Salesforce Trust

Blijf op de hoogte over de veiligheid

Salesforce streeft ernaar om de toon te zetten voor software-als-een-service als effectieve partner in klantenveiligheid.

 

Best practices voor beveiliging

Salesforce is toegewijd om het gebruik van onze dienst veiliger te maken voor onze klanten. Door het evoluerende landschap van bedreigingen, moedigen we onze klanten sterk aan om actie te ondernemen om ongeoorloofde toegang tot hun Salesforce-organisaties te helpen voorkomen.

We raden sterk aan dat Salesforce-beheerders overwegen om de volgende stappen te ondernemen om de ervaring voor Salesforce-gebruikers zo veilig mogelijk te maken en tegelijkertijd bedrijfsgegevens te beschermen. Hier volgen de beveiligingsfuncties die in Salesforce beschikbaar zijn en extra lagen bieden voor de validering of authenticatie voor eindgebruikers:

Authenticatie met twee factoren

Authenticatie met twee factoren vereist dat voor alle aanmeldpogingen zowel logingegevens als een tweede authenticatiefactor worden gebruikt. Dit kan worden verwezenlijkt door Salesforce Authenticator of gelijkaardige oplossingen van beveiligingsleveranciers te gebruiken. Loginpogingen zonder geldige gegevens in beide bronnen krijgen geen toegang tot Salesforce. Leer hoe u deze functie kunt implementeren in Help & Training.

IP-bereiken voor login

IP-bereiken voor login beperken niet-geautoriseerde toegang door te vereisen dat gebruikers zich bij Salesforce aanmelden vanaf toegewezen IP-adressen - doorgaans uw bedrijfsnetwerk of VPN. Door IP-bereiken voor login te gebruiken, kunnen beheerders een reeks toegestane IP-adressen definiëren om de toegang tot Salesforce te controleren. Personen die proberen om zich op Salesforce aan te melden van buiten de toegewezen IP-adressen, zullen geen toegang krijgen. Als u de edities Professional, Group of Personal gebruikt, kunt u IP-bereiken voor login configureren onder Beveiligingscontroles > Sessie-instellingen. Als u de edities Enterprise, Unlimited, Performance of Developer gebruikt, kunt u IP-bereiken voor login configureren onder Gebruikers beheren > Profielen. Leer hoe u deze functie kunt implementeren.

TLS 1.1 of hoger

Vanaf 4 maart 2017 zal Salesforce vereisen dat veilige organisatieverbindingen gebruik maken van het laatste protocol TLS 1.1 of hoger om een veiligere omgeving en continue PCI-compliance te bieden. Organisaties die TLS 1.0 gebruiken moeten worden geüpgraded voor blijvende toegang tot API-integraties, verbindingen met gemeenschappen en websites, partner app-uitwisselingen en browsertoegang voor gebruikers.

Ga na hoe uw gebruikers en integraties verbinding maken met Salesforce om te verzekeren dat uw connecties klaar zijn om TLS 1.1 te ondersteunen. Om gebruikers of integraties die nog steeds TLS 1.0 gebruiken te identificeren, kunnen beheerders de velden “TLS-protocol” en “TLS Cipher Suite” toevoegen aan het Rapport logingeschiedenis.

Voor een succesvolle overgang onderneemt u best actie voordat de uitschakeling zich voordoet. U kunt de Controlelijst voor uitschakeling TLS 1.0 (PDF) downloaden voor best practices over hoe u zich op deze verandering kunt voorbereiden.

Voor meer informatie leest u Salesforce TLS 1.0 uitschakelen en post u uw vragen op de Officieel: Succes Salesforce-infrastructuur gemeenschapsgroep. U kunt ook Veilige verbindingen: hoe de uitschakeling van TLS 1.0 uw organisatie beïnvloedt (webinar) bekijken om deskundigen te horen spreken over de uitschakeling.

Voor bijkomende vragen opent u een case bij Ondersteuning via het Portaal help & opleiding.

Gebruikers opleiden over pishing

Salesforce adviseert een phishing-opleiding voor alle Salesforce-gebruikers. Bij de meeste cyberaanvallen wordt malware (kwaadaardige software) gebruikt om een computer te infecteren met kwaadaardige codes die zijn ontwikkeld om wachtwoorden of gegevens te stelen of een volledige computer/netwerk te verstoren. Gelukkig hoeft u geen beveiligingsdeskundige te zijn om malware te helpen stoppen.

Enkele eenvoudige aanbevelingen die u kunt doorgeven aan uw Salesforce-gebruikers:

Leer gebruikers om zich niet te laten misleiden door phishing en niet te klikken op links of bijlagen te openen in verdachte e-mails. Een van de meest effectieve technieken voor cyberaanvallen is iemand beetnemen om op een link te klikken of een bijlage te openen die malware installeert. Dit worden phishinge-mails genoemd omdat ze u misleiden om een e-mail te openen. Phishinge-mails kunnen intrigerende of nuttige informatie bevatten of lijken op een legitiem bericht van een echt bedrijf (levering van pakket, loonstaat, IRS, sociale netwerken enz.).

Instrueer gebruikers om nooit e-mails van onbekende bronnen te openen. Hackers willen dat mensen op hun link klikken zodat ze de computer van de gebruiker kunnen infecteren. Leer gebruikers daarnaast ook dat e-mails die van een onbekende bron worden ontvangen, moeten worden geëvalueerd op basis van de bron en of dit steek houdt. Zo niet zou dit schadelijk kunnen zijn. Het adres van de afzender moet altijd worden gecontroleerd en beweeg met de muis over URL’s om ze te valideren. Bijvoorbeeld: als de link zegt dat dit van Salesforce afkomstig is, beweegt u met de muis over de link en moet er een URL worden getoond die eindigt op “.salesforce.com”.

Als u of een van uw gebruikers niet zeker is of een Salesforce-e-mail legitiem is, stuurt u de e-mail door naar security@salesforce.com. Zie recente phishingvoorbeelden hieronder.

Mijn domein

Mijn domein stelt u in staat om een aangepast domein toe te voegen aan de URL van uw Salesforce-organisatie. Als u over een aangepast domein beschikt, kunt u uw merk benadrukken en maakt u uw organisatie veiliger. Daarnaast stelt dit u in staat om onze best practices te volgen inzake het niet specificeren van instantienamen in codes en integraties (bijv. Na1.salesforce.com). Deze best practice volgen biedt u en uw eindgebruikers een meer naadloze ervaring tijdens toekomstige onderhoudsbeurten.

Door Mijn domein te gebruiken, kunt u een aangepast domein definiëren dat deel uitmaakt van uw Salesforce-domein. Een aangepast domein is eigenlijk een subdomein van een primair domein. Als we een voorbeeld gebruiken van Universal Containers, zou hun subdomein “universal-containers” zijn in dit voorbeeld Mijn domein: https://universal-containers.my.salesforce.com.

Een aangepaste domeinnaam helpt u om de login en authenticatie voor uw organisatie beter te beheren op enkele belangrijke manieren. U kunt:

  • Paginaverzoeken die de nieuwe domeinnaam niet gebruiken blokkeren of doorsturen
  • Een aangepast loginbeleid instellen om te bepalen hoe gebruikers worden geauthenticeerd
  • Tegelijkertijd in meerdere Salesforce-organisaties werken
  • Gebruikers zich laten aanmelden met een sociaal account, zoals Google en Facebook, vanaf de loginpagina
  • Gebruikers toestaan om een keer in te loggen voor toegang tot externe diensten
  • Uw bedrijfsidentiteit benadrukken met uw unieke domein-URL
  • Uw loginscherm van een merk voorzien en de inhoud in het rechterframe aanpassen

Leer meer over Mijn domein en hoe dit te implementeren voor uw organisatie.

Wachtwoordbeleid

Krachtige wachtwoordbeveiliging is een belangrijke eerste stap in de bescherming van uw Salesforce-accounts.

Salesforce raad deze best practices aan:

  1. Wachtwoordverloop - Salesforce raad aan om gebruikers binnen 90 dagen te forceren om hun wachtwoord te resetten
  2. Wachtwoordlengte - Salesforce suggereert een minimale wachtwoordlengte van 8-10 tekens
  3. Wachtwoordcomplexiteit - Draag gebruikers op om een combinatie van letters en cijfers te gebruiken in hun Salesforce-wachtwoord.
    Herinner gebruikers er daarnaast aan om nooit wachtwoorden opnieuw te gebruiken op meerdere accounts, anders lopen ze het risico dat meer dan een van hun accounts wordt geschonden. Tot slot moeten gebruikers begrijpen dat ze nooit wachtwoorden mogen delen met iemand anders, noch online, noch persoonlijk - dit omvat ook hun Salesforce-wachtwoord.

Drempels voor sessietime-out verlagen

Gebruikers laten hun computer soms onbewaakt achter of loggen niet uit. U kunt uw toepassingen tegen niet-geautoriseerde toegang beschermen door sessies automatisch af te sluiten wanneer er gedurende een bepaalde periode geen sessieactiviteit is. De standaard time-out is 2 uur; u kunt deze waarde instellen tussen 30 minuten en 8 uur. Om de sessietime-out te wijzigen, klikt u op Setup>Beveiligingscontrole>Sessie-instellingen.

Voorbeelden van phishing

Phishing scams gebruiken frauduleuze e-mails om gebruikers aan te zetten om vertrouwelijke informatie te onthullen. Dergelijke e-mails zien er doorgaans uit alsof ze afkomstig zijn van een legitieme organisatie en kunnen links bevatten naar wat lijkt op de website van de organisatie maar in werkelijkheid een valse website is om informatie te verzamelen.

Rapporteer verdachte e-mails door ze door te sturen naar security@salesforce.com.

Omdat deze scams steeds meer geavanceerd zijn, kan het moeilijk zijn om te weten of een e-mail echt of nep is. De beste manier om te voorkomen dat u bedrogen wordt, is weten waarvoor u moet uitkijken. Bekijk deze voorbeelden van recente scams:

Een verdachte e-mail rapporteren