
Als führende Plattform für das Kundenbeziehungsmanagement ist Salesforce ein hervorragendes Ziel für Hacker, die es auf sensible Daten von Unternehmen aller Art abgesehen haben. Angesichts der Tatsache, dass die Anzahl von Cyberangriffen insgesamt immer weiter zunimmt, hat das Unternehmen Anfang des Jahres gezielt reagiert: Seit 1. Februar 2022 sind alle Kunden dazu verpflichtet, den Zugriff auf Salesforce-Produkte über eine Lösung zur Multifaktor-Authentifizierung (MFA) abzusichern.
Passwörter sind nach wie vor ein großer Risikofaktor
Das größte Problem mit Anmeldeinformationen besteht für viele Unternehmen darin, dass ihre Mitarbeiter dieselben Passwörter für viele geschäftliche und private Konten wiederverwenden. Laut Digital Shadows sind mittlerweile mehr als 15 Milliarden gestohlene Anmeldedaten in einschlägigen Foren verfügbar. Ein Vergleich stellt das Risiko in Relation: 61 Prozent der Bevölkerung nutzen Passwörter mehrfach – trotz besseren Wissens um die Gefahren. Die Wahrscheinlichkeit ist also relativ hoch, dass diese Unsitte auch in der eigenen Belegschaft weit verbreitet ist. Wie einfach Hacker diese Schwäche zum eigenen Vorteil ausspielen können, zeigt das Beispiel des Datendiebstahls bei Zoom im Jahr 2020: Hier wurden auf einen Schlag 500.000 Passwörter abgegriffen zum Verkauf angeboten. Im Gegensatz dazu ist die vom Passwort-Missbrauch ausgehende Gefahr bei Salesforce ungleich höher, da auf dieser Plattform die Beziehungsdaten der Kunden vieler Unternehmen vorgehalten und verwaltet werden.
Was die Salesforce-Vorgabe für Anwender bedeutet
Kunden von Salesforce und allen Produkten, die auf der Salesforce-Plattform aufbauen, sind vertraglich verpflichtet, die Multifaktor-Authentifizierung zu verwenden. Damit diese Vorgabe bereits ab September 2022 auf Kundenseite erfüllt wird, erfolgt die MFA-Aktivierung seitens Salesforce für alle Konten künftig automatisch.
Wer bereits eine MFA-Lösung wie beispielsweise WatchGuard AuthPoint im Einsatz hat, kann sich glücklich schätzen: Bestehende Lösungen können in Salesforce-Produkte integriert werden. Es ist nicht notwendig, auf die MFA-Funktionalität eines Salesforce-Produkts zu wechseln. Das verkürzt die Implementierungszeit und minimiert die Kosten.
Einrichtung von AuthPoint mit Salesforce
Die Integration von AuthPoint mit Salesforce ist einfach und lässt sich in wenigen Minuten durchführen. Der Salesforce Integrationsleitfaden von WatchGuard stellt Schritt-für-Schritt-Anweisungen für die Konfiguration von Salesforce, die Einrichtung von AuthPoint als Identity Provider (IdP), die Erstellung von Richtlinien sowie die Bereitstellung für die Anwender zur Verfügung. Darüber hinaus finden sich weitere Informationen im Video „Cybersecurity Insights: Salesforce Requires MFA“.
AuthPoint bietet darüber hinaus die Möglichkeit zum Single-Sign-On (SSO). Damit lässt sich der Zugriff auf Cloud-Anwendungen mit Multifaktor-Authentifizierung und einer WatchGuard Firebox kontrollieren – für deutlich mehr Schutz als bei der reinen Verwendung von Passwörtern.
Von Salesforce zugelassene MFA-Methoden
Das Salesforce MFA-FAQ beantwortet eine Vielzahl offener Fragen. Eine der häufigsten bezieht sich auf die generell zulässigen MFA-Methoden. Es ist bekannt, dass sich MFA-Verfahren auf Basis von SMS- oder E-Mail-OTP leicht umgehen lassen. Erst Anfang Februar fiel Vodafone Portugal einer Attacke der LAPSUS$-Gruppe zum Opfer. In diesem Fall wurden gestohlene Anmeldeinformationen und eine SIM-Austauschmethode genutzt, um SMS-OTP zu knacken. Daher lautet die Antwort auf die Frage „Können E-Mails, SMS oder Telefonanrufe als MFA-Verifizierungsmethoden verwenden werden?“ kategorisch Nein. Push-basierte Authentifizierungsmethoden bieten immer noch das beste Gleichgewicht zwischen Benutzerfreundlichkeit und Sicherheit.
Die passende MFA-Lösung von WatchGuard
Als eine der Top-Alternativen zur Salesforce MFA-Lösung hat die G2-Community AuthPoint von WatchGuard in die Liste der empfohlenen Anwendungen aufgenommen. Wer sich selbst einen Eindruck von AuthPoint verschaffen möchte: Hier geht es zur kostenlosen Demo.
Quelle: WatchGuard-Blog
Fachartikel

Autonome APTs: Die Claude-basierte Operation wird nicht die letzte sein

Stand der Technik umsetzen: Wie Unternehmen jetzt handeln sollten

Industrielles Phishing gegen Italiens Infrastruktur: Group‑IB entdeckt automatisiertes Aruba‑Imitierendes Phishing‑Kit

Stärkung von Red Teams: Ein modulares Gerüst für Kontrollbewertungen

SAP Patch Day November 2025: Kritische Lücken in SQL Anywhere Monitor und SAP Solution Manager geschlossen
Studien

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand

BSI-Lagebericht 2025: Fortschritte in der Cybersicherheit – Deutschland bleibt verwundbar

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026

Zunahme KI-gestützter Cyberbedrohungen im Fertigungssektor

KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen
Whitepaper

Industrial AI: KI als Treiber der Wettbewerbsfähigkeit

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen
Hamsterrad-Rebell

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will






