多要素認証の有効化
多要素認証 (MFA) は、フィッシング攻撃、クレデンシャルスタッフィング、アカウントの乗っ取りなどの一般的な脅威に対する保護を強化します。会社が Salesforce データのセキュリティを強化できる最も効果的な方法として、MFA の実装があります。このため、2022 年 2 月 1 日以降、Salesforce のお客様は Salesforce 製品にアクセスするには MFA を有効化する必要があります。
セキュリティは当社の製品に最初から組み込まれています。Salesforce は、データの保護に必要な革新的なツールと教育リソースをユーザに提供しますが、当社はセキュリティの責任は共有されると考えています。すべてのユーザが次のベストプラクティスを採用し、Salesforce インスタンスを侵害から保護し、業界標準に一致させることを強くお勧めします。
ビジネスと顧客を保護する強力なセキュリティ対策を実装することがこれまで以上に重要になります。ユーザログイン情報を侵害する脅威が増加するにつれ、ユーザ名とパスワードは不正なアカウントアクセスに対する十分な防御ではなくなりました。
多要素認証 (MFA) は、フィッシング攻撃、クレデンシャルスタッフィング、アカウントの乗っ取りなどの一般的な脅威に対する保護を強化します。会社が Salesforce データのセキュリティを強化できる最も効果的な方法として、MFA の実装があります。
状態チェックは Salesforce 製品に標準で付属する無料のツールです。コアプラットフォーム上に構築されているため、システム管理者は組織の最も重要なセキュリティ設定を 1 つのダッシュボードで管理できます。状態チェックを使用すると、システム管理者は潜在的に脆弱なセキュリティ設定の特定と修正を 1 回のクリックでシームレスに行うことができます。また、ユーザはビジネスの個々のセキュリティニーズに緊密に一致するようにカスタムベースライン標準を作成することもできます。
リーフ証明書や中間 SSL/TLS 証明書を固定すると、通常運用中に中間証明書が循環したときに、使用できない問題が生じる可能性があるため、それらの証明書を固定することはお勧めできません。ただし、ミドルウェアインテグレーションを使用する特定の使用事例では証明書の固定が必要とされる場合があります。リーフ/中間証明書を固定する場合は、ルート証明書のみを固定することを考慮してください。今後の証明書の循環と更新に関するタイムリーな通知を受け取るには、「Certificate Changes」 Trailblazer Community に参加して、グループメールの更新に登録してください。
ログイン IP アドレスを設定すると、ユーザは指定された IP アドレス (通常は会社のネットワークまたは VPN) から Salesforce にログインするように要求されるため、不正なアクセスが制限されます。ログイン IP アドレスの制限を使用することで、システム管理者は許可される IP アドレスの範囲を定義して Salesforce へのアクセスを制御できます。指定された IP アドレス以外から Salesforce にログインを試みると、アクセスは許可されません。
全体的なセキュリティ戦略の一環として、Salesforce Shield を検討します。Salesforce には多くの標準のセキュリティコントロールが装備されていますが、Shield コンポーネントは、強化された暗号化、アプリケーションとデータの監視、セキュリティポリシー自動化によってセキュリティ機能を補足します。Shield は、システム管理者と開発者がビジネスに不可欠なアプリケーションに新しいレベルの信頼と透明性を構築するのに役立つ可能性があります。
[私のドメイン] を使用すると、Salesforce 組織の URL にカスタムドメインを追加できます.カスタムドメインによって、独自のブランドが強調され、組織がより安全になります。また、コードやインテグレーションにインスタンス名を指定しない (na1.salesforce.com など) Salesforce のベストプラクティスに従うことができます。このベストプラクティスに従うことで、今後のメンテナンス時のシステム管理者とエンドユーザの操作がよりシームレスになります。
[私のドメイン] を使用して、Salesforce ドメインの一部であるカスタムドメインを定義します。カスタムドメインは実際にはプライマリドメインのサブドメインです。たとえば、Universal Containers の [私のドメイン] が https://universal-containers.my.salesforce.com とすると、そのサブドメインは「universal-containers」になります。
カスタムドメイン名を使用すると、いくつかの主要な方法で組織のログインと認証をより適切に管理できます。次のことができます。
ユーザはコンピュータを放置したり、ログオフしなかったりすることがあります一定期間、セッションアクティビティがない場合にセッションを自動的に閉じることで、不正アクセスからアプリケーションを保護できます。デフォルトのタイムアウトは 2 時間ですが、この値を 30 分~ 8 時間の値で設定できます。セッションタイムアウトを変更するには、[設定] > [セキュリティコントロール] > [セッションの設定] をクリックします。
トランスポートレイヤセキュリティ (TLS) は、ネットワーク経由での安全なデータを要求する Web ブラウザなどのアプリケーションに対して最も広範にリリースされているセキュリティプロトコルです。2019 年 10 月以降、Salesforce では、組織のすべてのセキュアな接続で TLS 1.2 以上を使用して、最も安全な環境と継続する支払カード業界のコンプライアンスを確保する必要があります。
すべての Salesforce ユーザを対象としてフィッシング教育を行うことを強くお勧めします。サイバー攻撃の大半はマルウェア (悪意のあるソフトウェア) を使用して、パスワードやデータの窃取やコンピュータ/ネットワーク全体の妨害を目的とする悪意のあるコードでコンピュータを感染させます。幸い、セキュリティエキスパートでなくても不正ソフトウェアを阻止することは可能です。
フィッシング詐欺は、不正なメールを使用して、ユーザが機密情報を漏らすように仕向けます。通常、このようなメールは正当な組織から送信されたように見え、その組織のサイトのように見える場所 (宅配便、給与、IRS、ソーシャルネットワークなど) へのリンクを含んでいる場合がありますが、そのサイトは実際にはマルウェアをインストールして情報を取得することを目的とする擬似サイトまたは添付ファイルです。これらの詐欺が高度に進化するにつれ、メールが本物か偽物かを判断するのは困難になります。メールの確認に関して Salesforce ユーザに勧告する必要があるいくつかの事項を次に示します (最近の詐欺の例は、「セキュリティアドバイザリ」ページを参照してください)。
Salesforce メールが正当かどうかをシステム管理者またはユーザが確認できない場合は、その不審なメールのコピーを添付ファイルとして security@salesforce.com に送信してください。.その際、件名に「フィッシング」または「マルウェア」と記載して、フィッシングメールの疑いがあることを伝えます。
Gmail を使用してメールを添付ファイルとして送信する方法は、Google サポートの「メールを添付ファイルとして送信する」を参照してください。
強力なパスワードセキュリティは、Salesforce アカウントを保護するための重要なステップであり、Salesforce では次のベストプラクティスを推奨しています。
また、複数のアカウントでパスワードを絶対に再利用しないことをユーザに通知します。再利用した場合は複数のアカウントが侵害されるリスクがあります。最後に、ユーザは、オンラインであるか個人的であるかにかかわらず、Salesforce パスワードを含めパスワードを絶対に他のユーザと共有しないことを理解する必要があります。
権限セットは、さまざまなツールと機能へのアクセス権をユーザに付与する設定と権限のコレクションです。権限セットは、ユーザのプロファイルを変更せずにユーザの機能アクセス権を拡張します。
主な職務に関係なく、ユーザの論理グループ別にアクセス権を付与する権限セットを作成します。たとえば、リードの削除と移行を行う必要がある複数のユーザがいるとします。ユーザが実行する必要があるタスクに基づいて権限セットを作成し、職務に基づいて権限セットグループ内に権限セットを含めることができます。ユーザには、1 つのプロファイルしか設定できませんが、権限セットは複数設定できます。
監査ログでは、ログイン、権限の変更、レコードの追加/削除など、システム内のすべての活動の時系列の記録が提供されます。これは、システムの異常な使用を検出するために使用され、潜在的または実際のセキュリティの問題を診断する上で非常に重要です。
Salesforce インスタンスの監査履歴を設定し、定期的な監査を実行して予期しない変更や使用の動向を監視することをお勧めします。
ハードウェアセキュリティモジュールは、エンタープライズ環境で暗号化機能を提供および管理するために使用される、強化された物理システムまたは仮想システムです。HSM は、暗号化、復号化、認証を含め核となるセキュリティ機能とともに使用されます。
HSM を信頼の基点として使用して、複数のクラウド環境やオンプレミス環境でデータを保護するために使用する鍵を保護することをお勧めします。HSM は、最高のセキュリティ標準 (FIPS 140-2 や コモンクライテリアなど)で認定され、組織の企業ネットワークから隔離される必要があります。また、そのアクセスを、許可されたユーザのみに制限する必要があります。