10 Tipps zur Behebung Ihrer technischen Schulden in Salesforce

Lernen Sie Best Practices für die Verwaltung und Analyse von Berechtigungen in Salesforce kennen und erfahren Sie, wie schnelle Lösungen die Daten Ihres Unternehmens gefährden können.
Lexi Croisdale
3 minute gelesen
Letzte aktualisierung 15. September 2023
Salesforce-Logo mit Benutzern, die nach oben schweben – als Darstellung zu vieler gemeinsamer Berechtigungen und Profilzugriffe

Es kann viele Stunden dauern, die Profile, Berechtigungssätze, Gruppen von Berechtigungssätzen und mehr zu durchsuchen, um die Berechtigungen eines Benutzers in Salesforce zu verstehen (und wie er sie erhalten hat). Wenn Ihr Sicherheitsteam dringende Anfragen erhält, damit es herausfindet, welche sensiblen Daten Mitarbeiter, die zu einem Konkurrenten gewechselt sind, mitgenommen haben könnten, ist es extrem wichtig, schnell zu reagieren.   

Zeitdruck schadet jedoch oft mehr, als er nutzt. Wenn Sie einzelnen Personen in Salesforce systemweiten Zugriff gewähren, können Benutzer auf alle Ihre Daten zugreifen und so Ihr Unternehmen in Gefahr bringen. 

Erick Mahle, Senior Director of CRM bei First Advantage, hat sich mit David Gibson getroffen, Senior VP of Strategic Programs bei Varonis. Zusammen haben sie die Best Practices für die Verwaltung und Analyse von Berechtigungen in Salesforce besprochen und aufgezeigt, wie ein Wunsch nach schnellen Lösungen zu unerwünschten Ergebnissen führen kann.  

Sehen Sie die Sitzung '' Untangling Profile und Berechtigungen in Salesforce'

Technische Schulden verstehen 

Wenn Unternehmen keine Standards für Profile und Berechtigungen in Salesforce durchsetzen, laufen die Folgen auf und bilden schließlich technische Schulden.  

Oft kommt es vor, dass Benutzer übermäßigen Zugriff gewähren und Salesforce-Profile und -Berechtigungen nicht aktiv überprüfen. Gleichzeitig kommen immer neue Projekte im Unternehmen hinzu, wodurch die technischen Schulden immer weiter anwachsen. Dadurch steigt jedoch auch die Gefahr eines Cyberangriffs.  

Wie können Unternehmen den Zugriff auf ihre sensiblen Daten proaktiv minimieren und weitere Risiken vermeiden? Erick teilt seine Tipps, um Unternehmen dabei zu helfen, ihre technischen Schulden abzubauen.  

1. Fügen Sie keine neuen Schulden hinzu 

Die Grundidee besteht darin, nicht unnötig weitere Schulden aufzubauen, aber das ist leichter gesagt als getan. Achten Sie darauf, welche Daten Sie zu Salesforce hinzufügen, und versuchen Sie Ihr Bestes, um bereits vorhandene Profile und Berechtigungssätze zu verwenden, damit Sie keine neuen anlegen. 

2. Überprüfen Sie Ihre Administratoren 

Fragen Sie sich: Wer muss unbedingt Systemadministrator sein? Würde Super-Admin-Zugang ausreichen? Vielleicht benötigt der Benutzer keines der beiden Berechtigungsniveaus. Ihre Administratorliste einzuschränken und klare Parameter dafür zu haben, wer Zugriff haben soll, gibt Ihnen bessere Transparenz zu möglichen Risiken und ist eine empfohlene Best Practice. 

3. Planen Sie den Übergang von Profilen zu Berechtigungssätzen und Berechtigungssatzgruppen 

Salesforce plant, die Berechtigungen für Profile bis 2026 einzustellen. Daher sollten Sie die Profile und Berechtigungssätze, die Sie jetzt haben, prüfen und unbenutzte und überflüssige Profile entfernen. Außerdem sollten Sie es sich zur Gewohnheit machen, keine neuen Profile zu erstellen. Dadurch wird dieser Übergang einfacher, bevor die Änderung offiziell eingeführt wird. 

4. Nutzen Sie Ablaufdaten für Zuweisungen, wenn möglich 

Eine neuere Funktion von Berechtigungssätzen und Berechtigungssatzgruppen ermöglicht es Ihnen, Zuweisungen mit Ablaufdaten zu versehen. Das kann dazu beitragen, den verbleibenden Zugriff für Benutzer zu entfernen, die ihn nicht mehr benötigen. Wenn beispielsweise Ihr Super-Admin eine Woche lang im Urlaub ist, können Sie so ein Ablaufdatum für den Zugriff seiner Urlaubsvertretung festlegen.  

5. Überprüfen Sie Ihre Standards für die organisationsweite Freigabe 

Die Freigabestandards für Ihre internen und externen Gruppen sind oft überraschend. Manchmal wissen verschiedene Abteilungen nicht, welche Daten sensibel sind oder Datenschutzgesetzen unterliegen, und nehmen möglicherweise Änderungen vor bzw. ändern die Standardeinstellungen. Überprüfen Sie regelmäßig Ihre Standardkonfigurationen für die Freigabe, um öffentliche Zugriffsrechte für alle zu vermeiden, indem Sie regelmäßig eine Salesforce-Sicherheitsprüfung durchführen. Oder verwenden Sie ein Automatisierungstool wie Varonis, das diese Aufgaben regelmäßig für Sie erledigt.  

6. Überprüfen Sie die Profile von Gastbenutzern 

Wenn Sie Communitys in Salesforce verwenden, achten Sie auf die Berechtigungen Ihrer Gastbenutzer. Indem Sie den Zugriff überwachen, können Sie Gastberechtigungen identifizieren, die aus Updates, neuen Versionen oder möglicherweise geänderten Einstellungen stammen und Ihnen nicht bekannt sind. Unsachgemäß deaktivierte und nicht gewartete Salesforce-Communitys, von den Varonis Threat Labs als „Ghost Sites“ bezeichnet, bleiben zugänglich und anfällig für Risiken. 

7. Stellen Sie sicher, dass UAT- und Sandbox-Umgebungen gesperrt sind 

Unabhängig davon, ob Sie vollständige oder teilweise Daten in eine Sandbox-Umgebung in Salesforce integrieren, handelt es sich dennoch um Daten, die mit Vorsicht freigegeben werden sollten. Sandbox-Umgebungen sind oft vollständige Klone von Produktionsumgebungen und enthalten sensible Kundendaten, die Systemadministratoren und Compliance-Teams möglicherweise nicht bekannt sind. In den meisten Fällen erhalten Benutzer in Sandbox-Umgebungen mehr Zugriff, um mehr Änderungen vornehmen zu können. Das führt dazu, dass sie Zugriff auf viele Daten haben, die sie gar nicht benötigen bzw. über die sie nichts wissen.  

8. Achten Sie darauf, wie Sie Daten in Sandboxes verwalten  

In Anknüpfung an den obigen Punkt schlägt Erick vor, Kontakte in eine Excel-Tabelle zu exportieren und alle Namen oder vertraulichen Daten kurzzeitig in Aliasse wie „Konto 1“, „Konto 2“ usw. zu ändern, sodass sensible Daten verborgen werden. 

9. Achten Sie auf umfassende Berechtigungen wie „Exportieren“ und „Alle Daten ändern“ 

Bei zu vielen Systemadministratoren besteht das Risiko, dass Daten unerlaubt exportiert und geändert werden. Jemand, der die Best Practices nicht kennt oder das Risiko nicht versteht, das mit derart umfassenden Zugriffsberechtigungen verbunden ist, könnte anderen mehr Berechtigungen erteilen und dadurch noch mehr technische Schulden für das Unternehmen schaffen. Benutzern unbegründeten Zugriff zu erlauben ist sehr riskant und führt zu einer toxischen Kombination. Wenn Sie beispielsweise einem Vertriebsmitarbeiter Lese- und Exportberechtigungen erteilen und dieser dann verärgert kündigt, hat er die Möglichkeit, Ihre gesamte Umgebung mitzunehmen.

10. Identifizieren und entfernen Sie ungenutzte und redundante Profile und Berechtigungen  

Wenn Einzelpersonen für bestimmte Anforderungen Systemadministratorzugriff gewährt wird, häufen sich immer mehr Benutzer an. Indem Sie ungenutzte Profile und Berechtigungen entfernen, können Sie das Risiko minimieren, dass Daten weitergegeben oder geändert werden, wenn dies nicht vorgesehen ist. Außerdem können Sie sich darauf vorbereiten, Profile zu entfernen, die nicht mehr benötigt werden.  

So kann Varonis helfen: 

Die Datensicherheitsteams von Varonis entwirren die Einstellungen in Salesforce, damit Sie sich nicht darum kümmern müssen, und bieten Ihnen mit einem einfachen Klick auf eine Schaltfläche eine aggregierte Ansicht der Benutzerberechtigungen.  

Auf unserer SaaS-Plattform erhalten Sie schnell Echtzeit-Einblicke in Ihre gefährdeten sensiblen Daten und können die erforderlichen Maßnahmen zur Reduzierung des potenziellen Schadens automatisieren. 

Um mehr darüber zu erfahren, wie sich Profile und Berechtigungen in Salesforce entwirren lassen und wie Varonis dabei helfen kann, schauen Sie sich die vollständige Diskussion hier an.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

die-größten-sicherheitsrisiken-für-ihre-salesforce-organisation
Die größten Sicherheitsrisiken für Ihre Salesforce-Organisation
Erfahren Sie, wie Salesforce-Fachleute und Sicherheitsteams die größten Risiken in ihren Umgebungen bekämpfen können.
so-funktioniert-die-datenrisikobewertung-von-varonis
So funktioniert die Datenrisikobewertung von Varonis
Erfahren Sie, wie die kostenlose Datenrisikobewertung von Varonis funktioniert und was sie zur fortschrittlichsten DRA der Branche macht.
so-schützen-sie-ihre-cloud-umgebung-vor-den-fünf-größten-aktuellen-bedrohungen
So schützen Sie Ihre Cloud-Umgebung vor den fünf größten aktuellen Bedrohungen
Erfahren Sie mehr über die fünf größten Cloud-Bedrohungen für Ihre sensiblen Daten und wie Sie Ihr Unternehmen davor schützen können.
chancen-und-risiken:-was-generative-ki-für-die-sicherheit-bedeutet
Chancen und Risiken: Was generative KI für die Sicherheit bedeutet
Mit der zunehmenden Beliebtheit von KI kommen jedoch auch Bedenken hinsichtlich der Risiken auf, die mit dem Einsatz dieser Technologie verbunden sind. Erfahren Sie mehr über die Chancen und Risiken der Nutzung generativer KI.