1. 「いつ、誰が」を把握できないリスク:ログイン履歴の重要性

「いつ、誰が」を把握できないリスク:ログイン履歴の重要性

Salesforceは企業の機密情報が詰まった重要な資産です。しかし、「誰が、いつ、どこから、どんな方法で」システムにアクセスしたかを把握できていなければ、以下のような重大なリスクを抱えることになります。

  • 不正アクセス・情報漏洩の見落とし: 異常な時間帯や場所からのログインを検知できず、サイバー攻撃や内部不正による情報漏洩に気づくのが遅れる。
  • コンプライアンス違反: 監査対応時などに、アクセス証跡(ログ)の提示が求められても、正確に提出できず、コンプライアンス違反となる。
  • 利用状況の把握不足: ユーザーがシステムを適切に利用しているか、ライセンスが無駄になっていないかを判断できない。

ログイン履歴は、これらのリスクから企業を守るための「鍵」であり、最も基本的なセキュリティ対策かつ監査対応の基盤となります。


2. Salesforceで取得できるログイン履歴の種類と詳細項目

Salesforceでは、標準機能として非常に詳細なログイン履歴が取得されます。

ログイン履歴の主な種類

種類概要
ログイン履歴成功・失敗に関わらず、すべてのログイン試行を記録。
ユーザー別のログイン履歴特定ユーザーに絞ったアクセス記録。
セキュリティトークン履歴APIアクセスなどで使用されるセキュリティトークンの発行・利用記録。

ログイン履歴の詳細項目(抜粋)

標準で取得される主な項目は以下の通りです。これらの情報から、アクセスの状況を詳細に把握できます。

  • ログイン日時: アクセスが発生した正確な時刻。
  • ログイン種別: 成功/失敗。
  • ユーザーID/ユーザー名: アクセスを試みたユーザー。
  • ソースIP: アクセス元のIPアドレス(どこからアクセスしたか)。
  • ブラウザ/プラットフォーム: 使用されたデバイスやOS、ブラウザ情報。
  • アプリケーション: どのインターフェース(標準UI、モバイル、APIなど)からアクセスしたか。

3. ログイン履歴の確認・ダウンロードの基本手順と注意点

ログイン履歴は、「設定」メニューから簡単に確認できます。

基本手順

  1. Salesforceに管理者としてログインします。
  2. 画面右上の歯車アイコン(設定)をクリックします。
  3. クイック検索窓に「ログイン履歴」と入力し、該当のメニューをクリックします。
  4. 直近6ヶ月間のログイン履歴が一覧表示されます。
  5. 必要に応じて、「CSVのダウンロード」ボタンをクリックしてファイルをローカルに保存します。(直近2万件まで)

確認時の注意点

  • 保存期間の制限: 標準機能で保持されるのは直近6ヶ月間、最大2万件のログです。この件数を超えた古いログは削除されるため、長期的な監査対応が必要な場合は、定期的なダウンロードや外部連携が必要です。
  • UTC表記: ログに記録される日時は、Salesforceの標準設定によっては**UTC(協定世界時)**で表示される場合があります。日本時間(JST)に読み替える際は$JST = UTC + 9$時間を考慮してください。

4. 不審なログインを検知・分析できていますか?(セキュリティ課題)

ただログを保存するだけでは意味がありません。セキュリティ上の課題は、「異常なログ」をいかに素早く見つけ出すかです。

不審なログインの例

  • 普段使用しない国・地域からのログイン: 突然、海外のIPアドレスからアクセスがあった。
  • 短時間での多拠点アクセス: 東京と大阪など、物理的に移動不可能な場所から短時間で連続してログインがあった(トラベルアラート)。
  • ログイン失敗が連続した後での成功: パスワード総当たり攻撃(ブルートフォースアタック)の可能性。
  • 休眠アカウントの突然の利用: 長期間利用されていなかったアカウントのアクセス。

標準のログイン履歴一覧は膨大であり、これらの異常を人の目でチェックするのは非常に困難で、見逃しのリスクが高いのが実情です。


5. セキュリティ強化の切り札:ログイン履歴分析のためのSFsolution活用

セキュリティ強化の切り札:ログイン履歴分析のためのSFsolution活用

膨大なログイン履歴から異常を効率的に検知・分析し、セキュリティを強化するためには、専用のソリューション活用が不可欠です。

SFsolutionによるログ分析の優位性

SFsolutionは、Salesforceの標準では難しい詳細かつ自動的なログ分析を可能にします。

  • 長期的なログ保存と検索: 標準機能の制限(6ヶ月/2万件)を超え、長期間のログを安全に保持し、必要な時に高速に検索できます。
  • 可視化と自動検知: ログイン元の国別・地域別マップ表示や、定義したルールに基づいた異常なログインの自動アラート機能を提供します。
  • 監査対応の効率化: 監査に必要なログを瞬時に抽出・レポート化できるため、対応工数を大幅に削減します。

セキュリティ対策は「事後対応」ではなく「予防」が重要であり、ログの自動分析と可視化はその切り札となります。


6. ログイン履歴を活用した不正アクセス対策の具体的な手法

ログイン履歴の分析結果に基づき、具体的な不正アクセス対策を講じましょう。

  • 即時対応: トラベルアラートや不審なIPからのログインを検知した場合、即座に当該ユーザーのパスワードをリセットし、アカウントを一時的にロックします。
  • IPアドレスのブロック: 明確な攻撃元IPアドレスが特定された場合、Salesforceのネットワークアクセスの設定でアクセスを拒否リストに追加します。
  • 多要素認証(MFA)の義務化: ログインが成功しているにも関わらず、不審なログが続く場合は、ログインセキュリティを根本的に強化するため、MFA(多要素認証)をすべてのユーザーに義務付けます。
  • ログの定期レビュー: 組織全体のセキュリティ状況を把握するため、管理者は週次または月次で分析レポートをレビューし、傾向を把握します。

7. ログイン履歴から読み解くユーザーアクティビティと利用状況

ログイン履歴はセキュリティだけでなく、ビジネス効率化と利用状況の改善にも活用できます。

  • ユーザー定着率の把握: 最終ログイン日時から、利用が低調なユーザーや、完全に利用していない(休眠状態の)ユーザーを特定できます。
  • ライセンス最適化: 長期間ログインのないユーザーのライセンスを停止し、コスト削減につなげます。
  • アクセス方法の分析: どのインターフェース(モバイル、デスクトップ、API)からのアクセスが多いかを分析し、利用頻度の高い機能のユーザーエクスペリエンス(UX)改善に役立てます。

8. ログインIPアドレス制限など、セキュリティ設定との連携

ログイン履歴の分析は、Salesforceのセキュリティ設定の最適化に直結します。

ログイン IP アドレス制限

  • 制限設定: 「設定」の「ネットワークアクセス」で、アクセスを許可する信頼済みIP範囲を設定できます。
  • 履歴からの調整: ログイン履歴を分析し、正規のアクセス元IPアドレスを漏れなく信頼済みIPリストに追加することで、セキュリティを担保しつつ、ユーザーの利便性を確保できます。
  • プロファイル単位の制限: 部署や役割に応じて、特定のプロファイルに対してのみ、アクセス元IPアドレスを制限することも可能です。

パスワードポリシーとの連携

  • ログイン失敗履歴が頻発しているユーザーには、パスワードの有効期限を短く設定したり、複雑性を上げるなどのポリシー強化を検討します。

9. ログイン履歴を効率的に管理・レポート化するコツ

標準機能や外部ツールを活用し、ログ管理の工数を最小限に抑えましょう。

  • レポート機能の活用: ログイン履歴はレポートタイプとして存在しないため、標準レポート機能では扱えません。ダウンロードしたCSVを外部ツール(Excelなど)で集計するか、SFsolutionのような専門サービスを活用しレポート化する必要があります。
  • 定期的な自動ダウンロード: 外部監査などの要請に備え、Power AutomateやApex/外部連携機能などを利用し、2万件の制限に達する前に定期的にログを外部ストレージに自動でバックアップする仕組みを構築します。
  • 閾値(しきいち)設定: ログイン失敗回数が特定の回数(例:5回)を超えた場合にアラートを出すなど、異常検知の「しきいち」を明確に設定し、運用ルールを確立します。

10. 次のステップ:Salesforceのセキュリティを全体的に見直すための記事

本ガイドでログイン履歴の重要性をご理解いただけたかと思います。しかし、セキュリティ強化はログイン履歴の分析だけでは完結しません。

次の記事では、Salesforce デバッグログ 詳細分析とトラブルシューティングについて深掘りします。

【次回記事予告】:Salesforce デバッグログ 詳細分析とトラブルシューティング