Hat sich eine App schon einmal ohne Vorwarnung in Ihre Salesforce-Umgebung eingeschmuggelt? Das passiert häufiger, als Sie denken – und Angreifer zählen darauf.
Das neue Feature API Zugriffskontrolle von Salesforce verhindert jedoch, dass unerwünschte Apps eine Verbindung zu Ihrer Umgebung herstellen. Stellen Sie es sich wie einen Sicherheitskontrollpunkt vor, an dem nur vertrauenswürdige Apps vorbeikommen und zwar erst, nachdem Sie es zulassen.
In einer kürzlich durchgeführten Phishing-Kampagne lag der Fokus mehr auf dem Stehlen von Vertrauen als auf Passwörtern. Salesforce-Anwender wurden dazu verleitet, eine bösartige OAuth-App zu autorisieren, die ein legitimes Produktivitätstool nachahmte. Einmal genehmigt, erlangte die App dauerhaften Zugriff auf Gmail, Drive und andere Dienste, umging die MFA und arbeitete unbemerkt im Hintergrund.
Ohne API-Zugriffskontrolle kann jeder Anwender eine App autorisieren, die nie überprüft oder installiert wurde. Auf diese Weise schleichen sich Angreifer ein.
An dieser Stelle wird das Least-Privilege-Prinzip der ausschlaggebende Faktor. Wenn jeder Anwender die Möglichkeit hat, umfangreichen Zugriff zu erteilen, erweitert sich die Angriffsfläche dramatisch. Das Least-Privilege-Prinzip bedeutet, den Zugriff auf das Notwendigste zu beschränke und zwar nur für diejenigen, die ihn wirklich benötigen.
Durch das Durchsetzen strengerer Kontrollen darüber, wer Apps autorisieren kann und was diese Apps tun können, verkleinern Unternehmen die Chance für Angreifer.
Die neuen Steuerungsfunktionen von Salesforce ändern die Spielregeln:
Das Least-Privilege-Prinzip ist eine einfache, aber wirkungsvolle Methode, OAuth-basierte Angriffe zu stoppen, bevor sie starten. Es gibt die Kontrolle zurück, wo sie hingehört – in die Hände Ihres Sicherheitsteams.
Nachdem wir nun die wichtigsten Änderungen skizziert haben, lassen Sie uns untersuchen, warum sie wichtig sind und wie sie die App-Governance in Salesforce neu gestalten.
Unabhängig von ihrer Rolle können alle Salesforce-Anwender zurzeit eine Anwendung autorisieren, in ihrem Namen zu handeln. Dieses offene Konzept kann aus mehreren Gründen riskant sein, besonders wenn Angreifer ahnungslose Anwender ins Visier nehmen und sie dazu verleiten, Zugriff auf bösartige Apps über OAuth-Abläufe zu erteilen.
Sobald diese Apps genehmigt wurden, können sie unbemerkt sensible Unternehmensdaten abschöpfen, sich als Anwender ausgeben oder sogar die Multifaktor-Authentifizierung umgehen. Ohne angemessene Zugangskontrolle verlieren Unternehmen die Übersicht und Kontrolle darüber, welche Apps in ihrer Umgebung aktiv sind und Bedrohungen können leichter übersehen werden.
Da Angreifer immer raffinierter werden, wird aus diesem Mangel an Beaufsichtigung eine eklatante Schwachstelle, die zu Datenlecks, Compliance-Verstößen und Reputationsschäden führen kann. Bedrohungen verwenden nicht mehr nur Data Loader – sie nutzen mehrere mit OAuth verbundene Apps aus, um die herkömmliche Authentifizierung zu umgehen und dauerhaften Zugriff zu erlangen.
Das neue Standardverhalten von Salesforce hilft dabei, diese Tür zu schließen. Das funktioniert folgendermaßen:
Dieser Prozess stellt sicher, dass keine App ohne bewusste administrative Beaufsichtigung Zugriff erhält – ein großer Gewinn für Sicherheitsteams.
Wenn Sie mit der Konfiguration von API-Zugriffskontrollen in Salesforce beginnen, ist es wichtig, die Mechanismen der Verwaltung verbundener Apps zu kennen. Die folgende Anleitung führt Sie durch die Schritte zur Angabe von Anwenderberechtigungen, zum Erteilen von Admingenehmigungen und zur Anpassung der OAuth-Richtlinien an die Sicherheitsanforderungen Ihres Unternehmens.
In Anbetracht der Risiken und der neuen Kontrollen sollten wir über die Konfiguration des Zugriffs auf verbundene Apps in Ihrer Salesforce-Organisation sprechen.
Nachdem Sie eine verbundene App in Ihrer Salesforce-Organisation installiert haben, können Sie den Zugriff verwalten, indem Sie die Einstellung „Genehmigte Anwender“ auswählen und konfigurieren, welche Anwender Zugriff darauf haben. Folgen Sie diesen Schritten:
Alle Anwender können sich selbst autorisieren: Diese Standardoption ermöglicht es allen Anwendern innerhalb der Organisation, die App zu autorisieren, nachdem sie sich erfolgreich angemeldet haben. Anwender müssen die App genehmigen, wenn sie sie zum ersten Mal aufrufen.
Admin-genehmigte Anwender sind vorab autorisiert: Diese Einstellung lässt nur den Zugriff von Anwendern auf die App mit dem entsprechenden Profil oder Berechtigungssatz ohne vorherige Autorisierung zu. Nachdem Sie diese Option gewählt haben, können Sie die Profile für die App verwalten, indem Sie die Liste „Zugriff auf verbundene Apps“ der einzelnen Profile oder die Liste „Zugewiesene verbundene Apps“ der einzelnen Berechtigungssätze bearbeiten.
Sie können den Zugriff einzelner Anwender nicht mit Profilen in einer Gruppenedition-Organisation verwalten. Sie können jedoch den Zugriff aller Anwender kontrollieren, wenn Sie die OAuth-Einstellungen einer verbundenen App ändern.
Über die Konfiguration hinaus ist es wichtig, die strategischen Auswirkungen der API-Zugangskontrolle zu kennen und wie sie ein Data-First-Sicherheitsmodell stärken.
Die API-Zugriffskontrolle von Salesforce ist eine strategische Umstellung auf Data-First-Sicherheit. Durch die Zugangskontrolle von API-Verbindungen und die Durchsetzung manueller Vertrauensvalidierung unterstützt Salesforce Unternehmen dabei, von Perimeter-basierten Abwehrmaßnahmen abzuweichen und die Prinzipien Zero Trust und Least-Privilege-Prinzip zuzuwenden.
So funktioniert es und warum es wichtig ist:
Diese mehrschichtige Verteidigung entspricht der Grundüberzeugung von Varonis: Daten sind der Ort, wo der Schaden entsteht und um sie zu schützen, bedarf es mehr als nur einer Perimeter-Verteidigung. API-Zugriffskontrolle trägt dazu bei, das Least-Privilege-Prinzip auf der Integrationsebene durchzusetzen, einem kritischen Schwachpunkt in vielen Umgebungen.
Diese Änderungen betreffen nicht nur Admins. Sie verändern auch das Erlebnis für alltägliche Salesforce-Anwender.
Wenn Sie ein Salesforce-Anwender sind, bedeutet API-Zugriffskontrolle Folgendes für Sie:
Tipp: Wenn Sie sich nicht sicher sind, warum eine App nicht funktioniert, fragen Sie Ihren Admin vor der Fehlerbehebung. Eventuell wurde sie durch die API-Zugriffskontrolle blockiert.
Salesforce gab vor kurzem bekannt, dass dieses Verhalten die Standardgrundlage für alle Organisationen wird. Das ist eine bedeutende Veränderung gegenüber dem heutigen Opt-in-Modell – ein klares Signal, dass die Plattform die App-Governance ernst nimmt.
Es bestätigt auch, was wir bei Varonis schon immer gesagt haben: Angreifer nutzen OAuth-Abläufe aus und Unternehmen brauchen bessere Kontrollen, um sie zu stoppen.
Um OAuth-basierten Bedrohungen einen Schritt voraus zu bleiben, sollten Salesforce-Admins diesem Aktionsplan folgen:
Ob Sie Admin oder Endanwender sind, diese Änderungen sind Teil einer größeren Verlagerung hin zu proaktiver Sicherheit.
Um Ihnen die Navigation zu erleichtern, bieten wir kostenlose Salesforce Data Risk Assessments an. Diese Bewertungen fassen Ihre Datensicherheitsrisiken zusammen und liefern umsetzbare Empfehlungen für einfachere, sicherere Berechtigungsstrukturen.
Hinweis: Dieser Blog wurde mit Hilfe von KI übersetzt und von unserem Team überprüft.