Ce texte a été traduit en utilisant le système de traduction automatisé de Salesforce. Répondez à notre sondage pour nous faire part de vos commentaires sur ce contenu et nous dire ce que vous aimeriez voir ensuite.

Salesforce Data 360 transforme la façon dont les entreprises connectent, harmonisent et activent les données des clients à grande échelle. Sa véritable force réside cependant dans la sécurité avec laquelle ces données sont gérées tout au long de leur cycle de vie. Cette architecture de référence de sécurité fournit un schéma pratique et complet pour la protection des environnements Data 360. Nous y parvenons grâce aux principes fondamentaux de moindre privilège, de conception zéro Trust et de gouvernance par défaut. À la base, la sécurité dans Data 360 est un modèle de responsabilité partagée. Salesforce sécurise l'infrastructure, le réseau, les services de cryptage, la plate-forme, la conformité et l'application elle-même avec les normes internationales telles que ISO 27001, SOC 2 et le Règlement général sur la protection des données (RGPD). Les administrateurs Salesforce sécurisent les données de leur organisation sur la plate-forme en définissant l'accès, en appliquant la confidentialité et en gérant les intégrations. Cela comprend la mise en œuvre d’une solide gestion de l’identité et de l’accès (IAM) qui accorde uniquement l’accès nécessaire, l’application automatique de l’authentification à deux facteurs (2FA) et l’adhésion au principe du moindre privilège et aux mandats d’entreprise et réglementaires. Data 360 Governance connecte ces niveaux de responsabilité, ce qui garantit l'alignement de la sécurité et de la conformité. Il garantit que les rôles, les politiques, les autorisations et les règles de traitement des données sont définis et appliqués en permanence tout au long du processus, depuis l'ingestion jusqu'à l'activation. Le lignage des données, la classification des métadonnées et la sensibilisation au consentement sont intégrés à chaque objet et processus. Cela transforme la gouvernance d'une fonction de surveillance manuelle en plan de contrôle opérationnel. Salesforce offre une base résiliente et conforme dans laquelle les entreprises gardent toute autorité sur leur dispositif de données, leurs paramètres de confidentialité et les frontières de l'intégration. Ensemble, ils créent un tissu de sécurité et de gouvernance dans lequel chaque jeu de données, stratégie et action des utilisateurs est traçable, cohérent et ancré dans Trust. La sécurité dans Data 360 dépasse les contrôles statiques. Il est incorporé à chaque phase du cycle de vie des données. Dès l'ingestion, les données sont cryptées, validées et classées sous les stratégies d'entreprise. À mesure qu'ils sont unifiés et enrichis, les attributs de lignage et de consentement des métadonnées sont conservés pour garantir la responsabilité. Lorsque les connaissances sont activées pour l'entreprise ou l'intelligence artificielle, les flux sortants sont protégés par des canaux cryptés, une authentification et une autorisation fortes, une gouvernance sensible aux politiques et l'application automatique du consentement, ce qui garantit que les données restent fiables, conformes et sécurisées de l'ingestion à l'activation.

Salesforce Data 360 est une plate-forme de données native du cloud entièrement construite sur l'architecture Hyperforce de Salesforce, qui fournit une fondation sécurisée, conforme et évolutive pour les opérations mondiales.

  • Hyperforce offre la sécurité et la conformité en tant que capacités intégrées, pas en tant que compléments. Il fournit un ensemble commun de contrôles de base profondément intégrés à travers les plates-formes et les applications Salesforce, garantissant que chaque couche, de l'infrastructure à l'expérience de l'application, est conçue avec la sécurité, la confidentialité et la conformité au cœur.
  • Data 360 hérite des contrôles d'accès robustes, du cryptage, et des infrastructures de conformité réglementaire directement des contrôles de base d'Hyperforce.
  • Ce modèle sécurisé par défaut réduit les vulnérabilités et simplifie la livraison de services de données fiables et conformes.
  • Data 360 s'exécute au sein d'un domaine fonctionnel dédié hébergé au-dessus d'Hyperforce, qui est une plate-forme cloud unifiée assurant l'isolation, les performances et la sécurité multi-locataires.
  • Data 360 utilise une architecture de microservices, avec tous les services conteneurisés et orchestrés via Kubernetes.
  • Appliquant les principes du zéro Trust, le maillage de services Istio gère la communication inter-services sécurisée et assure la gestion du trafic, l'observabilité et l'application des politiques.
  • Les services Data 360 sont provisionnés et fonctionnent avec le cloud privé virtuel géré (VPC) Salesforce, ce qui permet la ségrégation, un contrôle efficace et une mise en réseau interne optimisée.
  • L'architecture prend en charge l'évolutivité horizontale, ce qui permet à Data 360 de gérer les charges de travail de traitement des données à l'échelle du pétaoctet.
  • Data 360 expose des API bien définies pour l'intégration à des applications Salesforce CRM et à d'autres sources de données.
  • Il prend en charge les organisations Salesforce CRM tierces (1P) et Hyperforce, ce qui garantit une large compatibilité entre les environnements.
  • Data Cloud One permet aux clients de connecter plusieurs organisations Salesforce CRM à une seule instance Data 360.

La sécurité dans Salesforce Data 360 fonctionne selon un modèle de responsabilité partagée, une infrastructure également utilisée par les principaux fournisseurs de cloud tels que Amazon Web Services (AWS), Microsoft Azure et Google Cloud. Ce modèle définit une frontière claire : Salesforce est responsable de la sécurité du cloud et les clients sont responsables de la sécurité dans le cloud. Comprendre et rendre opérationnelle cette distinction est essentiel pour maintenir un écosystème de données résilient, conforme et sécurisé. Modèle Sécurité Data 360 - Responsabilité partagée

Salesforce est responsable de la sécurité et du maintien de l'intégrité de la plate-forme Data 360 et de son infrastructure mondiale. Cela comprend :

  • Sécurité physique et environnementale : Hyperforce est hébergé sur l'infrastructure AWS et Amazon a la responsabilité déléguée de la protection de leurs centres de données mondiaux via des contrôles d'accès, la surveillance, et des sauvegardes environnementales.
  • Défense du réseau et du périmètre : Atténuation du déni de service distribué (DDoS), détection des intrusions et cryptage pour tout le trafic en transit (TLS 1.2 et supérieur) et au repos (AES-256).
  • Rendrissage de la plate-forme et gestion des correctifs : Gestion continue des vulnérabilités, déploiement de correctifs et référence de sécurité au niveau du système d'exploitation.
  • Conformité et certification : Audits continus par rapport aux normes telles que SOC 1/2/3, ISO 27001, ISO 27017, ISO 27018, et préparation aux référentiels tels que GDPR . Ces contrôles garantissent que la plate-forme Data 360 reste sécurisée, fiable et conforme, ce qui permet aux clients de se concentrer sur la logique métier et la gestion des données plutôt que sur la défense de l'infrastructure.

Les clients sont responsables de la sécurité de leurs données, configurations et processus opérationnels dans leur organisation Salesforce Data 360. Les principaux domaines de responsabilité comprennent :

  • Gestion des identités et des accès (IAM) : Définissez des rôles, appliquez automatiquement l'authentification multifacteur (MFA) et l'authentification unique (SSO) et appliquez le principe du moindre privilège.
  • Gouvernance des données : Classez les données confidentielles, appliquez le masquage lorsque nécessaire et appliquez des contrôles d'accès au niveau de l'objet, du champ et de l'enregistrement.
  • Sécurité de l'intégration : Gérez l'accès API via OAuth 2.0, JSON Web Token JWT et d'autres normes d'authentification en utilisant des identifiants nommés et des identifiants externes.
  • Surveillance et intervention : Utilisez la surveillance des événements et les pistes d'audit, et transmettez les journaux à un système SIEM (Security Information and Event Management) pour la détection avancée des menaces. Salesforce fournit la base sécurisée, mais les clients déterminent leur dispositif de sécurité réel en fonction de leurs configurations, contrôles et vigilance.

La sécurité n’est pas seulement une construction technique, c’est une discipline organisationnelle. La protection des données dans Salesforce Data 360 est assurée par la collaboration entre l'architecture, les opérations et les équipes de gouvernance. Les entreprises devraient :

  • Vérifiez et retirez en permanence les comptes inutilisés ou trop privilégiés.
  • Automatisez l'application en utilisant des stratégies en tant que pipelines de code et de CI/CD.
  • Organisez des exercices sur table simulant des incidents tels que l'activation non autorisée de données ou l'exfiltration afin de renforcer la préparation aux interventions. L'efficacité de Data 360 ne dépend pas uniquement des fonctionnalités, mais de la responsabilité avec laquelle les clients les rendent opérationnelles.

Salesforce Data 360 adopte une philosophie de sécurité par défaut, qui consiste à passer d'un contrôle réactif à une conception préventive. Au lieu de commencer à s'ouvrir et de se resserrer plus tard, chaque nouvelle organisation Data 360 commence désormais dans un état « Refuser tout », appliquant les principes de Trust zéro dès le premier déploiement.

Dans les anciens environnements, les clients héritaient d'un modèle permissif « Autoriser tout » pour accélérer l'intégration. Bien que pratique, cela créait un risque de surexposition accidentelle et de configuration incorrecte. La nouvelle architecture sécurisée par défaut inverse cette approche :

  • Aucun utilisateur ou système n'a un accès implicite.
  • Toutes les autorisations doivent être explicitement accordées.
  • Les contrôles d'accès aux données, d'intégration et de gouvernance s'appliquent à partir du Jour 0. Cela applique le moindre privilège par conception, réduisant considérablement le risque d'exposition accidentelle ou d'escalade des privilèges.

Ce modèle a des implications à la fois techniques et comportementales :

  • Les équipes doivent planifier délibérément des modèles d'accès, en alignant les autorisations sur la conformité et les limites métiers.
  • La gouvernance devient une exigence de conception intégrée, pas une exigence a posteriori.
  • La propriété et la responsabilité des données sont définies dès le départ. Pour les organisations Data 360 héritées qui continuent d'opérer sous « Autoriser tout », les administrateurs doivent resserrer manuellement les configurations pour les adapter à la nouvelle référence, une étape critique dans toute modernisation de la sécurité ou tout programme de maturité Data 360.

En appliquant par défaut l'accès zéro et en exigeant des définitions de stratégie explicites, Salesforce Data 360 établit Trust by Design, une évolution fondamentale dans la sécurité des données d'entreprise. Cette approche garantit que :

  • Les risques d'accès non autorisé et de fuite de données sont réduits.
  • Les cadres de gouvernance sont appliqués de façon structurelle, pas facultative.
  • Les entreprises bénéficient d'un dispositif de sécurité plus prévisible, auditable et résilient dans tous les environnements. Essentiellement, la sécurité n'est plus une fonctionnalité que vous ajoutez. C'est la base avec laquelle vous commencez.

La Gestion des identités et des accès (IAM) dans Salesforce Data 360 est la première couche de défense et la plus critique. Il régit qui peut accéder à la plate-forme et les actions qu'il peut exécuter une fois à l'intérieur. Une infrastructure IAM bien implémentée est le contrôle le plus fort qu'une entreprise ait pour protéger les données de ses clients et garantir l'intégrité opérationnelle.

L'authentification établit digital Trust, confirmant que chaque utilisateur, service ou système externe accédant à Salesforce Data 360 est légitime.

Data 360 prend en charge l'authentification fédérée avec des fournisseurs d'identité (IdP) de niveau entreprise tels que Microsoft Entra ID (Azure AD), Okta ou Ping Identity en utilisant SAML 2.0, OpenID Connect (OIDC) ou le système de gestion des identités inter-domaines (SCIM). Cette fédération étend le cycle de vie de votre identité d'entreprise directement dans Salesforce. Lorsqu’un employé rejoint, transfère ou quitte l’entreprise, son accès s’ajuste automatiquement, réduisant ainsi les comptes orphelins et améliorant la préparation à la conformité.

Avec l'authentification unique (SSO), les utilisateurs s'authentifient une fois à l'aide de leurs identifiants d'entreprise et obtiennent un accès sécurisé aux applications Salesforce sans mot de passe séparé. Cela réduit la fatigue des identifiants et réduit les risques de réutilisation du mot de passe ou d'hameçonnage.

Le fournisseur d'identité (IdP) devient l'autorité unique pour les décisions d'authentification, appliquant l'authentification multifacteur (MFA), l'accès conditionnel et les contrôles basés sur le risque. L'authentification évolue d'un événement unique à une évaluation continue de Trust, réactive au comportement et au contexte des utilisateurs. L'authentification fédérée fournit :

  • Application centralisée des politiques : Les normes d'authentification sont gérées à un emplacement unique dans tous les environnements Salesforce.
  • Traçabilité de bout en bout : Les parcours d'audit unifiés lient chaque action à une identité vérifiée.
  • Expérience centrée sur l'humain : Un processus de connexion sécurisé et sans friction permet aux équipes de se concentrer sur les connaissances, pas sur les identifiants.

Une fois l'utilisateur vérifié, l'autorisation définit les éléments auxquels il peut accéder, afficher ou modifier. Il définit les limites opérationnelles qui protègent les données confidentielles et appliquent le moindre privilège. Principe du moindre privilège (PoLP) : Chaque utilisateur et système reçoit uniquement les autorisations nécessaires à sa fonction, rien de plus. Ce principe limite considérablement les dommages potentiels dus à des identifiants compromis ou à des configurations incorrectes. Contrôle d'accès basé sur le rôle (RBAC) : Salesforce Data 360 utilise des ensembles d'autorisations et des groupes d'ensembles d'autorisations pour attribuer des capacités précises alignées sur les rôles métiers. Par exemple :

  • Un ingénieur de données peut gérer les pipelines d'ingestion et les transformations avec l'ensemble d'autorisations Architecte Data 360.
  • Un analyste marketing peut interroger des données harmonisées, mais ne peut pas altérer les modèles avec l'ensemble d'autorisations Gestionnaire d'activation Data 360.
  • Un Gestionnaire d'activation peut exécuter des campagnes sortantes, mais ne peut pas accéder aux données sources avec l'ensemble d'autorisations Gestionnaire d'activation Data 360 L'accès est géré de façon centralisée et vérifiable, ce qui garantit la responsabilité tout au long du cycle de vie des données. Lorsqu'elles sont intégrées à des fournisseurs d'identité tels que Entra ID, Okta ou Ping Identity, les stratégies d'accès s'étendent de façon transparente dans l'entreprise via le provisionnement SCIM et la fédération SAML/SSO.

Salesforce fournit des ensembles d'autorisations prédéfinis qui regroupent les meilleures pratiques de séparation des tâches et de conformité aux normes de l'industrie telles que ISO 27001.

Rôle Responsabilité principale Principe de conception de l'accès
Administrateur système Configuration, provisionnement et configuration de l'environnement Aucun accès aux jeux de données sous-jacents : garantit la séparation entre le système et le contrôle des données
Architecte Data 360 Ingestion, transformation, résolution de l'identité et modélisation des données Impossible d'activer des données pour maintenir les limites d'exposition aux données
Gestionnaire d'activation Data 360 Création, gestion et activation de segments Accès en lecture seule aux modèles de données ; aucun privilège de modification
Utilisateur de Data 360 Consomme des analytiques et des connaissances Lecture seule; zéro privilège de modification
Data 360 One User Accès inter-organisations via Organisation Compagnon Régie par des autorisations d'espace partagé et des stratégies d'accès étendues

Cette séparation des privilèges structurels garantit qu'aucun rôle unique ne contrôle le cycle de vie complet des données, en s'alignant sur les exigences de séparation des tâches (SoD) dans des référentiels tels que ISO 27001 et SOC 2. Les ensembles d'autorisations standard Data 360 sont automatiquement mis à jour à chaque version dès que de nouvelles fonctionnalités sont disponibles. Par contre, un ensemble d'autorisations personnalisé ne serait pas automatiquement mis à jour, ce qui entraînerait des failles de sécurité potentielles ou une perte de fonctionnalité s'il n'était pas méticuleusement entretenu.

  • Évolution automatique de la politique : Salesforce gère et met à jour les ensembles d'autorisations standard dans le cadre de ses versions de plate-forme. Lorsque de nouvelles fonctionnalités sont introduites, les ensembles d'autorisations sont automatiquement alignés, ce qui réduit les frais administratifs et élimine les écarts de configuration.
  • Surface d'attaque réduite : Des limites d'accès granulaires empêchent l'utilisation abusive des données ou l'escalade involontaire des privilèges.
  • Audit et préparation à la conformité : Les rôles standardisés simplifient l'attestation, ce qui aide les entreprises à démontrer les contrôles d'accès lors d'audits ou d'examens réglementaires.
  • Gouvernance évolutive : Les administrateurs peuvent mapper ces rôles directement avec des systèmes IAM d'entreprise tels que Okta et Microsoft Entra ID en utilisant le provisionnement SCIM et la fédération SAML/SSO, ce qui garantit un dispositif de sécurité unifié à la fois dans Data 360 et dans l'écosystème d'entreprise au sens large.
  • Adopter des rôles standard : Utilisez les ensembles d'autorisations standard de Salesforce plutôt que de cloner ou de personnaliser, pour garantir des mises à jour automatiques et des modèles de privilèges cohérents entre les versions
  • Intégration à Enterprise IAM : Centralisez le provisionnement d'accès via SCIM ou la fédération d'identité afin de maintenir la visibilité et le contrôle du cycle de vie sur toutes les identités.
  • Examens réguliers de l'accès : Mettez en œuvre des processus d’attestation périodiques afin de détecter le glissement des privilèges et de garantir l’alignement avec les exigences fonctionnelles.
  • Appliquer l'accès juste à temps : Pour des fonctions élevées, accordez des autorisations temporaires qui expirent automatiquement, conformément aux principes de confiance zéro. IAM est le plan de contrôle qui connecte l'identité humaine, l'accès au système et la gouvernance des données. Salesforce Data 360 offre aux entreprises les outils nécessaires pour appliquer Zero Trust grâce à l'authentification fédérée, à une autorisation granulaire et à des modèles d'autorisation en constante évolution. Mais sa véritable efficacité dépend de la façon dont les organisations mettent en œuvre ces contrôles, en alignant les personnes, les processus et la technologie autour d'un seul objectif: Data Trust sans compromis.

Dans l'écosystème des données d'entreprise d'aujourd'hui, la gouvernance n'est plus une contrainte, elle est l'outil clé de l'intelligence de confiance. Pour les architectes, il définit l'équilibre entre agilité et contrôle, entre libre accès et conformité assurée. Salesforce Data 360 (Data 360) est conçu avec ce principe au cœur. Gouvernance et Trust ne sont pas des couches ajoutées, elles sont intégrées à la structure même de son architecture. Chaque étape du cycle de vie des données, de l'ingestion et harmonisation à l'activation et aux connaissances pilotées par l'IA, fonctionne dans un plan de contrôle de gouvernance unifié qui définit comment les données sont classées, sécurisées, accédées et utilisées de façon responsable dans l'ensemble de l'entreprise. Modèle de gouvernance Data 360

Data 360 est conçu autour d'un modèle axé sur la gouvernance, qui garantit que chaque interaction de données, depuis l'ingestion jusqu'à l'activation des connaissances, est sensible aux politiques, auditable et conforme. La gouvernance fonctionne comme le plan de contrôle central, gérant la découverte, la classification et la protection des données tout au long de leur cycle de vie. Ce plan de contrôle unifié garantit :

  • L'accès aux données est contextuellement autorisé : seuls les utilisateurs appropriés, dans le cadre des politiques appropriées, peuvent agir sur les données appropriées.
  • La gouvernance est intégrée aux couches sémantique et opérationnelle, ce qui garantit la cohérence entre la modélisation des données et leur protection.
  • Les principes Zero Trust et Least Privilege sont appliqués: où l'identité, le contexte et la politique sont évalués en temps réel avant d'accorder l'accès. Avec cette architecture, Salesforce Data 360 transforme la gouvernance de la gestion des autorisations statique en une couche d'orchestration dynamique pilotée par les politiques. Une solution qui s'adapte en permanence au contexte, applique automatiquement la conformité dès la conception et maintient Trust à l'échelle de l'entreprise.

Au niveau macro, les espaces de données permettent de séparer et d'isoler logiquement les domaines de données d'entreprise, ce qui permet aux organisations qui ont des modèles d'exploitation multimarques, multirégions ou multilocataires de gérer les données sur une plate-forme unifiée unique. Les espaces de données peuvent être alignés sur des domaines métiers (tels que Ventes, Marketing ou Customer Success) ou sur des frontières réglementaires et géographiques (telles que UE, AMER ou APAC), ce qui permet aux contrôles de gouvernance et d'accès de refléter la structure d'exploitation et de conformité de l'organisation sans fragmenter la plate-forme de données sous-jacente.

  • Chaque espace de données agit comme une frontière virtuelle, définissant les collections de données qu'un utilisateur ou une équipe peut afficher ou avec lesquelles interagir.
  • L'accès dans un espace de données est explicitement accordé, ce qui garantit l'absence d'autorisations implicites ou de contamination croisée de la visibilité des données.
  • Cela permet la propriété fédérée : chaque unité commerciale peut régir son domaine de façon indépendante tout en maintenant une surveillance et une conformité centralisées. Par conception, les espaces de données offrent la première couche de gouvernance, établissant la clarté structurelle et la responsabilité à travers les jeux de données d'entreprise. <img style="border:1px solid #e5e5e5;margin:2rem 0rem"

src="https://a.sfdcstatic.com/developer-website/prod/images/architect/data_360_security_architecture/data_360_dataspace.png" alt="Espaces de données Data 360" />

Dans Salesforce Data 360, RBAC et ABAC servent des objectifs distincts mais complémentaires, et sont appliqués à différentes couches de la plate-forme. Le RBAC est utilisé principalement pour l'accès à la plate-forme et aux capacités. Il détermine qui peut accéder aux constructions et fonctionnalités Data 360, telles que les espaces de données, la création de processus, les capacités administratives et l'accès aux outils. Le RBAC est implémenté via des autorisations et des ensembles d'autorisations, par exemple en attribuant aux utilisateurs l'accès à un espace de données avec des fonctionnalités spécifiques activées. ABAC est utilisé pour l'application automatique de l'accès aux données. Les stratégies ABAC sont entièrement responsables de la détermination des utilisateurs autorisés à accéder aux objets et aux attributs de données, y compris la sécurité au niveau de l'objet (OLS), l'accès au niveau du champ et les contraintes au niveau de la ligne. Ces décisions sont prises dynamiquement en évaluant l'action, les attributs utilisateur et les attributs de ressource à l'exécution. Dans ABAC, les autorisations font toujours partie du modèle, mais la stratégie elle-même détermine l'accès, pas seulement le rôle. Les politiques évaluent le contexte, par exemple l'unité commerciale, la région, la confidentialité des données, l'objet de l'utilisation ou les contraintes réglementaires pour autoriser ou refuser l'accès. Par exemple :

  • RBAC permet à un utilisateur d'accéder à un espace de données Data 360 et aux fonctionnalités d'analyse.
  • ABAC détermine si le même utilisateur peut lire un jeu de données client spécifique, quelles lignes il peut afficher et quels attributs sont masqués ou restreints. Cette séparation claire permet à Data 360 d'évoluer en toute sécurité :
  • Le RBAC fournit un accès contrôlé aux capacités et aux workflows de la plate-forme.
  • ABAC offre un accès précis aux données piloté par les politiques, conforme aux exigences de conformité, de résidence et de protection des données. Ensemble, ils activent la démocratisation des données régie sans amalgamer les autorisations de plate-forme avec une logique d'autorisation des données. Essentiellement, le RBAC applique automatiquement l'accès en fonction de l'attribution d'autorisations, tandis que le RBAC évalue les autorisations dans leur contexte, en combinant des attributs d'action, d'utilisateur et de ressource pour offrir un contrôle d'accès adaptatif et précis dans Salesforce Data 360.

Le contrôle d'accès basé sur l'attribut (ABAC, piloté par le langage de stratégie CEDAR) est au cœur du contrôle d'accès précis de Salesforce Data 360. Contrairement aux autorisations statiques basées sur le rôle, ABAC évalue dynamiquement qui demande l'accès, ce à quoi il tente d'accéder et dans quelles conditions - en s'assurant que chaque interaction de données respecte les politiques de l'entreprise et les limites Trust.

Le moteur ABAC de Data 360 évalue les décisions d'accès en fonction d'une combinaison de trois types d'attribut principaux :

  • Attributs utilisateur: service, emplacement, niveau d'autorisation
  • Attributs de données: classification, confidentialité (PII, PHI, données financières), espace de données Ce modèle flexible, piloté par les politiques, permet d'adapter automatiquement l'application à mesure que les rôles des utilisateurs, les classifications des données ou les conditions d'exploitation évoluent, ce qui est essentiel pour les grandes entreprises distribuées et réglementées. <img style="border:1px solid #e5e5e5;margin:2rem 0rem"

src="https://a.sfdcstatic.com/developer-website/prod/images/architect/data_360_security_architecture/attribute_based_access_control.png" alt="Contrôle de la stratégie basée sur l'attribut" />

Salesforce Data 360 implémente une architecture ABAC (Attribute-Based Access Control) basée sur des normes alignée sur les meilleures pratiques de l'industrie en matière de gouvernance des données pilotée par des politiques. Il est composé de trois composants fonctionnels principaux:

  • Point d'information stratégique (PIP) - Politiques, métadonnées enrichies et classification :
  • Accueille les définitions de stratégie elles-mêmes, notamment les stratégies d'accès aux données, de classification, de masquage, de rétention et d'utilisation qui régissent les données d'entreprise.
  • Gère des métadonnées enrichies telles que les balises, les classifications, le contexte métier et la lignée de bout en bout.
  • Utilise la classification pilotée par LLM et ML pour baliser automatiquement des données confidentielles (par exemple, PII.Email, PII.Phone, PHI).
  • La propagation des balises garantit le flux automatique des classifications le long du lignage des données (DLO → DLO → DMO).
  • Préserver la sensibilité et la conformité entre les transformations.
  • Point de décision politique (PDP): Le PDP est le moteur de décision qui interprète les politiques du CEDAR.
  • Ingère les entrées contextuelles du PEP (identité de l'utilisateur, métadonnées de requête) et les attributs de référence du PEP.
  • Évalue les politiques de façon déterministe pour prendre des décisions d'accès cohérentes, explicables et évolutives.
  • Prend en charge les évaluations en temps réel et par lot, ce qui garantit des performances et une précision même dans les environnements à haut volume.
  • Policy Enforcement Point (PEP): Le PEP est l'endroit où les décisions d'autorisation sont appliquées à l'exécution.
  • Intercepte les requêtes d'accès aux données à travers tous les canaux d'interaction tels que les API, les requêtes d'interface utilisateur, l'enrichissement CRM ou les pipelines GenAI Retrieval-Augmented Generation (RAG).
  • Applique instantanément les résultats PDP, en s'assurant que chaque requête et récupération est conforme aux stratégies d'accès de l'entreprise. Ensemble, la triade PIP–PDP–PEP forme un tissu de gouvernance distribué, appliquant un contrôle cohérent basé sur la politique à travers tous les services et modes d'accès Data 360. Fait important, ABAC dans Data 360 est configuré, pas élaboré. Les architectes n'assemblent pas de plans de contrôle personnalisés ni de logique d'application automatique. À la place, ils remplissent et connectent trois composantes architecturales natives qui fonctionnent ensemble comme un tissu de gouvernance unifié. Sur le plan pratique, l'implémentation suit une simple progression : classer les données, définir les stratégies et laisser la plate-forme les appliquer automatiquement. Une fois configuré, le contrôle d'accès devient un comportement système plutôt qu'un processus manuel ou procédural. Cette structure de gouvernance répartie garantit l ' application cohérente des politiques dans tous les canaux d ' accès, créant un Trust unifié dans Data 360.

L'infrastructure ABAC de Data 360 prend en charge les limites d'accès en couches, ce qui garantit la protection des données non seulement au niveau de l'objet, mais également dans des champs et des enregistrements spécifiques.

  • Sécurité au niveau de l'objet (OLS): La limite la plus extérieure du contrôle d'accès. Gouverne l'accès à des structures de données complètes telles que des objets lac de données (DLO) ou des objets modèle de données (DMO). Exemple : Accorder l'accès à l'objet Client, mais pas aux Transactions.
  • Sécurité au niveau du champ (FLS): Contrôle l'accès à des champs spécifiques dans un objet. Exemple : Un utilisateur marketing peut afficher les noms de clients, mais il n'est pas autorisé à afficher les numéros de carte de crédit ou les identifiants nationaux.
  • Sécurité au niveau de l'enregistrement (RLS) : La couche de contrôle la plus granulaire. Détermine les enregistrements individuels d'un jeu de données qu'un utilisateur peut afficher ou modifier. Exemple : Un responsable régional peut accéder uniquement aux données clients liées à sa région attribuée.
  • Masquage dynamique des données (DDM) : Active la protection des données en temps réel. Complémentaire à ABAC, DDM applique automatiquement la masquage des informations confidentielles piloté par la politique sans altérer le jeu de données sous-jacent. Au moment de la requête, DDM masque automatiquement les champs tels que les informations d'identification personnelle ou les données financières en fonction du rôle de l'utilisateur, du contexte ou des règles de conformité.
  • Les données confidentielles restent protégées dans les vues d'interface utilisateur, les API et les workflows IA.
  • Réduit les risques de fuite de données en garantissant un masquage cohérent dans toutes les couches de consommation.
  • Maintient l'auditabilité. Chaque requête masquée est consignée et traçable dans le cadre de gouvernance de Data 360. <img style="border:1px solid #e5e5e5;margin:2rem 0rem"

src="https://a.sfdcstatic.com/developer-website/prod/images/architect/data_360_security_architecture/attribute_based_access_control_in_action.png" alt="Contrôle de stratégie basé sur l'attribut en action" />

Cette architecture transforme le contrôle d'accès d'un modèle d'autorisation statique en un tissu de stratégies dynamique et sensible au contexte. En combinant la simplicité structurée de RBAC à la profondeur contextuelle d'ABAC, Salesforce Data 360 réalise :

  • Application cohérente des politiques par ingestion, harmonisation et activation.
  • Une gouvernance adaptative qui évolue avec les données, les rôles et les besoins en conformité.
  • Limites Trust unifiées à travers le cycle de vie complet des données, de l'ingestion à l'activation de l'IA.

Le modèle de gouvernance de Salesforce Data 360 est incorporé nativement à Salesforce Platform, ce qui permet d'unifier la sécurité, la conformité et le contrôle d'accès dans les données opérationnelles et analytiques. En héritant des principales capacités de gestion des identités et des accès de Salesforce, telles que la fédération de l'identité, les ensembles d'autorisations, la création de stratégies centralisée et le cryptage de la plate-forme, Data 360 applique des politiques Trust cohérentes à travers les clouds sans introduire de piles de gouvernance parallèles. Plutôt que de traiter l'isolation, l'autorisation et le lignage comme des préoccupations distinctes, la plate-forme les intègre dans un tissu Trust unique sensible à l'exécution qui couvre tout le cycle de vie des données. Au niveau structurel, ce tissu de gouvernance est formé de trois couches complémentaires travaillant de concert:

  • Espaces de données, qui établissent des frontières logiques claires pour l'isolation des données et la segmentation réglementaire
  • ABAC (Attribute-Based Access Control), qui permet des décisions d'autorisation précises et sensibles au contexte basées sur l'identité, l'objet et les attributs de données
  • Lignage sémantique, qui préserve le sens métier, la sensibilité et la traçabilité lorsque les données passent de l'ingestion à la connaissance et à l'activation Ensemble, ils créent un modèle de gouvernance dans lequel les décisions en matière d'accès peuvent être expliquées, l'application automatique et la conformité est continue plutôt que rétrospective. Il en résulte une plate-forme où la gouvernance n'est plus un facteur limitatif ou une réflexion a posteriori. À la place, il devient une couche habilitante, permettant aux architectes de concevoir des produits de données et des workflows pilotés par l'IA en toute confiance, la Trust et les exigences réglementaires sont appliquées par le système lui-même. Cette approche compositionnelle garantit que les données d'entreprise restent non seulement utilisables, mais aussi actionnables de manière responsable, en prenant en charge les connaissances, l'activation et l'automatisation à grande échelle sans compromettre la transparence, la sécurité ou le contrôle.

À l’ère des entreprises pilotées par l’IA, la sécurisation des données n’est pas un événement unique mais un processus continu qui protège les informations depuis leur entrée dans l’écosystème jusqu’à leur activation pour l’entreprise ou l’IA. Salesforce Data 360 incorpore des contrôles de sécurité et de gouvernance à chaque phase du cycle de vie des données, ce qui garantit que l'intégrité, la confidentialité et Trust des données sont préservés de l'ingestion à l'activation des connaissances.

Au cœur du modèle de protection de Salesforce Data 360 se trouve Platform Encryption for Data 360, une infrastructure de cryptage transparente et performante qui sécurise les données au repos et en transit, sans compromettre la convivialité ni l'évolutivité.

Les données conservées dans Data 360 Data Lake sont automatiquement cryptées au niveau du stockage, ce qui garantit qu'elles restent illisibles même en cas d'accès physique ou non autorisé. Les capacités clés comprennent :

  • Cryptage transparent du lac de données : Toutes les données conservées dans le lac de données sont cryptées au niveau du stockage en utilisant des clés gérées par le client (CMK). Cela garantit que même en cas d'accès non autorisé au stockage physique, les données restent illisibles et indéchiffrables.
  • Clés gérées par le client (CMK) : Les clients gardent un contrôle total sur les clés de cryptage, une capacité cruciale pour les secteurs réglementés tels que les services financiers, la santé et le gouvernement. CMK permet un audit, un contrôle et une preuve précis de la souveraineté des données, en conformité directe avec les mandats réglementaires tels que GDPR, HIPAA et ISO 27001.
  • Gestion des clés externes (EKM) : Avec la Gestion des clés externes, une fonctionnalité de Cryptage de la plate-forme pour Data 360, les clients pourront crypter les données dans Data 360 en utilisant des clés stockées dans les comptes AWS KMS des clients. Cela offre plus de flexibilité aux clients tout en sécurisant et en protégeant leurs données dans Data 360.
  • Apportez votre propre clé (BYOK): En s'appuyant sur CMK et EKM, Data 360 permet désormais aux clients de charger leur propre matériel de clé directement dans Salesforce pour crypter les données au repos et les index de recherche. Cette amélioration offre une couche de protection supplémentaire pour les informations d'identification personnelle, les données confidentielles et propriétaires, sans demander aux clients de créer ou de gérer des clés dans AWS KMS.
  • Gestion de la rotation des clés et du cycle de vie : La rotation des clés est gérée avec grâce. Les nouvelles données sont cryptées avec la nouvelle clé, alors que les anciennes restent cryptées avec sa clé d'origine, ce qui évite les temps d'arrêt ou la dégradation des performances. Ce mécanisme de rotation renforce la conformité sans interruption opérationnelle.

Chaque élément de données transmis entre les services, les API et les connecteurs Data 360 est protégé en utilisant le protocole TLS (Transport Layer Security) 1.2 ou supérieur, qui fournit un cryptage de bout en bout en mouvement. Cela garantit que :

  • Les données ne peuvent pas être interceptées ni altérées pendant le transfert.
  • Les communications entre les services Salesforce, les connecteurs de confiance et les points de terminaison clients restent privées et vérifiables.
  • La sécurité s'étend de façon cohérente entre les pipelines d'ingestion, les processus d'harmonisation, les workflows d'activation et les intégrations d'API externes. En combinant le cryptage géré au repos par le client et le cryptage continu en transit, Salesforce Data 360 crée une architecture de défense en profondeur qui protège les données des clients contre les attaques externes et les menaces d'infrastructure interne.

Bien que le cryptage et les contrôles d'accès protègent les données dans Salesforce Data 360, la sécurité des mouvements de données entre les systèmes est tout aussi essentielle. Les entreprises modernes fonctionnent dans des environnements multicloud et hybrides, où les données confidentielles circulent entre Salesforce, les plates-formes d'analyse, les API externes et les lacs de données. Pour y remédier, Salesforce a conçu une infrastructure d'intégration sécurisée centrée sur les identifiants nommés (NC) et les identifiants externes (EC), qui offre une base de connectivité sécurisée pilotée par la politique et conforme à la confiance zéro.

Salesforce a construit une infrastructure d'intégration robuste, centrée sur les identifiants nommés (NC) et les identifiants externes (EC). Ensemble, ils éliminent la complexité des identifiants, appliquent l'accès avec le moindre privilège et permettent une gestion de l'authentification cohérente dans toutes les intégrations, sans révéler de secrets dans le code ou la configuration. Ce cadre élimine les complexités en matière de sécurité, applique les meilleures pratiques et établit un plan de contrôle piloté par la politique pour toutes les connexions externes — aligné sur les principes Zero Trust et security by design de Salesforce.

Identifiants nommés

Les identifiants nommés (NC) sont la pierre angulaire de l'architecture d'intégration sécurisée de Salesforce. Ils fournissent un mécanisme déclaratif et centralisé pour définir des points de terminaison externes et leurs paramètres d'authentification, éliminant ainsi la nécessité de coder en dur des identifiants confidentiels tels que des noms d'utilisateur, des mots de passe ou des jetons dans un code Apex ou des fichiers de configuration. À la place, les développeurs et les administrateurs référencent simplement un alias d'identifiant nommé (par exemple SnowflakeConnector_NC), et Salesforce gère automatiquement l'authentification sous-jacente et la gestion des connexions. Avantages architecturaux et de sécurité :

  • Maintenance simplifiée : Les CN regroupent les URL de point de terminaison externe et les paramètres d'authentification dans un enregistrement géré unique. Toutes les mises à jour, telles que la modification d'un point de terminaison ou la permutation des identifiants, nécessitent de modifier uniquement l'enregistrement CN, ce qui évite le redéploiement de code ou de flux entre les environnements.
  • Sécurité avancée : Les identifiants sont stockés en toute sécurité dans le magasin secret crypté de Salesforce, ce qui empêche l'exposition dans des référentiels de code, des fichiers de configuration ou des journaux. Le processus d'authentification lui-même est géré automatiquement à l'exécution, ce qui réduit les erreurs humaines et les risques de fuite. Adhérence à la conformité : La séparation des identifiants de la logique métier simplifie la conformité aux réglementations de protection des données telles que le RGPD, HIPAA et PCI DSS. Les auditeurs peuvent aisément vérifier que l'accès aux données externes respecte les politiques de sécurité et de gouvernance de l'entreprise.
  • Contourne les paramètres du site distant : Les commandes numériques éliminent l'exigence héritée de paramètres de site distant, en rationalisant la configuration et le déploiement, en particulier pour les implémentations d'entreprise à grande échelle ou à environnements multiples. Identifiants nommés

Les identifiants externes (EC) définissent le protocole et le flux d'authentification que Salesforce utilise lors de la connexion à un service externe. Ils répondent efficacement à la question « comment s'authentifier ». Une seule CE peut être réutilisée dans plusieurs CN qui partagent le même type d'authentification, ce qui favorise la réutilisation de la configuration et une application cohérente de la sécurité. Protocoles d'authentification pris en charge :

  • OAuth 2.0 (toutes les variantes prises en charge)
  • JWT (jeton Web JSON)
  • Authentification de base
  • AWS Signature v4
  • Authentification personnalisée
  • Aucune authentification (pour des API ouvertes ou des points de terminaison publics) Les Identifiants externes et les Identifiants nommés sont conçus en fonction d'une séparation claire des tâches. Un identifiant externe définit comment s'authentifier, en spécifiant le protocole d'authentification, le type de jeton et le comportement d'actualisation pour la connexion à des systèmes externes. Un identifiant nommé, quant à lui, définit l'emplacement de connexion - l'URL du point de terminaison et l'identifiant externe à utiliser pour cette connexion. Cette conception garantit le découplage de la logique d'authentification et de la configuration du point de terminaison, ce qui permet à Salesforce de prendre en charge divers protocoles d'intégration en toute sécurité tout en préservant une gestion centralisée et cohérente des identifiants dans l'ensemble de l'entreprise.

Bien que l'interface utilisateur de Data 360 extrait une grande partie de la configuration sous-jacente, l'infrastructure Identifiant nommé et Identifiant externe est fréquemment utilisée en arrière-plan par ses connecteurs natifs et ses flux de données. Cela signifie que, même lorsque les administrateurs « ajoutent simplement une connexion de données » via une interface utilisateur guidée, Data 360 continue d'appliquer ce modèle de sécurité standardisé en arrière-plan. Implications architecturales :

  • Modèle de sécurité unifié : Chaque connecteur, que ce soit vers une base de données externe , AWS S3 ou une API d'entreprise, bénéficie des mêmes normes de cryptage, d'authentification et de gestion des clés appliquées par les identifiants nommés et externes.
  • Developer Abstraction : Les développeurs et les administrateurs n'ont pas besoin de gérer manuellement les flux d'authentification ou la rotation des identifiants. Salesforce gère automatiquement le cycle de vie, l'expiration et l'actualisation des jetons.
  • Application cohérente des politiques : Cette infrastructure garantit que tous les connecteurs respectent des politiques d'authentification, d'audit et de consignation cohérentes, essentielles pour l'ingestion multisource à grande échelle dans les secteurs réglementés.
  • Extensibilité à l'épreuve du temps: À mesure que Salesforce améliore sa pile d'authentification (par exemple pour prendre en charge les nouveaux flux OAuth ou les normes FIDO2), ces améliorations se propagent automatiquement à travers tous les connecteurs sans nécessiter de refactorisation ni de redéploiement.

Salesforce Data 360 offre une large suite de connecteurs prêts à l'emploi qui rationalisent l'intégration de données de diverses sources. Les entreprises peuvent ainsi consolider et utiliser efficacement leurs données. Salesforce fournit plusieurs types de connecteur, notamment des connecteurs Salesforce natifs, des connecteurs de stockage cloud, des connecteurs de base de données, et des connecteurs d'application et d'API. En plus des connecteurs offerts, les outils zero ETL sont également pris en charge. Les connecteurs Salesforce permettent une intégration transparente entre les produits Salesforce, tels que Sales Cloud, Service Cloud et Marketing Cloud, avec Data 360. De plus, une gamme de connecteurs à des fournisseurs de stockage cloud, notamment Amazon S3, Google Cloud Storage et Azure Data Lake, sont offerts. Les connecteurs prédéfinis pour des bases de données telles que Snowflake, Redshift et BigQuery permettent aux entreprises de lier leurs entrepôts de données existants à Data 360. En outre, Data 360 fournit des connecteurs pour diverses applications et API tierces, telles que Google ads, Facebook ads et d'autres plates-formes marketing. Pour plus de flexibilité, Data 360 s'intègre aux outils ETL tels que MuleSoft et Informatica. Connecteurs

La sécurité des données stockées dans Salesforce Data 360 est au cœur de nombreuses conversations associées à Data 360. Dans le cadre de l'engagement de Salesforce en faveur d'une approche de sécurité en profondeur de la défense, une importance égale est accordée à la sécurité de l'ingestion des données dans l'environnement Data 360. Salesforce reconnaît que les entreprises opèrent dans divers écosystèmes de données, couvrant souvent plusieurs plates-formes cloud, solutions de stockage et outils d'analyse. Nos connecteurs Data 360 servent de pont entre ces environnements. Le connecteur permet une intégration de données sécurisée, évolutive et efficace tout en maintenant les normes de sécurité élevées de Salesforce. Ces connecteurs facilitent le flux de données transparent sans compromettre l'intégrité ou la confidentialité. Les trois composants essentiels de la sécurité du connecteur Data 360 sont les suivants :

  • Mappage authentification/autorisation: La gestion de l'accès sécurisé est fondamentale pour la sécurité des données. Différents connecteurs Cloud utilisent divers mécanismes d'authentification et d'autorisation pour valider et contrôler l'accès des utilisateurs. L'authentification garantit que les utilisateurs ou les systèmes sont des entités légitimes, tandis que l'autorisation définit le niveau d'accès accordé. Salesforce s'assure que, dans la mesure du possible, ses connecteurs respectent les normes de l'industrie.
  • Interopérabilité des fonctionnalités ZETL (Zero Copy): La duplication des données présente des défis de sécurité et opérationnels. Cela entraîne également des coûts de stockage inutiles, des incohérences dans les données et une exposition accrue aux risques. L'approche ZETL (Zero Extratract, Transformation and Load) de Salesforce garantit le partage de données en temps réel entre les plates-formes sans nécessiter de réplication physique des données. Cela signifie que les données peuvent rester dans leur environnement d'origine tout en restant accessibles pour le traitement, la génération de rapports et l'analyse. De plus, cela réduit considérablement la surface d'attaque et améliore la conformité potentielle aux lois sur la résidence des données.
  • Prise en charge de Data Federation: Dans les environnements multiclouds actuels, les organisations doivent avoir un accès complet aux données sans mouvement inutile de données. Le modèle de données fédéré Connecteur Data 360 prend en charge la fédération de données basée sur des fichiers et basée sur des requêtes, ce qui permet aux entreprises d'exploiter en temps réel des sources de données externes. Que ce soit en accédant à des bases de données structurées, à des journaux semi-structurés ou à des fichiers non structurés, les connecteurs Salesforce garantissent la sécurité des données pendant tout leur cycle de vie. Salesforce vise à fournir à ses clients la transparence nécessaire pour faciliter la navigation dans les complexités de la sécurité et de la conformité des données, même avec nos intégrations. Qu'ils s'intègrent à AWS S3, Google Cloud Storage, Snowflake ou à d'autres plates-formes, nos connecteurs Data 360 sont conçus pour garantir Trust, transparence et contrôle des données métiers critiques.
Mappage de la sécurité et de l'authentification du connecteur Salesforce Data 360
Type de connecteur Prise en charge du type de connexion Types d'authentification principaux Principaux aspects et notes de sécurité
Salesforce CRM S.O. (interne) Basé sur la session (interne) Utilise le modèle robuste de gestion de l'identité et de l'accès (IAM) interne de Salesforce. Toutes les données sont cryptées en transit et au repos dans l'infrastructure Salesforce.
Engagement Marketing Cloud Internet public uniquement OAuth 2.0, Nom d'utilisateur/Mot de passe Les protocoles OAuth 2.0 standard sont utilisés pour l'authentification sécurisée. Les données sont cryptées en transit (TLS) sur Internet public.
B2C Commerce Internet public uniquement OAuth 2.0 OAuth 2.0 standard. S'appuie sur des protocoles Internet publics sécurisés (TLS) pour le transfert de données.
Application Web et mobile Internet public uniquement Clés d'API, OAuth 2.0 Données ingérées via des API (API Ingestion, API Streaming). Sécurité gérée via la gestion des clés d'API et des protocoles Web standard.
Amazon S3 Privé Connect et public Rôles IAM, identifiants externes Prend en charge AWS PrivateLink pour une connexion privée sécurisée. La connexion publique utilise des identifiants sécurisés. Les données sont cryptées en transit et au repos (clés gérées par le client dans S3 en option).
Snowflake Privé Connect et public OAuth 2.0, Authentification de clé privée, Nom d'utilisateur/Mot de passe Prend en charge la connexion privée VPC (AWS PrivateLink). Connexion publique disponible avec des méthodes d'authentification sécurisées. Les données peuvent être cryptées avec des clés client dans Snowflake.
Amazon Redshift Privé Connect et public Nom d'utilisateur/Mot de passe, Authentification IAM Prend en charge la connexion privée (AWS PrivateLink). La connexion publique utilise les meilleures pratiques de sécurité standard.
Microsoft Azure (stockage/SQL) Internet public uniquement Jetons SAS, OAuth 2.0, Nom d'utilisateur/Mot de passe Les connexions s'appuient sur des jetons SAS sécurisés ou OAuth pour l'authentification. Les données traversent l'Internet public via des canaux cryptés (TLS).
Google Cloud Storage (GCS) Internet public uniquement OAuth 2.0, Comptes de service Les connexions s'appuient sur OAuth 2.0 sécurisé. Les données traversent l'Internet public via des canaux cryptés (TLS).
MuleSoft (API) Internet public uniquement OAuth 2.0, clé d'API Se connecte via des API. La sécurité est gérée par l'authentification d'API standard et des stratégies de gouvernance robustes implémentées via MuleSoft Anypoint Platform.

L'étape finale du cycle de vie des données, l'activation des données, consiste à distribuer en toute sécurité des profils clients unifiés et enrichis dans Salesforce Data 360 à des systèmes externes pour des applications en aval telles que le marketing personnalisé, les analytiques ou l'orchestration d'engagement. Cette phase représente la transition de la connaissance à l’action – et porte donc la responsabilité la plus élevée de maintenir l’intégrité des données, le respect de la vie privée et Trust.

Sécurisation des transferts de données sortants

Data 360 applique une connectivité sortante sécurisée via des parcours cryptés et gouvernés. Toutes les cibles d'activation, qu'elles soient SFTP, Amazon S3, Microsoft Azure Blob, Google Cloud Storage ou des réseaux publicitaires, doivent être configurées en utilisant des définitions de connexion sécurisées qui s'authentifient via l'infrastructure Identifiant nommé et Identifiant externe de Salesforce, afin de s'assurer qu'aucun identifiant ou point de terminaison n'est exposé en texte brut. Contrôles de sécurité architecturale :

  • Canaux cryptés : Tous les transferts de données sortants sont effectués sur des canaux cryptés TLS, ce qui garantit la confidentialité et l'intégrité en transit.
  • Abstraction des identifiants : Les points de terminaison sortants utilisent des identifiants nommés, en exploitant la boutique secrète cryptée de Salesforce et la gestion centralisée de toutes les clés d'API et de tous les jetons d'authentification. Cela empêche l'exposition de détails confidentiels dans les fichiers de configuration ou les définitions de flux.
  • Gouvernance de l'accès : Les cibles d'activation peuvent être liées à des utilisateurs de l'intégration spécifiques avec des autorisations étendues, ce qui fournit un contrôle d'accès précis et une auditabilité totale pour les événements sortants.
  • Sécurité réseau : Pour les environnements de sécurité élevée, les connexions sortantes peuvent être limitées aux liens Private Connect, ce qui garantit que le trafic d'activation des données reste dans un réseau AWS ou Azure privé au lieu de passer par l'Internet public.
Flux d'activation de Data 360
Étape Mécanisme Contrôles de sécurité / gouvernance
Configuration de l'activation Défini dans la configuration de l'activation de Data 360 Sécurisé par des identifiants nommés et des identifiants externes
Préparation des données Filtré et joint à partir d'objets modèle de données Consentement et métadonnées de confidentialité appliqués
Transfert sortant Crypté via TLS / Private Connect Application des politiques et abstraction des identifiants
Livraison externe SFTP / Cloud Storage / API Accès à une livraison contrôlée et auditable

La sécurité dans Data 360 va au-delà des contrôles techniques pour inclure une gouvernance sensible aux politiques. Au moment de l'activation, la couche Trust Data 360 de Salesforce applique automatiquement le consentement des clients et les politiques de confidentialité, garantissant que seules les données éligibles sont partagées avec des destinations externes. Principales capacités :

  • Flux de données sensibles au consentement : Data 360 évalue les indicateurs de consentement tels que « Ne pas partager », « Ne pas vendre » ou « Désabonnement par e-mail » avant l'activation des données. Les enregistrements qui enfreignent ces conditions de consentement sont automatiquement exclus des jeux de données sortants.
  • Alignement réglementaire : Ces politiques d'application de la loi sont conformes aux cadres mondiaux de protection de la vie privée, notamment le RGPD, l'ACP et l'APIAA, en incorporant la conformité directement au processus d'activation des données plutôt que de s'appuyer sur l'application en aval.
  • Lignage et audit automatisés : Chaque événement d'activation sortant est consigné avec des métadonnées de lignage de données complètes, notamment l'objet modèle de données source, le statut de consentement et les détails de destination. Cela permet aux régulateurs ou aux équipes de gouvernance interne de générer des rapports prêts à être audités. Salesforce Data 360 incorpore des contrôles de sécurité, de gouvernance et de confidentialité à travers tout le cycle de vie des données, depuis l'ingestion et le stockage jusqu'à l'intégration et l'activation, garantissant que les données des clients restent cryptées, conformes aux politiques et approuvées à chaque étape. En unissant le Cryptage de la plate-forme, les identifiants nommés et externes, et l'activation consciente du consentement, Data 360 offre une architecture Zero Trust de bout en bout qui protège l'intégrité, la confidentialité et la conformité des données de la source à l'activation métier.

Pour de nombreuses entreprises soucieuses de la sécurité, en particulier dans les secteurs réglementés et le secteur public, les environnements de données restreints à Internet sont un élément central de leur stratégie de conformité et de cybersécurité. Si une telle isolation minimise l'exposition externe, elle introduit également des défis d'intégration pour Salesforce Data 360 et Agentforce, qui nécessitent un accès sécurisé aux lacs de données gérés par les clients. La plupart des lacs de données d'entreprise résident sur des plates-formes hyperscaler telles que AWS, Microsoft Azure ou Google Cloud. Salesforce Data 360 fonctionne sur l'infrastructure AWS. Par conséquent, la connexion sécurisée à des environnements clients hébergés sur d'autres clouds nécessite un chemin réseau inter-cloud privé qui contourne l'Internet public.

Data 360 fournit une connectivité intra-cloud privée via AWS PrivateLink, permettant un accès sécurisé et direct entre Data 360 et des sources de données gérées par les clients, y compris des services tels que Snowflake (hébergé sur AWS), Redshift ou S3, sans exposer le trafic à l'Internet public. Connectivité du lien privé Data 360 Toutes les communications restent dans le backbone AWS, en utilisant l'adressage IP privé et les chemins réseau non-routiers, éliminant ainsi le risque d'interception des données en transit et répondant aux exigences de sécurité strictes de l'entreprise et de la réglementation. Cette architecture garantit :

  • Zéro exposition Internet : Les données ne quittent jamais le réseau privé AWS.
  • Communication IP privée : Le trafic reste isolé et impossible à traiter en externe.
  • Alignement de conformité : Satisfait aux normes de sécurité telles que ISO 27001, SOC 2 et FedRAMP.

Pour prendre en charge les clients opérant dans des environnements multicloud, Salesforce étend les mêmes principes de sécurité au-delà d'AWS via Private Interconnect. Cette capacité permet la connectivité privée inter-clouds entre Data 360 et les lacs de données hébergés dans Azure ou Google Cloud, en maintenant les mêmes garanties d'acheminement privé, de traversée d'Internet nulle et de trafic backbone crypté uniquement. Deux modèles de déploiement architectural sont disponibles :

  • Interconnexion gérée par les clients : Les clients intègrent leurs circuits réseau privés existants, tels que Azure ExpressRoute, Google Cloud Interconnect ou Equinix Fabric, directement aux VPC Data 360.
  • Interconnexion gérée par Salesforce : Salesforce provisionne et gère le lien inter-cloud, en exposant les points de terminaison de service privés dans l'environnement cloud cible du client pour une configuration clé en main.

Salesforce Data 360, puissante plate-forme d'unification des données d'entreprise, est conçue avec des contrôles de sécurité robustes à plusieurs niveaux. Pour les clients, la gestion de la sécurité des API est un élément essentiel d'une stratégie globale de protection des données, qui leur permet de contrôler l'accès, de gérer les intégrations et de surveiller efficacement l'utilisation. Voici les principales capacités et fonctionnalités disponibles pour permettre aux clients de configurer, de contrôler et de gérer la sécurité des API dans Salesforce Data 360.

Les clients peuvent exploiter plusieurs fonctionnalités Salesforce intégrées pour garantir un accès API sécurisé à leurs instances Data 360 :

1. Authentification et autorisation robustes (OAuth 2.0)

Salesforce impose une authentification stricte pour ses API Data 360, OAuth 2.0 étant le protocole standard et recommandé.

  • Applications connectées: Les clients créent et configurent des applications connectées pour gérer l'accès aux applications externes. Il s'agit du principal mécanisme d'authentification et d'octroi de l'accès aux API Ingestion et Requête Data 360.
  • Étendues OAuth: Les administrateurs peuvent définir des étendues OAuth spécifiques (par exemple, cdp_ingest_api, api) pour demander les autorisations minimales requises, en respectant le principe du moindre privilège.
  • Authentification multifacteur (MFA): Salesforce Authenticator et d'autres solutions de MFA peuvent être appliquées, ce qui ajoute une couche de sécurité vitale et garantit que seuls les utilisateurs vérifiés peuvent accéder au système, y compris via des connexions d'API.
2. Contrôle d'accès granulaire et autorisations

Les clients ont un contrôle précis sur les utilisateurs et les applications autorisés à accéder aux données et sur les actions qu'ils peuvent exécuter.

  • Contrôle d'accès API (fonctionnalité): Une fois activée par le Support Salesforce, cette fonctionnalité permet aux administrateurs d'approuver explicitement les applications connectées qui peuvent être utilisées pour accéder aux API. Toutes les applications non approuvées sont automatiquement bloquées, ce qui réduit considérablement le risque d'extraction de données non autorisée.
  • Ensembles d'autorisations et profils: Les administrateurs gèrent l'accès API en attribuant l'autorisation « API activée » via des profils utilisateur ou des ensembles d'autorisations dédiés. Cela garantit que les utilisateurs ont accès uniquement à leurs fonctions.
  • Contrôle d'accès basé sur le rôle (RBAC): Dans Data 360, les clients peuvent créer et gérer des stratégies de contrôle d'accès basées sur le rôle afin de définir des niveaux d'accès aux données (sécurité au niveau de l'objet, du champ et de l'enregistrement), ce qui garantit la cohérence et le contrôle à travers la plate-forme.
  • Utilisateurs d'intégration dédiés: Les meilleures pratiques recommandent de créer des utilisateurs « API uniquement » spécifiques pour les intégrations, en limitant leurs autorisations uniquement aux éléments nécessaires à l'appel d'API, plutôt qu'en utilisant un compte d'administrateur système.
3. Contrôles de sécurité réseau
  • Plages IP de liste blanche/connexion: Les clients peuvent restreindre l'accès API à une plage définie d'adresses IP approuvées. Toute tentative de connexion à partir d'une plage IP non approuvée peut être refusée ou contestée pour vérification.
  • Private Connect: Élaborée sur AWS PrivateLink, cette fonctionnalité permet aux administrateurs de gérer les données confidentielles sans exposer les points de terminaison à l'Internet public, éliminant ainsi le risque d'attaques contre les points de terminaison visibles publiquement.
  • Cryptage en transit et au repos: Toutes les données sont cryptées en transit (par TLS) et au repos, ce qui protège les informations confidentielles contre tout accès non autorisé, même si elles sont interceptées.
4. Surveillance, audit et gouvernance

La visibilité est la clé de la sécurité. Salesforce fournit des outils complets de surveillance et d'audit de l'activité des API.

  • Surveillance des événements: Fournit un suivi en temps quasi réel de divers événements, notamment les appels d'API et les tentatives de connexion. Les clients peuvent utiliser ces données pour effectuer des audits et créer des stratégies de sécurité des transactions.
  • Centre de sécurité: Cette fonctionnalité offre une vue unique et consolidée des métriques d'intégrité de sécurité, de conformité et de gouvernance dans toutes les organisations Salesforce, ce qui simplifie la surveillance et la gestion.
  • Piste d'audit des champs: Aide les clients à suivre l'historique des connexions et des champs, à surveiller les modifications apportées à la configuration et à respecter les obligations d'audit et de conformité à la rétention des données.
  • Fonctionnalités de gouvernance des données: Inclut le balisage et la classification des données, l'application des politiques et le masquage dynamique des données pour garantir l'application de politiques de gouvernance cohérentes à tous les points de contact des données, y compris ceux accédés via des API.
  1. Activer les contrôles principaux : Commencez par activer les paramètres par défaut de l'organisation tels que la MFA et les restrictions IP.
  2. Demander le contrôle d'accès API : Consignez une requête auprès du Support Salesforce pour activer la fonctionnalité « Contrôle d'accès API » dans votre organisation.
  3. Configurer des applications connectées : Créez des applications connectées spécifiques pour chaque intégration, en définissant les étendues OAuth requises et en les attribuant à des profils/ensembles d'autorisations autorisés.
  4. Implémenter le moindre privilège : Assurez-vous que tous les utilisateurs de l'intégration disposent des autorisations « API uniquement » et d'un accès minimal aux données.
  5. Surveillance et audit : Utilisez régulièrement Event Monitoring and Security Center pour examiner l'utilisation de l'API, détecter les anomalies et effectuer des évaluations de vulnérabilité.
  6. Appliquer les meilleures pratiques : Appliquez toujours le protocole TLS, stockez en toute sécurité les jetons d'actualisation, permutez les ID de session et validez les entrées de données. En exploitant ces fonctionnalités robustes et configurables par les clients, les entreprises peuvent maintenir un environnement sécurisé et conforme pour toutes les interactions d'API dans Salesforce Data 360.

Salesforce Data 360 est conçu pour répondre aux exigences mondiales de résidence et de souveraineté des données via son modèle de déploiement géographiquement distribué. Le service est actuellement disponible dans plusieurs régions réglementées, notamment aux États-Unis, au Canada, au Brésil, en Allemagne, en Inde, en Australie et au Japon. La résidence des données est déterminée en mappant l'instance principale de chaque client avec l'instance régionale Data 360 correspondante la plus proche. Par exemple, les organisations principales situées aux États-Unis ou au Canada sont associées à une instance Data 360 aux États-Unis, alors que les organisations principales de l'Union européenne sont mappées avec une instance hébergée en Allemagne. De la même façon, les organisations principales en Inde, en Australie, en Nouvelle-Zélande ou à Singapour sont associées à une instance Data 360 hébergée en Inde. L'infrastructure Hyperforce de Salesforce sous-tend ce modèle, fournissant les bases du contrôle des données géographiques, de l'isolation de la sécurité et de la conformité réglementaire. Hyperforce garantit que les données des clients, y compris les métadonnées, les sauvegardes et les jeux de données dérivés, restent dans les limites régionales définies. Cette architecture permet aux entreprises de respecter les obligations locales en matière de résidence et de conformité des données, telles que le RGPD, la FFIEC, HIPAA et les lois régionales sur la protection de la vie privée dans l’ensemble de l’APAC et de la EMEA. Salesforce continue d'étendre la disponibilité de Data 360 à d'autres régions Hyperforce pour l'aligner sur l'évolution des normes mondiales de confidentialité, les exigences régionales de conformité et les attentes des clients en matière de contrôle souverain des données.

Salesforce Data 360 est conçu pour aider les entreprises à satisfaire aux exigences strictes de confidentialité et de réglementation internationales telles que le RGPD et la CCPA. La plate-forme fournit des capacités natives de gestion des droits de la personne concernée (DSR), y compris l'accès, l'exportation et la suppression des données (« Droit à l'oubli »), garantissant un traitement conforme des données personnelles tout au long de leur cycle de vie. Bien que le client conserve la responsabilité ultime de la conformité, Salesforce opère en tant que « fournisseur de services » certifié en vertu de réglementations telles que la CCPA, en fournissant les contrôles au niveau de la plate-forme, les garanties de sécurité et les mécanismes contractuels qui permettent aux organisations d'implémenter leurs cadres de conformité efficacement et à grande échelle.

Trust est la pierre angulaire de la plate-forme de Salesforce. Cette Trust est gagnée par une validation indépendante. Salesforce gère un large portefeuille de certifications et d'attestations de sécurité internationales qui témoignent de son engagement continu à protéger les données des clients et à respecter les normes les plus strictes de sécurité cloud. Ces certifications ne sont pas de simples cases à cocher. Elles représentent des audits rigoureux et récurrents qui vérifient la solidité et la cohérence des contrôles de sécurité, des processus et de l'infrastructure de Salesforce. Ensemble, ils forment la colonne vertébrale du modèle de Trust fondamental de Salesforce. Les principales certifications et attestations comprennent :

  • ISO/IEC 27001: Valide le système complet de gestion de la sécurité de l'information de Salesforce.
  • ISO/IEC 27017: Établit les meilleures pratiques pour les contrôles de sécurité spécifiques au cloud.
  • ISO/IEC 27018: Met l'accent sur la protection des informations d'identification personnelle (PII) dans le cloud.
  • SOC 1, SOC 2 et SOC 3 : Rapports indépendants confirmant la conception et l'efficacité opérationnelle des contrôles de sécurité et de confidentialité de Salesforce.
  • PCI DSS : Garantit le traitement et le stockage sécurisés des informations de carte de paiement.
  • FedRAMP High & DoD Impact Level 4: Certifie Salesforce Government Cloud à utiliser par les agences fédérales américaines qui gèrent les charges de travail confidentielles. En maintenant cet ensemble complet de certifications, Salesforce donne aux clients la confiance que leurs données sont gérées sur une plate-forme qui répond – et souvent dépasse – les attentes mondiales en matière de conformité et de sécurité.

Dans le paysage numérique actuel en pleine effervescence, il est crucial d'avoir une vue complète de vos données clients, mais il est tout aussi important d'avoir une vue complète de la plate-forme qui gère ces données. Salesforce Data 360 fournit des fonctionnalités robustes et intégrées de consignation, de surveillance et d'observabilité qui permettent aux clients d'assurer la qualité, la sécurité et les performances des données. Ces outils vous aident à passer de la résolution réactive des problèmes à la gestion proactive, afin de garantir un fonctionnement fluide et efficace de votre implémentation Data 360.

La sécurité ne se termine pas par la prévention, elle évolue avec vigilance. Dans un paysage des menaces en constante évolution, Salesforce combine des capacités avancées de surveillance de la plate-forme à des processus d'examen gérés par les clients pour garantir une protection proactive et continue. Salesforce fournit des outils natifs puissants pour la visibilité et la détection des menaces :

  • Le Journal d'audit de configuration capture un historique complet des modifications administratives, ce qui aide les équipes à suivre les mises à jour de configuration ou de stratégie.
  • La Surveillance des événements fournit des connaissances approfondies sur le comportement des utilisateurs, l'activité des API et les modèles d'accès aux données. Cette télémétrie peut être intégrée de façon transparente à une solution SIEM (Security Information and Event Management) pour l'analyse centralisée et la corrélation.

Event Monitoring, qui fait partie de l'offre Salesforce Shield, est la plate-forme centrale de suivi des données détaillées sur l'activité des utilisateurs et les performances système dans votre organisation Salesforce, notamment les actions spécifiques à Data 360. Il capture un large éventail d'événements dans des fichiers journaux et des objets pour votre analyse.

  • Fichiers journaux des événements (ELF) : Ils fournissent des détails précis sur l'activité des utilisateurs et les événements système, disponibles en téléchargement après un court délai (heure par heure ou tous les jours). Vous pouvez accéder à jusqu'à 30 jours de données via l'API ou le navigateur Fichier journal des événements, avec la possibilité d'exporter pour un stockage à plus long terme.
  • Surveillance des événements en temps réel : Pour des connaissances immédiates, les événements en temps réel sont diffusés en tant qu'événements de plate-forme, ce qui permet de surveiller et de détecter l'activité en temps quasi réel. Ceci est essentiel pour la sécurité et les performances, vous permettant de prendre des mesures immédiates si nécessaire.
  • Événements spécifiques à Data 360 : La Surveillance des événements inclut des types d'événement spécifiques à l'utilisation de Data 360, tels que Vue de page Lightning, Interaction Lightning et Événement de rapport associés aux pages et aux données Data 360.
  • Intégration à des outils externes : Salesforce facilite l'intégration transparente à des solutions de surveillance tierces populaires telles que Splunk, Datadog, New Relic et Sumo Logic. Vous pouvez diffuser ou exporter des données de Surveillance des événements vers ces plates-formes pour une observabilité consolidée dans l'ensemble de votre pile technologique.

Comprendre les performances de votre implémentation Data 360 est essentiel pour une expérience utilisateur hors pair.

  • Application Lightning Usage : Cette application intégrée fournit une vue agrégée des métriques de performance, telles que les temps de chargement de page (Experienced Page Time ou EPT) et les performances du navigateur, pour les pages Data 360 dans Lightning Experience.
  • Rapports et tableaux de bord personnalisés : Vous pouvez élaborer des rapports et des tableaux de bord personnalisés en utilisant des objets Data 360 et des données Event Monitoring, notamment en utilisant une application CRM Analytics basée sur un modèle gratuite appelée Event Monitoring Plus. Ces visualisations aident à identifier rapidement les tendances et les obstacles aux performances. Mais la technologie seule ne suffit pas. Une véritable résilience nécessite un partenariat discipliné entre la détection automatisée et l'examen humain. Les alertes automatisées peuvent révéler des anomalies en temps réel, mais les menaces subtiles ou à long terme, telles que l'exfiltration lente et non autorisée de données par un utilisateur valide, sont souvent mieux identifiées par des audits périodiques et une analyse des tendances. Salesforce fournit la télémétrie, les journaux d'audit et les hooks d'intégration. Les clients apportent la rigueur du processus, la cadence opérationnelle et l'intelligence spécifique au contexte. Ensemble, ils forment un modèle de défense mêlant automatisation, analytique et surveillance humaine pour détecter, examiner et répondre aux menaces avant qu'elles ne deviennent des incidents.

Salesforce Data 360 ne se limite pas à unifier les données de vos clients, mais rend ces données intelligentes et actionnables. Une partie essentielle de cette proposition de valeur est la génération de rapports robustes, de tableaux de bord puissants, de métriques pertinentes et de fonctionnalités de notification en temps réel. Ces outils permettent aux clients de surveiller l'intégrité des données, de suivre les performances et d'automatiser les actions basées sur des données unifiées, le tout dans l'environnement familier de Salesforce.

Les capacités natives de génération de rapports et de tableaux de bord de Salesforce s'étendent de façon transparente dans Data 360, ce qui vous permet de visualiser et d'analyser vos données unifiées sans quitter la plate-forme.

Vous pouvez créer des rapports standard et personnalisés sur les données stockées dans Data 360, y compris des données unifiées de diverses sources et des connaissances calculées.

  • Types de rapport standard et personnalisé : Data 360 introduit de nouveaux types de rapport spécifiques aux objets Data 360, tels que Flux de données, Segments, Activations, Résolution de l'identité et Connaissances calculées. Vous pouvez ainsi interroger vos données unifiées avec des générateurs de rapport Salesforce standard.
  • Analyse granulaire : Les rapports prennent en charge jusqu'à 10 regroupements de lignes, ce qui permet une segmentation plus fine et une analyse détaillée des attributs et des tendances des clients.
  • Formules et résumés : Vous pouvez exploiter des formules récapitulatives et au niveau de la ligne pour évaluer chaque enregistrement ou groupe d'enregistrements, ce qui facilite le suivi des métriques détaillées et des résumés agrégés généraux dans un seul rapport.

Les tableaux de bord présentent visuellement les métriques clés et les tendances à travers votre implémentation Data 360.

  • Vue unifiée : Combinez les données de plusieurs rapports Data 360, ou même de rapports Data 360 avec des rapports CRM standard, dans un tableau de bord unique pour une vue globale de vos opérations et des connaissances des clients.
  • Widgets personnalisables : Utilisez divers types de graphique (barres, lignes, secteurs, jauge, etc.) et tableaux pour afficher efficacement les données des rapports.
  • Connaissances en temps réel : Les tableaux de bord peuvent être actualisés pour fournir des informations à jour, ce qui facilite la prise de décision rapide et pilotée par les données.

Data 360 permet de définir et de suivre des indicateurs de performance clés (KPI) pertinents pour vos objectifs métiers. Ils peuvent être générés via :

  • Connaissances calculées : Créez des métriques puissantes en utilisant des données traitées par lots à haut volume. Par exemple, calculez des métriques telles que « Valeur moyenne de durée de vie des clients » ou « Chiffre d'affaires total des contrats actifs », puis utilisez-les en tant que dimensions ou mesures dans vos rapports et tableaux de bord.
  • Connaissances en continu : Traitez les données de sources en continu en temps quasi réel pour élaborer des agrégations temporelles, par exemple des données d'engagement de site Web ou mobiles. Ces métriques peuvent piloter des orchestrations immédiates et des actions de données.

Salesforce offre de puissantes fonctionnalités d'automatisation et de notification pour vous informer des événements critiques ou des modifications des données dans Data 360.

  • Notifications basées sur le flux : Vous pouvez configurer des flux de processus pour déclencher des actions et envoyer des notifications basées sur des événements dans des objets Data 360 tels que des flux de données, des segments et des activations.
  • Alertes personnalisées : Créez des notifications personnalisées qui déclenchent un e-mail ou sont affichées dans la cloche de notification Salesforce lorsque des conditions spécifiques sont remplies. Par exemple, vous pouvez recevoir une alerte en cas d'échec d'un flux de données, d'erreur d'une règle de résolution de l'identité ou de franchissement d'un seuil par une métrique clé.
  • Service de notification des événements (ENS) : Pour les développeurs, le service de notification des événements API-first permet aux systèmes externes de recevoir des notifications lorsque certains événements se produisent, ce qui permet une intégration transparente et des réactions en temps réel dans votre pile technologique.
  • Actions de données : En fonction des connaissances en continu, vous pouvez déclencher des actions de données, qui peuvent être configurées pour envoyer des alertes, invoquer des événements de plate-forme ou s'intégrer à d'autres applications SaaS via des webhooks. En exploitant ces capacités complètes, les clients de Salesforce Data 360 peuvent surveiller efficacement leur écosystème de données, visualiser des métriques clés et recevoir des alertes en temps opportun pour favoriser l'engagement proactif et l'excellence opérationnelle.

L'adoption de Salesforce Data 360 à l'échelle de l'entreprise nécessite plus qu'une activation technique, elle exige une architecture délibérée, axée sur la sécurité. Les recommandations stratégiques suivantes fournissent aux directeurs techniques et aux architectes d'entreprise une feuille de route pour renforcer Trust, résilience et conformité dans chaque couche de leur déploiement Data 360.

  • Appliquer une approche « sûreté par conception » : La sécurité ne doit pas être modernisée, elle doit être fondamentale. Commencez par la stratégie par défaut de Salesforce « Refuser tout » et accordez explicitement l'accès si nécessaire. Définissez des infrastructures de gouvernance, de stratégie et d'accès avant d'ingérer ou d'activer des données. Le renforcement de la sécurité dès le premier jour élimine le risque d'exposition cachée et simplifie la conformité à long terme.
  • Appliquer une stratégie robuste de gestion de l'identité et de l'accès (GIA) : Centralisez l'identité via l'authentification unique fédérée et appliquez automatiquement l'authentification multifacteur (MFA) pour limiter les compromissions d'identifiants. Limitez l'accès par plages IP de connexion et utilisez les capacités du fournisseur d'identité (IdP) de Salesforce pour établir la responsabilité de bout en bout entre les utilisateurs et les intégrations. Une couche IAM unifiée réduit la complexité opérationnelle et durcit votre surface d'authentification.
  • Appliquer le principe du moindre privilège : Concevez des rôles précis, pas pratiques. Utilisez les ensembles d'autorisations standard de Salesforce comme fondement de la séparation des tâches, afin de garantir que les utilisateurs accèdent uniquement aux éléments nécessaires. Évitez la personnalisation excessive des autorisations : chaque écart augmente les frais de maintenance et le risque d'accès involontaire.
  • Établir un cadre de gouvernance des données à plusieurs niveaux : Séparez les données par unité commerciale ou marque en utilisant des espaces de données, et appliquez automatiquement le contrôle d'accès basé sur l'attribut (ABAC) avec la sécurité au niveau de l'objet, du champ et de l'enregistrement (OLS, FLS, RLS). Utilisez le masquage dynamique des données pour protéger les informations confidentielles en temps réel sans entraver les analytiques ou la convivialité. Ce modèle en couches garantit la cohérence de la gouvernance à mesure que les données évoluent entre les domaines.
  • Exploiter stratégiquement le cryptage et les intégrations sécurisées : Pour des charges de travail confidentielles, déployez le Cryptage de la plate-forme avec des clés gérées par le client (CMK) afin de préserver la souveraineté sur votre cycle de vie de cryptage. Utilisez Identifiants nommés et Private Connect pour sécuriser toutes les intégrations système à système, en éliminant les secrets codés en dur et en garantissant que tout le trafic reste privé, conforme et auditable.
  • Élaboration d'un programme d'opérations de sécurité continues : La sécurité ne s'arrête pas à la configuration, elle repose sur la discipline opérationnelle. Complétez la surveillance automatisée par des audits réguliers des journaux des événements et des parcours d'accès. Établissez une fonction SecOps (Opérations de sécurité) dédiée pour identifier les anomalies, examiner les menaces et valider la conformité. Le but: détecter précocement, répondre rapidement et améliorer continuellement la posture.

Le parcours vers une entreprise sécurisée et intelligente ne se termine pas par un déploiement. Il évolue par discipline, design et Trust. Salesforce Data 360 fournit les fondations architecturales, mais la véritable valeur émerge lorsque les organisations mettent en œuvre la sécurité, la gouvernance et l'intelligence dans un mouvement unifié. Les entreprises doivent aborder Data 360 non pas comme une autre plate-forme de données, mais comme une couche Trust sécurisée et composable qui connecte les données, l'IA et l'engagement des clients dans un cadre de gouvernance unique. En adoptant une philosophie sécurisée par conception, en appliquant le moindre privilège à chaque couche et en étendant la connectivité privée à tous les flux de données, les organisations transforment la conformité d'une case à cocher en avantage concurrentiel. L'étape suivante est la modernisation continue, en incorporant l'automatisation de l'audit, l'application des politiques et la gestion du cycle de vie du cryptage dans les opérations quotidiennes. À mesure que les entreprises évoluent vers des architectures pilotées par l’IA, les mêmes principes qui protègent les données aujourd’hui formeront demain la colonne vertébrale de la gouvernance de l’IA, garantissant que chaque modèle, agent et décision est explicable, sensible aux politiques et conforme par sa conception. En définitive, Trust devient la nouvelle devise de la transformation numérique. Avec Salesforce Data 360, les entreprises peuvent adapter en toute confiance leur écosystème de données, en sachant que chaque octet, chaque connexion et chaque connaissance est sécurisé, gouverné et activé avec intégrité.

Krishna Chalamasandra est une experte en cybersécurité chevronnée avec plus de 25 ans d'expérience en technologie de la sécurité de l'information et en conformité. Chez Salesforce, il agit à titre de conseiller de confiance auprès des clients et de leader clé dans la fonction Sécurité et conformité Customer Trust au sein de l'organisation CISO. Auparavant, Krishna a passé 10 ans chez Cisco, dirigeant l'architecture de sécurité à travers l'IAM, la sécurité réseau et l'ICP, et pilotant les certifications de clés, notamment ISO 27001, SOC 1–3, PCI, FedRAMP et FIPS 140-2. Il a également passé plus de 8 ans chez Novell à mettre en œuvre des contrôles au niveau de l’infrastructure et à prendre en charge des examens de sécurité complexes pour des clients réglementés internationaux.

Yugandhar Bora est architecte en génie logiciel chez Salesforce, spécialisé dans l'architecture de données au sein de la plate-forme Data & Intelligence Applications. Il dirige les initiatives du comité d'examen de l'architecture d'entreprise (EARB) axées sur la gouvernance des données et les modèles de données unifiés, tout en contribuant aux solutions de provisionnement de plate-forme automatisé.