Artykuł pochodzi z wydania: Październik 2025
Bezpieczeństwo danych w chmurze jest fundamentem działalności każdej organizacji. Firmy korzystają bowiem z rozwiązań SaaS nie tylko do obsługi sprzedaży czy marketingu, lecz także do przechowywania wrażliwych danych. Salesforce od dawna jest platformą o kluczowym znaczeniu dla biznesu, dlatego jego zabezpieczenia muszą odpowiadać najwyższym standardom.
Jednoczesny rozwój sztucznej inteligencji, automatyzacji i analityki danych na bieżąco stawia przed organizacjami nowe wyzwania. Jak zapewnić zgodność z regulacjami takimi jak RODO czy HIPAA? Jak chronić dane wykorzystywane przez modele AI i jednocześnie nie spowalniać innowacji technologicznych w przedsiębiorstwie lub instytucji? Salesforce odpowiada na te pytania, oferując zestaw narzędzi – od klasycznych mechanizmów kontroli dostępu po zaawansowane rozwiązania, takie jak Shield, Event Monitoring czy Einstein Trust Layer.
Podstawowe mechanizmy
Bezpieczeństwo w Salesforce zaczyna się od dobrze zaprojektowanego modelu kontroli dostępu. Platforma korzysta z wielowarstwowego podejścia, w którym mechanizmy takie jak role, profile i permission sets współdziałają w celu zapewnienia użytkownikom dokładnie takiego zakresu dostępu, jaki jest im potrzebny – zgodnie z zasadą least privilege. Dzięki temu możliwe jest ograniczenie ryzyka nieautoryzowanego dostępu do danych, a jednocześnie utrzymanie produktywności zespołów. W kolejnych akapitach przyjrzymy się podstawowym mechanizmom bezpieczeństwa i temu, jak w sposób komplementarny budują wielowarstwową ochronę danych użytkowników.
ROLE I HIERARCHIA
Role definiują miejsce użytkownika w hierarchii organizacyjnej. Dzięki nim Salesforce określa, jakie rekordy są widoczne dla poszczególnych użytkowników w raportach i listach. Model ról jest szczególnie istotny w dużych organizacjach, gdzie widoczność danych musi odpowiadać strukturze firmy – np. menedżer regionalny może przeglądać rekordy swoich lokalnych zespołów, ale nie ma dostępu do danych z innych. Ważne jest, że role nie kontrolują uprawnień do obiektów czy pól – służą wyłącznie do zarządzania widocznością danych na poziomie rekordów.
PROFILE UŻYTKOWNIKÓW
Kolejnym fundamentem bezpieczeństwa są profile, definiujące, do jakich obiektów i pól ma dostęp użytkownik oraz jakie działania (CRUD: Create, Read, Update, Delete) może w ich ramach podejmować. Dodatkowo profil określa ustawienia systemowe, takie jak typ aplikacji domyślnej dla użytkownika (np. Sales, Service itp.), dostęp do stron Visualforce czy klas Apex. Najlepszą praktyką jest tworzenie minimalnej liczby profili i unikanie ich duplikowania – dzięki temu łatwiej utrzymać spójność i porządek w uprawnieniach.
PERMISSION SETS I PERMISSION SET GROUPS
Permission sets służą do elastycznego rozszerzania uprawnień nadanych w profilu. Dzięki nim można np. tymczasowo przyznać dostęp do obiektu lub pola, bez konieczności modyfikowania profilu użytkownika. Od kilku lat w Salesforce dostępne są także permission set groups, które pozwalają łączyć wiele zestawów permission setów w logiczne pakiety, co jest przydatne zwłaszcza w dużych organizacjach. To podejście pozwala na precyzyjne przypisywanie specyficznych ról poszczególnym użytkownikom i sprawia, że zarządzanie dostępem staje się prostsze i elastyczniejsze.
POLITYKI LOGOWANIA I MFA
Bezpieczeństwo nie kończy się na uprawnieniach – kluczowe jest również zarządzanie sposobem logowania do systemu. Salesforce umożliwia definiowanie polityk logowania, takich jak ograniczenia adresów IP, godzin dostępu czy wymuszanie okresowej zmiany haseł przez użytkowników. Od 2022 r. obowiązkowe jest także stosowanie uwierzytelniania wieloskładnikowego (MFA), co znacząco podnosi poziom ochrony przed nieautoryzowanym dostępem. MFA może być realizowane na różne sposoby: poprzez Salesforce Authenticatora (mobilną aplikację generującą powiadomienia o logowaniu), kody jednorazowe TOTP (Time-based One-Time Password – hasła jednorazowe generowane na określony czas, np. w Google Authenticatorze czy Microsoft Authenticatorze) lub klucze bezpieczeństwa zgodne z FIDO2 (tokeny sprzętowe, np. YubiKey). Warto dodać, że możliwe jest korzystanie nie tylko z aplikacji Salesforce Authenticator, ale również z rozwiązań firm trzecich spełniających standardy MFA. Dzięki temu mechanizmowi znacznie ogranicza się skuteczność ataków phishingowych i kradzieży haseł, a ochrona danych użytkowników staje się dużo odporniejsza na typowe zagrożenia.
SINGLE SIGN-ON
W firmach korzystających z wielu systemów ważne jest, aby logowanie było proste i spójne. Single Sign-On (SSO) pozwala użytkownikowi zalogować się tylko raz, a następnie automatycznie uzyskać dostęp do wszystkich potrzebnych aplikacji, w tym Salesforce. Rozwiązanie to działa dzięki integracji z tzw. dostawcami tożsamości (IdP), takimi jak Azure AD czy Okta, którzy weryfikują tożsamość użytkownika i przesyłają informację o logowaniu do wszystkich systemów. Salesforce obsługuje przy tym popularne standardy i protokoły, takie jak SAML i OpenID Connect, dzięki czemu wdrożenie jest zgodne z najlepszymi praktykami w branży. Za sprawą SSO pracownicy nie muszą pamiętać wielu haseł, co ułatwia pracę i zmniejsza ryzyko związane z bezpieczeństwem. W tab. 1 znajduje się krótkie podsumowanie omawianych powyżej mechanizmów.
[…]
Radosław Łukasiewicz
Autor jest praktykiem CRM, zarówno od strony biznesowej, jak i technicznej, a także pasjonatem technologii internetowych. Odpowiada za rozwój systemu Salesforce w Triumph International.





