Loading
Salesforce から送信されるメールは、承認済ドメインからのみとなります続きを読む

2026年6月から開始される新しいセキュリティコントロール要件への準備

公開日: May 6, 2026
説明

変更内容

Salesforceでは、ユーザー認証、データ保護、およびアクセス制御にわたって、より厳格な制御を適用することで、セキュリティを強化しています 。導入される具体的な制御の詳細については、計画が確定次第公開していく予定です 。シームレスな移行を確実にし、お客様組織のセキュリティ体制を維持するために、直ちに以下のアクションを実行し、設定がこれらの要件を満たしているか確認することを強く推奨します。

 

変更の適用時期

2026年6月より、Salesforceは追加のセキュリティコントロールと設定の実装を義務付ける計画です。

 

対象者

Salesforceシステム管理者

 

解決策

準備方法

  1. 多要素認証 (MFA) の要求: Salesforce または SSO プロバイダーを通じて行われる認証において、Sandbox および本番組織上のすべての従業員ライセンスユーザーに対しMFA が必須化されていることを確認してください。ログイン時にMFAを済ませている場合でも、ログイン後に特定の重要な操作を行う際には、追加の認証が求められます。MFA の実装に関する情報は、「Salesforce 組織の多要素認証」を参照してください。

  1. すべてのシステム管理者ユーザーのログイン認証にフィッシング耐性のある MFA を採用していることを確認: フィッシング耐性のある MFA には、組み込みAuthenticator、セキュリティキー、または同等のものが必要です。ユーザーがフィッシング耐性のある MFAオプションを利用できるようにするには、組み込みAuthenticator または セキュリティキー を有効にします。

  1. プロファイルでのログイン IP アドレスの制限: プロファイルで許可された IP アドレス範囲を指定すると、ユーザーが許可されていない IP アドレスからサインインしようとした場合にアクセスが拒否されます。標準では、この確認はログイン時にのみ適用され、ログイン中にIP アドレス設定が変更されてもユーザーはセッションの途中で自動的にログアウトされないことに注意してください。ログイン時だけでなくすべての通信(リクエスト)で IP 範囲の検証を強制するには、セッション設定で「すべての要求でログイン IP アドレスの制限を適用する」を有効にする必要があります。この設定が有効な場合にのみ、ユーザーは IPアドレスの変更によりセッションの途中でログアウトされます。この追加の保護は、お客様組織がフィッシング耐性のある MFA を実装していない場合に特に重要です。詳細は「ログイン IP アドレスの制限」を参照してください。

  1. 大規模なデータエクスポートを制限するトランザクションセキュリティポリシー (TSP) の有効化: Salesforce Shield または Event Monitoring のお客様においては、レポートデータのエクスポート時(ReportEvent)に追加の認証を求めるよう、トランザクションセキュリティポリシー(TSP)を設定することが従来から推奨されております。2026年6月に、Shield または Event Monitoring をご利用の組織でこれらの TSP が未導入の場合、自動的にTSPが追加され有効化されます。詳細は「トランザクションセキュリティ」を参照してください。

  1. 匿名化プロキシおよび高リスク IP アドレスからの接続回避: ユーザーが匿名化プロキシ、匿名化 VPN 経由またはその他の高リスク IP アドレスから Salesforce に接続していないことを確認してください。Salesforce は高リスクのIPアドレスからの接続を監視およびブロックしており、今後も継続してまいります。

 

 


 

更新履歴

日付内容
2026年3月26日初版
 

 

ナレッジ記事番号

005317465

 
読み込み中
Salesforce Help | Article