セキュリティは当社の製品に最初から組み込まれています。Salesforce は、データの保護に必要な革新的なツールと教育リソースをユーザに提供しますが、当社はセキュリティの責任は共有されると考えています。すべてのユーザが次のベストプラクティスを採用し、Salesforce インスタンスを侵害から保護し、業界標準に一致させることを強くお勧めします。

基本を押さえる

MFA または

シングルサインオン

ビジネスと顧客を保護する強力なセキュリティ対策を実装することがこれまで以上に重要になります。ユーザログイン情報を侵害する脅威が増加するにつれ、ユーザ名とパスワードは不正なアカウントアクセスに対する十分な防御ではなくなりました。 

多要素認証 (MFA) は、フィッシング攻撃、クレデンシャルスタッフィング、アカウントの乗っ取りなどの一般的な脅威に対する保護を強化します。会社が Salesforce データのセキュリティを強化できる最も効果的な方法として、MFA の実装があります。

MFA リソースを参照する >

リリースごとにセキュリティ状態チェックの実行

状態チェックは Salesforce 製品に標準で付属する無料のツールです。コアプラットフォーム上に構築されているため、システム管理者は組織の最も重要なセキュリティ設定を 1 つのダッシュボードで管理できます。状態チェックを使用すると、システム管理者は潜在的に脆弱なセキュリティ設定の特定と修正を 1 回のクリックでシームレスに行うことができます。また、ユーザはビジネスの個々のセキュリティニーズに緊密に一致するようにカスタムベースライン標準を作成することもできます。

状態チェックについて >

他のベストプラクティスについて

  • リーフ証明書や中間 SSL/TLS 証明書を固定すると、通常運用中に中間証明書が循環したときに、使用できない問題が生じる可能性があるため、それらの証明書を固定することはお勧めできません。ただし、ミドルウェアインテグレーションを使用する特定の使用事例では証明書の固定が必要とされる場合があります。リーフ/中間証明書を固定する場合は、ルート証明書のみを固定することを考慮してください。今後の証明書の循環と更新に関するタイムリーな通知を受け取るには、「Certificate Changes」 Trailblazer Community に参加して、グループメールの更新に登録してください。

  • ログイン IP アドレスを設定すると、ユーザは指定された IP アドレス (通常は会社のネットワークまたは VPN) から Salesforce にログインするように要求されるため、不正なアクセスが制限されます。ログイン IP アドレスの制限を使用することで、システム管理者は許可される IP アドレスの範囲を定義して Salesforce へのアクセスを制御できます。指定された IP アドレス以外から Salesforce にログインを試みると、アクセスは許可されません。

    • Professional Edition、Group Edition、または Personal Edition をご利用の場合、[ログイン IP アドレスの制限] は [セキュリティのコントロール] > [セッションの設定] で設定できます。
    • Enterprise Edition、Unlimited Edition、Performance Edition、または Developer Edition をご利用の場合、[ログイン IP アドレスの制限] は [ユーザの管理] > [プロファイル] で設定できます。
  • 全体的なセキュリティ戦略の一環として、Salesforce Shield を検討します。Salesforce には多くの標準のセキュリティコントロールが装備されていますが、Shield コンポーネントは、強化された暗号化、アプリケーションとデータの監視、セキュリティポリシー自動化によってセキュリティ機能を補足します。Shield は、システム管理者と開発者がビジネスに不可欠なアプリケーションに新しいレベルの信頼と透明性を構築するのに役立つ可能性があります。

  • [私のドメイン] を使用すると、Salesforce 組織の URL にカスタムドメインを追加できます.カスタムドメインによって、独自のブランドが強調され、組織がより安全になります。また、コードやインテグレーションにインスタンス名を指定しない (na1.salesforce.com など) Salesforce のベストプラクティスに従うことができます。このベストプラクティスに従うことで、今後のメンテナンス時のシステム管理者とエンドユーザの操作がよりシームレスになります。

    [私のドメイン] を使用して、Salesforce ドメインの一部であるカスタムドメインを定義します。カスタムドメインは実際にはプライマリドメインのサブドメインです。たとえば、Universal Containers の [私のドメイン] が https://universal-containers.my.salesforce.com とすると、そのサブドメインは「universal-containers」になります。

    カスタムドメイン名を使用すると、いくつかの主要な方法で組織のログインと認証をより適切に管理できます。次のことができます。

    • 新しいドメイン名を使用しないページ要求をブロックまたはリダイレクトする
    • カスタムログインポリシーを設定してユーザの認証方法を決定する
    • 複数の Salesforce 組織で同時に作業する
    • ユーザがログインページで Google や Facebook などのソーシャルアカウントを使用してログインできるようにする
    • ユーザが 1 回ログインするだけで外部サービスにアクセスできるようにする
    • 一意のドメイン URL でビジネスアイデンティティを強調する
    • ログイン画面のブランド設定および右フレームのコンテンツのカスタマイズを行う
  • ユーザはコンピュータを放置したり、ログオフしなかったりすることがあります一定期間、セッションアクティビティがない場合にセッションを自動的に閉じることで、不正アクセスからアプリケーションを保護できます。デフォルトのタイムアウトは 2 時間ですが、この値を 30 分~ 8 時間の値で設定できます。セッションタイムアウトを変更するには、[設定] > [セキュリティコントロール] > [セッションの設定] をクリックします。

  • トランスポートレイヤセキュリティ (TLS) は、ネットワーク経由での安全なデータを要求する Web ブラウザなどのアプリケーションに対して最も広範にリリースされているセキュリティプロトコルです。2019 年 10 月以降、Salesforce では、組織のすべてのセキュアな接続で TLS 1.2 以上を使用して、最も安全な環境と継続する支払カード業界のコンプライアンスを確保する必要があります。

  • すべての Salesforce ユーザを対象としてフィッシング教育を行うことを強くお勧めします。サイバー攻撃の大半はマルウェア (悪意のあるソフトウェア) を使用して、パスワードやデータの窃取やコンピュータ/ネットワーク全体の妨害を目的とする悪意のあるコードでコンピュータを感染させます。幸い、セキュリティエキスパートでなくても不正ソフトウェアを阻止することは可能です。

    フィッシング詐欺は、不正なメールを使用して、ユーザが機密情報を漏らすように仕向けます。通常、このようなメールは正当な組織から送信されたように見え、その組織のサイトのように見える場所 (宅配便、給与、IRS、ソーシャルネットワークなど) へのリンクを含んでいる場合がありますが、そのサイトは実際にはマルウェアをインストールして情報を取得することを目的とする擬似サイトまたは添付ファイルです。これらの詐欺が高度に進化するにつれ、メールが本物か偽物かを判断するのは困難になります。メールの確認に関して Salesforce ユーザに勧告する必要があるいくつかの事項を次に示します (最近の詐欺の例は、「セキュリティアドバイザリ」ページを参照してください)。

    • 予期しないメッセージや不自然な言語の場合は、件名行を確認する
    • 人と組織を確認する (たとえば、送信者名や URL にカーソルを置く。ただし絶対にクリックしない)
    • 不審な添付ファイル (奇妙な名前や形式など) をクリックしない
    • メールが信頼できる送信者から送信されていることが確認されない限り、ログイン情報 (ユーザ名、パスワードなど) を提供しない
    • 言語 (文法、スペルなど) を再確認する
    • 緊急のメッセージ、特に金銭を要求するメッセージに注意する

    Salesforce メールが正当かどうかをシステム管理者またはユーザが確認できない場合は、その不審なメールのコピーを添付ファイルとして security@salesforce.com に送信してください。.その際、件名に「フィッシング」または「マルウェア」と記載して、フィッシングメールの疑いがあることを伝えます。

    Gmail を使用してメールを添付ファイルとして送信する方法は、Google サポートの「メールを添付ファイルとして送信する」を参照してください。

  • 強力なパスワードセキュリティは、Salesforce アカウントを保護するための重要なステップであり、Salesforce では次のベストプラクティスを推奨しています。 

    • パスワード有効期限 – 90 日以内にパスワードをリセットすることをユーザに強制することを推奨しています。
    • パスワード長 – 最小パスワード長を 8 ~ 10 文字にすることを推奨しています。
    • パスワードの複雑さ – システム管理者は、英字、数字、特殊文字の組み合わせを Salesforce パスワードに含めることをユーザに要求する必要があります。

    また、複数のアカウントでパスワードを絶対に再利用しないことをユーザに通知します。再利用した場合は複数のアカウントが侵害されるリスクがあります。最後に、ユーザは、オンラインであるか個人的であるかにかかわらず、Salesforce パスワードを含めパスワードを絶対に他のユーザと共有しないことを理解する必要があります。

  • 権限セットは、さまざまなツールと機能へのアクセス権をユーザに付与する設定と権限のコレクションです。権限セットは、ユーザのプロファイルを変更せずにユーザの機能アクセス権を拡張します。

    主な職務に関係なく、ユーザの論理グループ別にアクセス権を付与する権限セットを作成します。たとえば、リードの削除と移行を行う必要がある複数のユーザがいるとします。ユーザが実行する必要があるタスクに基づいて権限セットを作成し、職務に基づいて権限セットグループ内に権限セットを含めることができます。ユーザには、1 つのプロファイルしか設定できませんが、権限セットは複数設定できます。 

  • 監査ログでは、ログイン、権限の変更、レコードの追加/削除など、システム内のすべての活動の時系列の記録が提供されます。これは、システムの異常な使用を検出するために使用され、潜在的または実際のセキュリティの問題を診断する上で非常に重要です。

    Salesforce インスタンスの監査履歴を設定し、定期的な監査を実行して予期しない変更や使用の動向を監視することをお勧めします。

  • ハードウェアセキュリティモジュールは、エンタープライズ環境で暗号化機能を提供および管理するために使用される、強化された物理システムまたは仮想システムです。HSM は、暗号化、復号化、認証を含め核となるセキュリティ機能とともに使用されます

    HSM を信頼の基点として使用して、複数のクラウド環境やオンプレミス環境でデータを保護するために使用する鍵を保護することをお勧めします。HSM は、最高のセキュリティ標準 (FIPS 140-2コモンクライテリアなど)で認定され、組織の企業ネットワークから隔離される必要があります。また、そのアクセスを、許可されたユーザのみに制限する必要があります。

セキュリティの懸念事項の報告

Salesforce は SaaS (Software-as-a-Service) および PaaS (Platform-as-a-Service) のリーディングプロバイダとして、環境とお客様のデータを保護するための標準の策定に取り組んでいます。セキュリティの懸念事項を報告して当社と連携してください。

懸念事項を報告する