
Als führende Plattform für das Kundenbeziehungsmanagement ist Salesforce ein hervorragendes Ziel für Hacker, die es auf sensible Daten von Unternehmen aller Art abgesehen haben. Angesichts der Tatsache, dass die Anzahl von Cyberangriffen insgesamt immer weiter zunimmt, hat das Unternehmen Anfang des Jahres gezielt reagiert: Seit 1. Februar 2022 sind alle Kunden dazu verpflichtet, den Zugriff auf Salesforce-Produkte über eine Lösung zur Multifaktor-Authentifizierung (MFA) abzusichern.
Passwörter sind nach wie vor ein großer Risikofaktor
Das größte Problem mit Anmeldeinformationen besteht für viele Unternehmen darin, dass ihre Mitarbeiter dieselben Passwörter für viele geschäftliche und private Konten wiederverwenden. Laut Digital Shadows sind mittlerweile mehr als 15 Milliarden gestohlene Anmeldedaten in einschlägigen Foren verfügbar. Ein Vergleich stellt das Risiko in Relation: 61 Prozent der Bevölkerung nutzen Passwörter mehrfach – trotz besseren Wissens um die Gefahren. Die Wahrscheinlichkeit ist also relativ hoch, dass diese Unsitte auch in der eigenen Belegschaft weit verbreitet ist. Wie einfach Hacker diese Schwäche zum eigenen Vorteil ausspielen können, zeigt das Beispiel des Datendiebstahls bei Zoom im Jahr 2020: Hier wurden auf einen Schlag 500.000 Passwörter abgegriffen zum Verkauf angeboten. Im Gegensatz dazu ist die vom Passwort-Missbrauch ausgehende Gefahr bei Salesforce ungleich höher, da auf dieser Plattform die Beziehungsdaten der Kunden vieler Unternehmen vorgehalten und verwaltet werden.
Was die Salesforce-Vorgabe für Anwender bedeutet
Kunden von Salesforce und allen Produkten, die auf der Salesforce-Plattform aufbauen, sind vertraglich verpflichtet, die Multifaktor-Authentifizierung zu verwenden. Damit diese Vorgabe bereits ab September 2022 auf Kundenseite erfüllt wird, erfolgt die MFA-Aktivierung seitens Salesforce für alle Konten künftig automatisch.
Wer bereits eine MFA-Lösung wie beispielsweise WatchGuard AuthPoint im Einsatz hat, kann sich glücklich schätzen: Bestehende Lösungen können in Salesforce-Produkte integriert werden. Es ist nicht notwendig, auf die MFA-Funktionalität eines Salesforce-Produkts zu wechseln. Das verkürzt die Implementierungszeit und minimiert die Kosten.
Einrichtung von AuthPoint mit Salesforce
Die Integration von AuthPoint mit Salesforce ist einfach und lässt sich in wenigen Minuten durchführen. Der Salesforce Integrationsleitfaden von WatchGuard stellt Schritt-für-Schritt-Anweisungen für die Konfiguration von Salesforce, die Einrichtung von AuthPoint als Identity Provider (IdP), die Erstellung von Richtlinien sowie die Bereitstellung für die Anwender zur Verfügung. Darüber hinaus finden sich weitere Informationen im Video „Cybersecurity Insights: Salesforce Requires MFA“.
AuthPoint bietet darüber hinaus die Möglichkeit zum Single-Sign-On (SSO). Damit lässt sich der Zugriff auf Cloud-Anwendungen mit Multifaktor-Authentifizierung und einer WatchGuard Firebox kontrollieren – für deutlich mehr Schutz als bei der reinen Verwendung von Passwörtern.
Von Salesforce zugelassene MFA-Methoden
Das Salesforce MFA-FAQ beantwortet eine Vielzahl offener Fragen. Eine der häufigsten bezieht sich auf die generell zulässigen MFA-Methoden. Es ist bekannt, dass sich MFA-Verfahren auf Basis von SMS- oder E-Mail-OTP leicht umgehen lassen. Erst Anfang Februar fiel Vodafone Portugal einer Attacke der LAPSUS$-Gruppe zum Opfer. In diesem Fall wurden gestohlene Anmeldeinformationen und eine SIM-Austauschmethode genutzt, um SMS-OTP zu knacken. Daher lautet die Antwort auf die Frage „Können E-Mails, SMS oder Telefonanrufe als MFA-Verifizierungsmethoden verwenden werden?“ kategorisch Nein. Push-basierte Authentifizierungsmethoden bieten immer noch das beste Gleichgewicht zwischen Benutzerfreundlichkeit und Sicherheit.
Die passende MFA-Lösung von WatchGuard
Als eine der Top-Alternativen zur Salesforce MFA-Lösung hat die G2-Community AuthPoint von WatchGuard in die Liste der empfohlenen Anwendungen aufgenommen. Wer sich selbst einen Eindruck von AuthPoint verschaffen möchte: Hier geht es zur kostenlosen Demo.
Quelle: WatchGuard-Blog
Fachartikel

Zehn Dinge, die Sie gestern hätten tun müssen, um die NIS2-Vorschriften einzuhalten

Pentera API-Sicherheitsautomatisierung: Erweiterte Anwendungsfälle für Cybersicherheit

Rückblick auf CH4TTER: Erkenntnisse ein Jahr nach der Veröffentlichung des SAP Threat Landscape Reports

Sicherung von SAP BTP – Bedrohungsüberwachung: Erkennung unbefugter Änderungen und Anzeichen für Kompromittierung

Was ist Active Directory-Sicherheit?
Studien

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen

Gartner-Umfrage: 85 % der CEOs geben an, dass Cybersicherheit für das Unternehmenswachstum entscheidend ist

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen
Whitepaper

FBI: USA verlieren 2024 Rekordbetrag von 16,6 Milliarden US-Dollar durch Cyberkriminalität

EMEA-Region im Fokus: Systemangriffe laut Verizon-Report 2025 verdoppelt

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu

Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation

Smart Security: IT- und Sicherheitsteams kommen langfristig nicht mehr ohne KI aus
Hamsterrad-Rebell

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?
