問題
Universal Containers社の管理者が、同社のSalesforceの現在のセキュリティ設定を見直しています。Salesforceへの不正アクセスを防ぐために、管理者は何をすべきでしょうか。
- セッションのTLS要件を無効にする。
- 組織全体のデフォルトをカスタマイズする。
- ログインページでキャッシングとオートコンプリート機能を有効にする。
- 多要素認証を有効にする。
正解
- セッションのTLS要件を無効にする。
- 組織全体のデフォルトをカスタマイズする。
- ログインページでキャッシングとオートコンプリート機能を有効にする。
- 多要素認証を有効にする。
解説
それぞれの選択肢の理由について説明します。
□ セッションのTLS要件を無効にする。
これは不正解です。SalesforceではTLS(Transport Layer Security)を意図的に無効にする選択肢は提供されておらず、TLSは通信のセキュリティを確保するために不可欠です。TLSを無効にすると、データ通信が暗号化されず、不正アクセスやデータの盗聴リスクが高まります。したがって、TLS要件の無効化はセキュリティを著しく低下させるため、適切ではありません。
参考:Transaction Layer Security (TLS) の設定
□ 組織全体のデフォルトをカスタマイズする。
これは不正解です。組織全体のデフォルトは、レコードのアクセス権を管理するための設定です。これはデータの可視性と共有に関連しており、直接的にはログインセキュリティや不正アクセスの防止には寄与しません。
参考:組織の共有設定
□ ログインページでキャッシングとオートコンプリート機能を有効にする。
これは不正解です。ログイン情報のキャッシングやオートコンプリート機能を有効にすると、ユーザー名やパスワードがブラウザに保存され、利便性は向上しますが、共用コンピューターなどでは不正アクセスのリスクが高まります。セキュリティを強化する観点からは、これらの機能を無効にする方が望ましいです。
参考:セッションセキュリティ設定の変更
□ 多要素認証を有効にする。
これは正解です。多要素認証(MFA)は、Salesforceアカウントにアクセスする際に追加の認証ステップを必要とします。これにより、パスワードが漏洩した場合でも、追加の認証手段(例:モバイルデバイスでの認証コード)を求めることで不正アクセスを防止できます。MFAはセキュリティの強化に非常に効果的な手段です。
参考:多要素認証の実装
コメント