensätze und Ordner regeln. Anders als Profile sind Rollen hierarchisch basierend auf dem Niveau des benötigten Datenzugriffs. Zum Beispiel wird ein CEO oder Abteilungsleiter wahrscheinlich mehr sehen müssen als ein Mitarbeiter auf Assoziierten-Ebene, aus offensichtlichen Gründen.
Der Hauptvorteil beim Aufbau einer hierarchischen Rollenstruktur besteht darin, dass sie mit dem Wachstum Ihrer Organisation skalierbar ist. Mit abgestuftem Zugang zu bestimmten sensiblen Daten ist es einfach, mehr Personal hinzuzufügen oder intern zu befördern, während gleichzeitig strenge Kontrollen darüber beibehalten werden, wer was sehen kann.
Platform Governance für Salesforce
Dokumentieren und überwachen Sie automatisch Ihre SF-Zugriffskontrollen
Das Problem mit Salesforce-Profilen
Während Profile die Grundlage für den Benutzerzugriff darstellen, können sie ziemlich komplex werden. Wie wir oben erwähnt haben, kann Benutzern genau ein Profil zugewiesen werden — aber da sich die Arbeitsverantwortlichkeiten im Laufe der Zeit ändern, werden Profile oft geklont und bearbeitet, um die sich entwickelnden Zugriffsbedürfnisse einer Organisation widerzuspiegeln.
Das Ergebnis ist, dass in einer ausgereiften Organisation Profile zu oft von den Bedürfnissen der Mitarbeiter bestimmt werden, anstatt von einem strengen Sicherheitskonzept. Es ist nicht ungewöhnlich, dass Benutzer alte Berechtigungen in ihrem Profil haben, die sie nicht mehr benötigen — und wenn Mitarbeiter ihre Rollen wechseln, können alte Profile ungenutzt bleiben, was eine unüberschaubare Menge an Aufräumarbeiten und das Potenzial für unbefugten Zugriff schafft, der ein inhärentes Sicherheitsrisiko darstellen kann.
Ausgewählte verwandte Inhalte:
Wechsel von Profilen zu Berechtigungssätzen
Also, wie gehen Sie das Problem des 'Profil-Chaos' an? Unsere empfohlene Best Practice — und auch die von Salesforce — ist, Profile so einfach und restriktiv wie möglich zu halten und Berechtigungssätze zu verwenden, um die Feinheiten des Zugriffs für verschiedene Jobfunktionen zu verwalten. Der Weg dahin aus einem Zustand des Profil-Chaos ist ein vierstufiger Prozess:
- Bestimmen Sie, was jedes Profil in Ihrem System macht
- Vergleichen Sie Profile und extrahieren Sie die Unterschiede zwischen ihnen
- Gruppieren Sie diese Unterschiede in Berechtigungssätze
- Konsolidieren Sie Profile und deaktivieren Sie alles Überflüssige
Dies kann ein schwieriges Projekt sein, besonders in einer langjährigen Organisation mit vielen Profilen. Glücklicherweise gibt es einige kostenlose Werkzeuge, die dabei helfen können, Dinge zu automatisieren.
Prinzip der geringsten Berechtigungen
Das Prinzip der geringsten Rechte ist einer der besten Wege, um die Sicherheit einer Organisation zu gewährleisten – es basiert auf dem Grundsatz, Personen nur die minimal notwendigen Zugriffsrechte zu gewähren, die für eine spezifische Aufgabe erforderlich sind, und nicht mehr. Die Begrenzung der Anzahl privilegierter Benutzer ist eine der fünf besten Praktiken die vom National Cybersecurity and Communications Integration Center (NCCIC) beim U.S. Computer Emergency Readiness Team (US-CERT) als Teil jeder Cybersicherheitsstrategie einer Organisation empfohlen werden.
Die gute Nachricht ist, dass es viel einfacher ist, das principle of least privilege zu wahren, sobald Sie Ihre Profile bereinigt und auf die Verwendung von Berechtigungssätzen umgestellt haben. GearSet schlägt vor die Verwendung eines 'Minimum Access'-Profils für fast alle Nicht-Admin-Benutzer zu verwenden.
Mit Netwrix Strongpoint für bessere Sichtbarkeit
Netwrix Strongpoint dokumentiert und überwacht automatisch Ihre Zugriffskontrollen und stellt Ihnen Werkzeuge zur Verfügung, um Verbindungen zwischen Rollen, Profilen, Berechtigungssätzen, Objekten und Feldern zu kartieren. Damit können Sie untersuchen, wer Zugriff auf kritische Objekte und Felder hat, Aufräumprojekte durchführen und Änderungen am Benutzerzugriff fortlaufend verfolgen.
Teilen auf
Erfahren Sie mehr
Über den Autor
Paul Staz
VP of Sales and Marketing
Als VP of Sales and Marketing ist Paul verantwortlich für das Wachstum der Produkte für Infrastruktur und Anwendungen im Netwrix-Portfolio. Seine Hauptfokusgebiete sind Sicherheit und Compliance für NetSuite, Salesforce und Netzwerkinfrastruktur. Er ist leidenschaftlich daran interessiert, Go To Market-Strategien zu entwickeln und positive Ergebnisse für Kunden zu erzielen. Zuvor war Paul als VP of Sales and Marketing bei Strongpoint tätig, wo er die Go To Market-Funktionen leitete, bevor es von Netwrix übernommen wurde. Paul hat einen Bachelor of Arts und einen Master in Business Administration von der McMaster University in Hamilton, Ontario, Kanada.
Erfahren Sie mehr zu diesem Thema
Datenschutzgesetze der Bundesstaaten: Unterschiedliche Ansätze zum Datenschutz
Beispiel für Risikoanalyse: Wie man Risiken bewertet
Was ist elektronisches Records Management?
Erstellen Sie AD-Benutzer in Massen und senden Sie deren Anmeldeinformationen per E-Mail mit PowerShell
Wie man Passwörter mit PowerShell erstellt, ändert und testet