Comprendre les rôles, profils et ensembles de permissions dans Salesforce
Jan 19, 2024
La gestion des accès est sans doute l'un des composants les plus importants de la sécurité de première ligne de Salesforce — mais il y a beaucoup plus que de simples politiques de mots de passe. Si vous voulez vous occuper de la gestion des accès, vous devez comprendre les rôles, les profils et les ensembles de permissions. Sans une visibilité adéquate sur le fonctionnement de ces contrôles — et sur la manière dont ils affectent ce que les utilisateurs peuvent voir et faire sur la plateforme — vous pourriez être vulnérable à un certain nombre de risques de sécurité et de conformité.
Quelle est la différence entre les profils, les ensembles d'autorisations et les rôles ?
Dans Salesforce, les profils et les ensembles de permissions définissent ce qu'un utilisateur peut faire. Les rôles, en revanche, définissent ce qu'ils peuvent voir. Regardez ce clip explicatif pour un aperçu rapide de l'accès Salesforce.
Avant de continuer, détaillons un peu cela.
Profiles and permission sets both control CRED (Create, Read, Edit, Delete) permissions on Objects, fields, user settings, tab settings, app settings, Apex class access, Visualforce page access, page layouts, record types, login hours and login IP ranges. Every user must be assigned a profile when they’re created on the platform — and there can only be one profile per user. Essentially, a user’s profile is the baseline authorization of access to the Org.
Les ensembles de permissions sont, comme leur nom l'indique, un ensemble de permissions CRED supplémentaires qui peuvent être appliquées à différents profils. Ils sont généralement basés sur des tâches et liés à différents objets et packages gérés. Par exemple, les utilisateurs des ventes peuvent se voir attribuer un ensemble de permissions leur donnant accès à une application CPQ pour générer des devis.
Les utilisateurs peuvent se voir attribuer plusieurs ensembles d'autorisations — ou aucun, ce qui en fait un modèle d'autorisation beaucoup plus dynamique et flexible que les profils. Ils ont été introduits dans l'intention d'être combinés et assortis, et attribués à différents utilisateurs en fonction de leur rôle professionnel. Imaginez une maison — les ensembles d'autorisations sont les clés de différentes pièces qui sont données à un seul invité.
Last, but certainly not least, are Salesforce roles. Roles and sharing settings control what a user can see, by governing access to records and folders. Unlike profiles, roles are hierarchical based on the level of data access required. For example, a CEO or department head will likely need to see more than an associate-level employee, for obvious reasons.
L'avantage principal de la création d'une structure de rôles hiérarchique est qu'elle permet une évolutivité à mesure que votre organisation se développe. Avec un accès hiérarchisé à des données sensibles spécifiques, il est facile d'ajouter plus de personnel ou de promouvoir en interne, tout en maintenant un contrôle strict sur qui peut voir quoi.
Platform Governance pour Salesforce
Documentez et surveillez automatiquement vos contrôles d'accès SF
Le problème avec les profils Salesforce
Alors que les profils constituent la base de l'accès utilisateur, ils peuvent devenir assez complexes. Comme nous l'avons mentionné ci-dessus, un utilisateur ne peut se voir attribuer qu'un seul profil — mais à mesure que les responsabilités professionnelles évoluent, les profils sont souvent clonés et modifiés pour refléter les besoins d'accès en évolution d'une organisation.
Le résultat est que, dans une organisation mature, les profils sont trop souvent dictés par les besoins des employés plutôt que par une conception de sécurité réglementée. Il n'est pas rare que les utilisateurs conservent d'anciennes permissions sur leur profil dont ils n'ont plus besoin — et à mesure que le personnel change de rôle, d'anciens profils peuvent rester inutilisés, créant une quantité ingérable de travail de nettoyage et le potentiel d'accès non autorisé qui peut constituer un risque de sécurité inhérent.
Contenu connexe sélectionné :
Passage des profils aux ensembles d'autorisations
Alors, comment gérez-vous le problème du 'chaos des profils' ? Notre meilleure pratique recommandée — et celle de Salesforce également — est de garder les profils aussi simples et restrictifs que possible, et d'utiliser des ensembles d'autorisations pour gérer les nuances d'accès pour différentes fonctions professionnelles. Passer d'un état de chaos des profils à une situation gérée est un processus en quatre étapes :
- Déterminez ce que fait chaque profil dans votre système
- Comparez les profils et extrayez les différences entre eux
- Regroupez ces différences dans des ensembles de permissions
- Consolidez les profils et désactivez tout ce qui est redondant
Ce peut être un projet difficile, en particulier dans une organisation de longue date avec de nombreux profils. Heureusement, il existe des outils gratuits disponibles qui peuvent aider à automatiser les choses.
Principe du moindre privilège
Le principe du moindre privilège est l'une des meilleures façons de maintenir la sécurité organisationnelle — il repose sur l'idée d'accorder aux individus uniquement les privilèges d'accès minimaux nécessaires pour effectuer un travail ou une tâche spécifique, et rien de plus. Limiter le nombre d'utilisateurs privilégiés fait partie des cinq meilleures pratiques recommandées par le Centre National de Cybersécurité et de Communications Integration (NCCIC) de l'Équipe d'Intervention d'Urgence Informatique des États-Unis (US-CERT) dans le cadre de la stratégie de cybersécurité de chaque organisation.
La bonne nouvelle est qu'une fois que vous avez nettoyé vos profils et migré vers l'utilisation de jeux de permissions, le maintien du principle of least privilege est beaucoup plus facile. GearSet suggère d'utiliser un profil 'accès minimal' pour presque tous les utilisateurs non-admin.
Using Netwrix Strongpoint for Better Visibility
Netwrix Strongpoint documente et surveille automatiquement vos contrôles d'accès — et vous fournit des outils pour cartographier les connexions entre les rôles, profils, ensembles de permissions, Objets et champs. Avec cela, vous pouvez enquêter sur qui a accès aux Objets et champs critiques, exécuter des projets de nettoyage et suivre les modifications de l'accès des utilisateurs de manière continue.
Partager sur
En savoir plus
À propos de l'auteur
Paul Staz
Vice-président des Ventes et du Marketing
En tant que VP des Ventes et du Marketing, Paul est responsable de stimuler la croissance des produits d'Infrastructure et d'Applications dans le portefeuille de Netwrix. Ses principaux domaines de concentration sont la sécurité et la conformité pour NetSuite, Salesforce et l'Infrastructure Réseau. Il est passionné par les Stratégies de Mise sur le Marché et par générer des résultats positifs pour les clients. Auparavant, Paul a été VP des Ventes et du Marketing chez Strongpoint où il a dirigé les fonctions de Mise sur le Marché avant son acquisition par Netwrix. Paul est titulaire d'un Bachelor of Arts et d'un Master en Administration des Affaires de l'Université McMaster à Hamilton, Ontario, Canada.
En savoir plus sur ce sujet
Lois sur la confidentialité des données par État : Différentes approches de la protection de la vie privée
Exemple d'analyse des risques : Comment évaluer les risques
Qu'est-ce que la gestion des documents électroniques ?
Créez des utilisateurs AD en masse et envoyez leurs identifiants par e-mail à l'aide de PowerShell
Comment créer, modifier et tester des mots de passe en utilisant PowerShell