Salesforceセキュリティ設定の“正解”はこれ。Health Checkスコア90%超えを目指す方法
目次
Salesforceはビジネスの中核を担うプラットフォームとして、多くの企業で顧客情報や営業秘密といった重要データが蓄積されています。万が一、これらの情報が漏洩すれば、企業の信用失墜や事業機会の損失など、計り知れない損害につながりかねません。
本記事では、Salesforceのセキュリティに不安を抱えるシステム管理者やDX推進担当者の方々へ、基本的な対策から高度な機能まで、体系的かつ網羅的に解説します。
Salesforceは安全?
Salesforceは世界最高水準のセキュリティ基盤上でサービスを提供していますが、クラウドサービスである以上、利用する企業側にも相応のセキュリティ責任が求められます。Salesforceの堅牢なプラットフォームも、利用側の設定や運用に不備があればリスクに晒されます。例えば、推測されやすいパスワードの使用による不正アクセス、権限設定のミスや悪意ある従業員による内部不正、担当者の操作ミスによるデータ漏洩などが考えられます。これらのリスクの多くは、Salesforceプラットフォームの問題ではなく、利用側の設定と運用に起因します。
理解が必須の「責任共有モデル」
クラウドセキュリティの基本となるのが「責任共有モデル」です。これは、セキュリティの責任をサービス提供者(Salesforce)と利用者(ユーザー企業)とで分担する考え方です。
| 責任の主体 | 主な責任範囲 |
|---|---|
| Salesforce社 | データセンターの物理的セキュリティ、サーバーやネットワークインフラの維持・管理、プラットフォーム自体の脆弱性対策など。 |
| ユーザー企業 | データの保護と管理、ユーザー認証、アクセス制御、適切な権限設定、クライアントPCや社内ネットワークのセキュリティ対策など。 |
つまり、「Salesforceを使っているから安全」なのではなく、「Salesforceを安全に使うための設定・運用を行う」ことが、ユーザー企業に課せられた責任なのです。
【基本編】まず見直すべきSalesforceの標準セキュリティ機能
追加費用なしで利用できる標準機能の設定を見直すことが、セキュリティ強化の第一歩です。
多要素認証 (MFA)
IDとパスワードに加えて、スマートフォンアプリの認証コードなど、本人しか持ち得ない要素を組み合わせる認証方法です。パスワードが流出しても第三者のなりすましを極めて困難にします。Salesforceは全てのユーザーにMFAの有効化を契約上義務付けており、最優先で対応すべき項目です。
設定は、[設定]の[ID 検証]から有効化し、権限セットを使ってユーザーに適用します。
パスワードポリシー
単純なパスワードや長期間変更されていないパスワードは、攻撃によって破られる危険性が高まります。安全なパスワードの使用を組織的に徹底させるため、パスワードポリシーを適切に設定しましょう。
| 設定項目 | 推奨設定 | 目的 |
|---|---|---|
| パスワードの有効期間 | 90日 | 定期的な変更を促し、漏洩時のリスクを低減する。 |
| パスワードの履歴 | 過去3~5回使用不可 | 同じパスワードの使い回しを防ぐ。 |
| 最小文字数 | 8文字以上(12文字推奨) | パスワードの複雑性を高め、解読を困難にする。 |
| 複雑さの要件 | 英字、数字、記号を必須にする | 文字種の組み合わせで、さらに複雑性を高める。 |
| ログイン試行回数 | 5~10回でロックアウト | 総当たり攻撃(ブルートフォース攻撃)を防止する。 |
プロファイルと権限セット
「誰が」「何に」アクセスできるかを制御し、必要最小限の権限のみを付与する「プリンシプル・オブ・リースト・プリビレッジ」を徹底します。
| 機能 | 役割と特徴 | 使い方のポイント |
|---|---|---|
| プロファイル | ベースとなる権限を定義。各ユーザーに必ず1つ割り当てる。ログイン時間帯やIPアドレス制限などもここで設定。 | 「営業部」「開発部」など、部署単位の最低限の共通権限を設定するために使用する。 |
| 権限セット | プロファイルに追加で権限を付与するもの。1人のユーザーに複数割り当て可能。 | 「レポート作成権限」「特定オブジェクトの編集権限」など、役割に応じた権限を部品として追加する。 |
この使い分けにより、管理が煩雑にならず、柔軟かつ厳密な権限管理が実現できます。
ログインIPアドレス・時間制限
会社のオフィス外や業務時間外といった、想定外の場所や時間からのアクセスを制限します。これは内部不正による情報持ち出しのリスク低減にも有効です。プロファイル単位で、許可するIPアドレスの範囲(例:オフィスの固定IP)やログイン可能な時間帯(例:平日9時〜18時)を設定できます。
項目の暗号化
万が一データベースに不正アクセスされても、データが暗号化されていれば内容を読み取られません。特に個人情報などの機密データが含まれる項目は暗号化を検討しましょう。標準機能ではカスタム項目を暗号化できますが、レポートの条件に使えなくなるなどの制約があるため、対象項目は慎重に選定する必要があります。
【実践編】Salesforceのセキュリティ診断と監視
一度設定して終わりではなく、定期的な状況確認と監視がセキュリティレベルを維持する鍵となります。
Health Check
自社のセキュリティ設定が、Salesforceの推奨基準にどの程度準拠しているかをスコアで客観的に評価する標準機能です。パスワードポリシーやセッション設定などを自動でスキャンし、「高リスク」などの項目で改善点を提示してくれます。何から手をつければ良いか分からない場合に、まず実施すべき診断です。四半期に一度など、定期的に実行して90%以上のスコアを維持することを目指しましょう。
ログイン履歴の監視
身に覚えのない場所からのログインや、短時間に繰り返されるログイン失敗は、不正アクセスの兆候である可能性があります。[設定]の[ログイン履歴]から、過去6か月間の全ユーザーのログイン日時、IPアドレス、場所などを確認できます。不審なアクティビティがないか定期的にレビューすることが重要です。
設定変更履歴の確認
「いつ」「誰が」「どの設定を」変更したかを追跡し、意図しない権限変更などを発見できます。[設定]の[設定変更履歴の参照]から、過去6か月間の管理者による設定変更を確認できます。重要なプロファイルや権限セットの変更がないか、定期的にチェックする体制を整えましょう。
【応用編】より高度なセキュリティを実現する「Salesforce Shield」
標準機能だけでは要件を満たせない、より高度なセキュリティ対策を求める企業向けの有償アドオンが「Salesforce Shield」です。
Salesforce Shieldとは?
Salesforce Shieldは、「暗号化」「監視」「監査」の3つの機能を強化するサービスの総称です。
| Shieldの機能 | 概要と標準機能との違い |
|---|---|
| Platform Encryption (プラットフォーム暗号化) | 標準/カスタム項目、ファイル、添付ファイルなど、標準機能よりはるかに広範囲のデータを暗号化できる。暗号化キーの管理も可能。 |
| Event Monitoring (イベントモニタリング) | 「誰がどのレポートをエクスポートしたか」など、ユーザーのあらゆる操作を詳細なログとして取得。内部不正の予兆検知などに活用できる。 |
| Field Audit Trail (項目監査履歴) | 項目の変更履歴を最大10年間保持できる(標準は18〜24ヶ月)。厳格な監査要件への対応が可能になる。 |
Salesforce Shieldはどのような企業に必要か?
個人情報保護法やGDPRといった国内外の厳しい規制への対応、マイナンバーや金融・医療情報といった特に機密性の高い情報の取り扱い、内部不正対策の強化、監査目的でのデータ履歴の長期保持など、高度なセキュリティやコンプライアンス要件が求められる企業で導入が検討されます。
【運用編】セキュリティを維持するための組織的対策
技術的な対策と、それを使う「人」や「組織」の意識は、セキュリティ対策の両輪です。
セキュリティ教育とルールの徹底
全従業員を対象に、フィッシング詐欺の見分け方や情報取り扱いのルールなど、定期的なセキュリティ研修を実施します。また、Salesforceの利用ルールを明文化し、周知徹底することが人的ミスによる情報漏洩を防ぎます。
ユーザーアカウントと権限の定期的な棚卸し
四半期に一度など、定期的に全ユーザーアカウントを見直し、利用実態のないアカウントや退職者のアカウントを無効化します。また、異動や役割変更に応じて権限セットを見直し、不要になった権限は速やかに削除する運用が不可欠です。
最新のセキュリティ情報の収集方法
Salesforceのセキュリティ情報は日々更新されます。「Salesforce Trustサイト」で稼働状況や公式情報を確認し、年3回のバージョンアップで公開される「リリースノート」でセキュリティ関連の更新をチェックする習慣をつけましょう。
【Q&A】Salesforceセキュリティのよくある質問
Q1. 無料でできるセキュリティ対策の限界はどこですか?
A. 本記事の「基本編」「実践編」で紹介した標準機能で、不正アクセスや基本的な設定ミスといったリスクの多くは防げます。しかし、「詳細な操作ログによる脅威の予兆検知」や「広範囲なデータの暗号化による厳格なコンプライアンス対応」といった要件には、Salesforce Shieldのような有償オプションが必要になります。
Q2. 外部アプリ連携時のセキュリティ注意点は?
A. AppExchangeアプリなどを連携する際は、提供元が信頼できるか、アプリが要求するアクセス権限が過剰でないかを慎重に確認してください。その機能に必要最小限の権限のみを許可し、利用しなくなった連携は速やかに解除することが重要です。
Q3. 退職者のアカウント管理はどうすれば良いですか?
A. 退職者のアカウントは削除せず、速やかに「無効化(フリーズ)」します。これによりログインを防ぎつつ、そのユーザーが所有していた商談などのデータは保持されます。データは後任者に所有権を移行し、ライセンスを解放する、という運用プロセスを確立してください。
まとめ
Salesforceのセキュリティ対策は、自社のビジネスや取り扱うデータの特性を理解し、リスクとコストのバランスを取りながら、最適なレベルを目指すことが重要です。
まずはこの記事を参考に、Health Checkで現状を把握し、標準機能でできる基本的な設定を見直すことから始めてください。その上で、より高度な要件があればSalesforce Shieldの導入を検討するという段階的なアプローチが、着実なセキュリティ強化につながります。
適切な設定と運用を行い、Salesforceを安全かつ有効なビジネスのツールとして活用していきましょう。