Questo testo è stato tradotto utilizzando il sistema di traduzione automatica di Salesforce. Partecipa al nostro sondaggio per fornire un feedback su questo contenuto e dirci cosa vorresti vedere dopo.
Note
Panoramica
Salesforce Data 360 trasforma il modo in cui le aziende connettono, armonizzano e attivano i dati dei clienti su larga scala. Il suo vero punto di forza, tuttavia, risiede nella sicurezza con cui i dati vengono gestiti durante il loro ciclo di vita. Questa architettura di riferimento per la sicurezza offre un modello pratico e completo per la protezione degli ambienti Data 360. Per impostazione predefinita, otteniamo questo risultato attraverso i principi fondamentali di privilegi minimi, progettazione zero Trust e governance.
Alla base di tutto, la sicurezza in Data 360 è un modello di responsabilità condiviso. Salesforce protegge l'infrastruttura, la rete, i servizi di crittografia, la piattaforma, la conformità e l'applicazione stessa in conformità a standard globali come ISO 27001, SOC 2 e Regolamento generale sulla protezione dei dati (GDPR). Gli amministratori Salesforce proteggono i dati dell'organizzazione all'interno della piattaforma definendo l'accesso, imponendo la privacy e gestendo le integrazioni. Ciò include l'implementazione di una gestione forte dell'identità e dell'accesso (IAM) che concede solo l'accesso necessario, l'imposizione dell'autenticazione a due fattori (2FA) e l'adesione al principio dei privilegi minimi e ai mandati aziendali e normativi.
Data 360 Governance collega questi livelli di responsabilità, garantendo che sicurezza e conformità rimangano allineate. Garantisce che i ruoli, le policy, le autorizzazioni e le regole di gestione dei dati siano definiti e continuamente applicati in tutto il processo, dall'inserimento all'attivazione. La discendenza dei dati, la classificazione dei metadati e la consapevolezza del consenso sono integrate in ogni oggetto e processo. Ciò trasforma la governance da una funzione di supervisione manuale a un piano di controllo operativo.
Salesforce offre una base resiliente e conforme in cui le aziende mantengono una completa autorità sul comportamento dei dati, sulle impostazioni della privacy e sui limiti dell'integrazione. Insieme, creano un tessuto di sicurezza e governance in cui ogni serie di dati, policy e azione dell'utente è tracciabile, coerente e ancorata al Trust.
La protezione in Data 360 va oltre i controlli statici. È incorporato in ogni fase del ciclo di vita dei dati. Dal momento in cui vengono inseriti, i dati vengono crittografati, convalidati e classificati nelle policy aziendali. Man mano che viene unificata e arricchita, la discendenza dei metadati e gli attributi di consenso vengono mantenuti per garantire la responsabilità. Quando vengono attivati approfondimenti per uso aziendale o AI, i flussi in uscita sono protetti attraverso canali crittografati, autenticazione e autorizzazione avanzate, governance attenta alle policy e applicazione del consenso, garantendo che i dati rimangano affidabili, conformi e sicuri dall'inserimento all'attivazione.
Base di sicurezza di Data 360
Basato su Hyperforce
Salesforce Data 360 è una piattaforma dati nativa per cloud creata interamente sull'architettura Hyperforce di Salesforce, che offre una base sicura, conforme e scalabile per le operazioni globali.
Fondazione Secure-by-Design
Hyperforce offre sicurezza e conformità come funzionalità incorporate, non come componenti aggiuntivi. Offre una serie di controlli di base comuni profondamente integrati nelle piattaforme e nelle applicazioni Salesforce, garantendo che ogni livello, dall'infrastruttura all'esperienza dell'app, sia progettato con sicurezza, privacy e conformità al centro.
Data 360 eredita solidi controlli di accesso, crittografia e framework di conformità ai regolamenti direttamente dai controlli di base di Hyperforce.
Questo modello predefinito riduce al minimo le vulnerabilità e semplifica l'erogazione di servizi dati affidabili e conformi.
Architettura nativa del cloud
Data 360 viene eseguito all'interno di un dominio funzionale dedicato ospitato in Hyperforce, una piattaforma cloud unificata che garantisce isolamento, prestazioni e sicurezza multi-tenant.
Data 360 utilizza un'architettura di microservizi, con tutti i servizi in contenitore e orchestrati tramite Kubernetes.
Applicando i principi di zero Trust, la mesh di servizio Istio gestisce una comunicazione interservizi sicura e offre la gestione del traffico, l'osservabilità e l'imposizione delle policy.
Distribuzione scalabile e modulare
I servizi di Data 360 vengono forniti e funzionano con il cloud privato virtuale gestito (VPC) di Salesforce, abilitando la separazione, il controllo efficiente e l'ottimizzazione della rete interna.
L'architettura supporta la scalabilità orizzontale, garantendo che Data 360 possa gestire carichi di lavoro di elaborazione dati su scala petabyte.
Integrazione ed estensibilità
Data 360 espone API ben definite per l'integrazione con le applicazioni Salesforce CRM e altre fonti di dati.
Supporta sia le organizzazioni first party (1P) che le organizzazioni Salesforce CRM basate su Hyperforce, garantendo un'ampia compatibilità tra gli ambienti.
Data Cloud One consente ai clienti di connettere più organizzazioni Salesforce CRM con una singola istanza di Data 360.
Modello di responsabilità condivisa
La protezione all'interno di Salesforce Data 360 opera in base a un modello di responsabilità condiviso, un framework utilizzato anche dai principali provider di cloud come Amazon Web Services (AWS), Microsoft Azure e Google Cloud.
Questo modello definisce un confine chiaro: Salesforce è responsabile della sicurezza del cloud e i clienti sono responsabili della sicurezza nel cloud. Comprendere e rendere operativa questa distinzione è essenziale per mantenere un ecosistema di dati resiliente, conforme e sicuro.
Salesforce: Sicurezza del cloud
Salesforce è responsabile della protezione e del mantenimento dell'integrità della piattaforma Data 360 e della relativa infrastruttura globale. Ciò include:
Sicurezza fisica e ambientale: Hyperforce è ospitato nell'infrastruttura AWS e Amazon ha la responsabilità delegata della protezione dei propri data center globali attraverso controlli di accesso, sorveglianza e misure di salvaguardia ambientale.
Difesa della rete e del perimetro: Mitigazione del Distributed Denial of Service (DDoS), rilevamento delle intrusioni e crittografia per tutto il traffico in transito (TLS 1.2 e versioni successive) e a riposo (AES-256).
Indurimento piattaforma e gestione patch: Gestione continua delle vulnerabilità, distribuzione delle patch e protezione di base a livello di sistema operativo.
Conformità e certificazione: Controlli continui rispetto a standard come SOC 1/2/3, ISO 27001, ISO 27017, ISO 27018 e preparazione per framework come GDPR.
Questi controlli assicurano che la piattaforma Data 360 rimanga sicura, affidabile e conforme, consentendo ai clienti di concentrarsi sulla logica aziendale e sulla gestione dei dati anziché sulla difesa dell'infrastruttura.
Cliente: Sicurezza nel cloud
I clienti sono responsabili della protezione dei dati, delle configurazioni e dei processi operativi all'interno delle loro organizzazioni Salesforce Data 360. Le principali aree di responsabilità includono:
Gestione dell'identità e dell'accesso (IAM): Definire i ruoli, applicare l'autenticazione a più fattori (MFA) e il Single Sign-On (SSO) e applicare il principio dei privilegi minimi.
Governance dei dati: Classificare i dati sensibili, applicare il mascheramento dove necessario e applicare controlli di accesso a livello di oggetto, campo e record.
Sicurezza dell'integrazione: Gestire l'accesso API tramite OAuth 2.0, JSON Web Token JWT e altri standard di autenticazione utilizzando credenziali denominate e credenziali esterne.
Monitoraggio e risposta: Utilizzare il monitoraggio degli eventi e gli itinerari di controllo e inoltrare i registri a un sistema SIEM (Security Information and Event Management) per il rilevamento avanzato delle minacce.
Salesforce fornisce le basi sicure, ma i clienti determinano il loro effettivo comportamento di sicurezza attraverso le loro configurazioni, controlli e vigilanza.
Responsabilità umano-centrica
La sicurezza non è solo un costrutto tecnico, è una disciplina organizzativa. La protezione dei dati in Salesforce Data 360 è garantita dalla collaborazione tra team di architettura, operativi e di governance.
Le imprese dovrebbero:
Esaminare e ritirare continuamente gli account inutilizzati o con privilegi eccessivi.
Automatizzare l'imposizione utilizzando le policy come pipeline di codice e CD/IC.
Eseguire esercizi da tavolo che simulano incidenti come l'attivazione o l'esfiltrazione non autorizzata dei dati per migliorare la preparazione alla risposta.
L'efficacia di Data 360 non dipende solo dalle funzioni, ma anche dal modo in cui i clienti le rendono operative in modo responsabile.
Sicuro per impostazione predefinita: Una posizione di sicurezza proattiva
Salesforce Data 360 adotta una filosofia di sicurezza predefinita, che consiste nel passaggio dal controllo reattivo alla progettazione preventiva. Anziché iniziare ad aprirsi e stringersi in un secondo momento, ogni nuova organizzazione Data 360 inizia ora con lo stato "Nega tutto", applicando i principi zero Trust dalla prima distribuzione.
Dal controllo reattivo alla progettazione preventiva
Negli ambienti più datati, i clienti hanno ereditato un modello "Consenti tutto" per un orientamento più rapido. Anche se conveniente, questo creava il rischio di sovraesposizione accidentale e configurazione errata.
La nuova architettura secure-by-default inverte questo approccio:
Nessun utente o sistema ha accesso implicito.
Tutte le autorizzazioni devono essere esplicitamente concesse.
I controlli di accesso ai dati, integrazione e governance vengono applicati a partire dal giorno 0.
Ciò impone privilegi minimi fin dalla progettazione, riducendo drasticamente il rischio di esposizione accidentale o di inoltro dei privilegi al livello superiore.
Impatto operativo e di governance
Questo modello ha implicazioni sia tecniche che comportamentali:
I team devono pianificare deliberatamente i modelli di accesso, allineando le autorizzazioni alla conformità e ai confini aziendali.
La governance diventa un requisito di progettazione incorporata, non un ripensamento.
La proprietà e la responsabilità dei dati sono definite fin dall'inizio.
Per le organizzazioni Data 360 legacy che operano ancora in "Consenti tutto", gli amministratori devono restringere manualmente le configurazioni per allinearsi alla nuova base di riferimento, un passaggio fondamentale in qualsiasi modernizzazione della sicurezza o programma di maturità di Data 360.
Trust by Design
Per impostazione predefinita, l'accesso è zero e richiede definizioni esplicite delle policy, Salesforce Data 360 stabilisce Trust by Design, un'evoluzione fondamentale nella sicurezza dei dati aziendali.
Questo approccio garantisce che:
L'accesso non autorizzato e i rischi di fuga di dati sono ridotti al minimo.
I framework di governance vengono applicati in modo strutturale, non facoltativo.
Le aziende acquisiscono un comportamento di sicurezza più prevedibile, controllabile e resiliente in tutti gli ambienti.
In sostanza, la sicurezza non è più una funzione che si aggiunge. È la base da cui si parte.
Gestione delle identità e degli accessi: Gateway ai dati
IAM (Identity and Access Management) in Salesforce Data 360 è il primo e più importante livello di difesa. Determina chi può accedere alla piattaforma e quali azioni possono eseguire una volta all'interno. Un framework IAM ben implementato è il controllo più efficace di cui un'azienda dispone per proteggere i dati dei propri clienti e garantire l'integrità operativa.
Autenticazione: Verifica "Chi sei"
L'autenticazione stabilisce un digital Trust, confermando che ogni utente, servizio o sistema esterno che accede a Salesforce Data 360 è legittimo.
Gestione federata delle identità
Data 360 supporta l'autenticazione federata con provider di identità (IdP) di livello aziendale come Microsoft Entra ID (Azure AD), Okta o Ping Identity utilizzando SAML 2.0, OpenID Connect (OIDC) o il sistema per la gestione dell'identità tra domini (SCIM).
Questa federazione estende il ciclo di vita dell'identità aziendale direttamente in Salesforce. Quando un dipendente entra, trasferisce o lascia l'azienda, il suo accesso si adegua automaticamente, riducendo gli account rimasti orfani e migliorando la preparazione alla conformità.
Single Sign-On (SSO)
Con Single Sign-On (SSO), gli utenti eseguono l'autenticazione una volta sola utilizzando le credenziali aziendali e ottengono l'accesso sicuro alle applicazioni Salesforce senza password separate. Ciò riduce l'affaticamento delle credenziali e riduce al minimo i rischi di riutilizzo delle password o phishing.
Accesso adattivo e condizionale
Il provider di identità (IdP) diventa l'autorità singola per le decisioni di autenticazione, imponendo l'autenticazione a più fattori (MFA), l'accesso condizionale e i controlli basati sul rischio. L'autenticazione si evolve da evento singolo a valutazione continua del Trust, reattiva al comportamento e al contesto degli utenti.
L'autenticazione federata fornisce:
Applicazione centralizzata delle policy: Gli standard di autenticazione vengono gestiti in un'unica posizione in tutti gli ambienti Salesforce.
Tracciabilità end-to-end: Gli itinerari di controllo unificati collegano ogni azione a un'identità verificata.
Esperienza umano-centrica: Un processo di accesso sicuro e senza problemi consente ai team di concentrarsi sugli approfondimenti e non sulle credenziali.
Autorizzazione: Definizione di "cosa si può fare"
Una volta verificato un utente, l'autorizzazione definisce gli elementi a cui può accedere, visualizzare o modificare. Definisce i confini operativi che proteggono i dati sensibili e impongono i privilegi minimi.
Principio dei privilegi minimi (PoLP): A ogni utente e sistema vengono concesse solo le autorizzazioni necessarie per la loro funzione lavorativa, niente di più. Questo principio limita notevolmente i danni potenziali dovuti a credenziali compromesse o configurazioni errate.
Controllo dell'accesso basato sui ruoli (RBAC): Salesforce Data 360 utilizza gli insiemi di autorizzazioni e i gruppi di insiemi di autorizzazioni per assegnare funzionalità granulari in linea con i ruoli aziendali. Ad esempio:
Un ingegnere dei dati può gestire le opportunità di inserimento in corso di realizzazione e le trasformazioni con l'aiuto dell'insieme di autorizzazioni Data 360 Architect.
Un analista marketing può eseguire query sui dati armonizzati ma non modificare i modelli con l'aiuto dell'insieme di autorizzazioni Gestore attivazione di Data 360.
Un Responsabile attivazione può eseguire campagne in uscita ma non può accedere ai dati di origine con l'aiuto dell'insieme di autorizzazioni Responsabile attivazione di Data 360
L'accesso è gestito e controllabile a livello centrale, garantendo la responsabilità per tutto il ciclo di vita dei dati. Quando sono integrate con IdP come Entra ID, Okta o Ping Identity, le policy di accesso si estendono in modo semplice a tutta l'azienda tramite provisioning SCIM e federazione SAML/SSO.
Informazioni sui ruoli e le autorizzazioni standard in Data 360
Salesforce fornisce insiemi di autorizzazioni predefiniti che contengono le procedure consigliate per la separazione dei compiti e la conformità agli standard di settore, ad esempio ISO 27001.
Ruolo
Responsabilità principale
Principio di progettazione dell'accesso
Amministratore di sistema
Impostazione, provisioning e configurazione dell'ambiente
Nessun accesso alle serie di dati sottostanti: garantisce la separazione tra sistema e controllo dei dati
Architetto Data 360
Inserimento, trasformazione, risoluzione dell'identità e modellazione dei dati
Impossibile eseguire l'attivazione dei dati per mantenere i limiti dell'esposizione ai dati
Gestore attivazione Data 360
Creazione del segmento, gestione del canale e attivazione
Accesso in sola visualizzazione ai modelli di dati; nessun privilegio di modifica
Utente Data 360
Consuma dati analitici e approfondimenti
Sola lettura; zero privilegi di modifica
Data 360 Un utente
Accesso tra organizzazioni tramite l'organizzazione compagna
Governato da autorizzazioni spazio condiviso e policy di accesso con ambito
Questa separazione strutturale dei privilegi garantisce che nessun ruolo controlla l'intero ciclo di vita dei dati, in linea con i requisiti di separazione dei doveri (SoD) in framework come ISO 27001 e SOC 2.
Gli insiemi di autorizzazioni vengono aggiornati automaticamente con ogni rilascio man mano che diventano disponibili nuove funzioni. Un insieme di autorizzazioni personalizzato, al contrario, non verrebbe aggiornato automaticamente, causando potenziali vulnerabilità della sicurezza o una perdita di funzionalità se non viene eseguito con cura.
Vantaggi operativi e di sicurezza
Evoluzione automatica della policy: Salesforce gestisce e aggiorna gli insiemi di autorizzazioni standard nell'ambito dei rilasci della piattaforma. Quando vengono introdotte nuove funzioni, gli insiemi di autorizzazioni vengono allineati automaticamente, riducendo il sovraccarico amministrativo ed eliminando la fluttuazione della configurazione.
Superficie di attacco ridotta: I confini di accesso granulari impediscono l'uso improprio dei dati o l'inoltro involontario dei privilegi al livello superiore.
Controllo e conformità: I ruoli standardizzati semplificano l'attestazione, rendendo più semplice per le aziende dimostrare i controlli di accesso durante le verifiche o i riesami normativi.
Governance scalabile: Gli amministratori possono mappare questi ruoli direttamente ai sistemi IAM aziendali come Okta e Microsoft Entra ID utilizzando il provisioning SCIM e la federazione SAML/SSO, garantendo un comportamento di sicurezza unificato in Data 360 e nell'ecosistema aziendale più ampio.
Procedure consigliate per l'autorizzazione basata sui ruoli
Adotta ruoli standard: Utilizzare gli insiemi di autorizzazioni standard di Salesforce anziché clonare o personalizzare per garantire aggiornamenti automatici e modelli di privilegi coerenti tra i rilasci
Integrazione con Enterprise IAM: Centralizzare il provisioning dell'accesso tramite SCIM o federazione delle identità per mantenere la visibilità e il controllo del ciclo di vita su tutte le identità.
Condurre recensioni di accesso regolare: Implementare processi di attestazione periodica per rilevare il privilegio strisciante e garantire l'allineamento ai requisiti funzionali.
Applica accesso just in time: Per le funzioni elevate, concedere autorizzazioni temporanee che scadono automaticamente, in linea con i principi di zero Trust.
IAM è il piano di controllo che collega identità umana, accesso al sistema e governance dei dati. Salesforce Data 360 offre alle aziende gli strumenti per applicare Zero Trust attraverso l'autenticazione federata, l'autorizzazione granulare e modelli di autorizzazione in continua evoluzione. Ma la sua vera efficacia dipende dal modo in cui le organizzazioni rendono operativi questi controlli, allineando persone, processi e tecnologia intorno a un unico obiettivo: il Trust dei dati senza compromessi.
Governance dei dati in Data 360: La base di Trust, Controllo e Intelligence
Nell'ecosistema dei dati aziendali odierno, la governance non è più un vincolo, ma è l'elemento chiave per l'intelligence affidabile. Per gli architetti, definisce l'equilibrio tra agilità e controllo, tra accesso aperto e conformità garantita.
Salesforce Data 360 (Data 360) è progettato con questo principio alla base. Governance e Trust non sono livelli aggiunti; sono integrati nel tessuto stesso della sua architettura. Ogni fase del ciclo di vita dei dati, dall'inserimento e armonizzazione all'attivazione e agli approfondimenti basati sull'intelligenza artificiale, funziona in un piano di controllo di governance unificato che definisce come classificare, proteggere, accedere e utilizzare i dati in modo responsabile in tutta l'azienda.
Governance come piano di controllo
Data 360 è strutturato attorno a un modello di governance first, che garantisce che ogni interazione con i dati, dall'inserimento all'attivazione degli approfondimenti, sia sensibile alle policy, controllabile e conforme. La governance funge da piano di controllo centrale, gestendo le modalità di rilevamento, classificazione e protezione dei dati in tutto il ciclo di vita.
Questo piano di controllo unificato garantisce che:
L'accesso dati è: solo gli utenti giusti, con le policy giuste, possono agire sui dati giusti.
La governance è incorporata sia nel livello semantico che operativo, garantendo la coerenza tra il modo in cui i dati vengono modellati e come vengono protetti.
Vengono applicati i principi di Zero Trust e Least Privilege: dove identità, contesto e policy vengono valutati in tempo reale prima di concedere l'accesso.
Grazie a questa architettura, Salesforce Data 360 trasforma la governance da gestione delle autorizzazioni statiche in un livello di orchestrazione dinamico basato sulle policy. Una soluzione che si adatta continuamente al contesto, impone la conformità fin dalla progettazione e sostiene Trust su scala aziendale.
Segregazione logica dei dati con gli spazi dati
A livello di macro, gli spazi dati offrono la separazione logica e l'isolamento dei domini di dati aziendali, consentendo alle organizzazioni con modelli operativi multimarca, multiregione o multi-tenant di gestire i dati all'interno di un'unica piattaforma unificata. Gli spazi dati possono essere allineati ai domini aziendali (ad esempio Vendite, Marketing o Customer Success) o ai confini normativi e geografici (ad esempio, UE, AMER o APAC), consentendo ai controlli di governance e accesso di rispecchiare la struttura operativa e di conformità dell'organizzazione senza frammentare la piattaforma dati sottostante.
Ogni spazio dati funge da confine virtuale, definendo le raccolte di dati con cui un utente o un team può visualizzare o interagire.
L'accesso all'interno di uno spazio dati viene concesso in modo esplicito, senza autorizzazioni implicite o contaminazione incrociata della visibilità dei dati.
Ciò consente la proprietà federata: ogni unità operativa può governare il proprio dominio in modo indipendente, mantenendo la supervisione e la conformità centralizzate.
Per progettazione, gli spazi dati offrono il primo livello di governance, stabilendo chiarezza strutturale e responsabilità nelle serie di dati aziendali.
<img style="border:1px solid #e5e5e5;margin:2rem 0rem"
Da RBAC ad ABAC: Avanzamento verso l'autorizzazione contestuale
In Salesforce Data 360, RBAC e ABAC hanno scopi distinti ma complementari e vengono applicati a diversi livelli della piattaforma.
RBAC viene utilizzato principalmente per l'accesso alla piattaforma e alle funzionalità. Determina chi può accedere ai costrutti e alle funzioni di Data 360, ad esempio gli spazi dati, la creazione dei processi, le funzionalità amministrative e l'accesso agli strumenti. RBAC viene implementato tramite autorizzazioni e insiemi di autorizzazioni, ad esempio assegnando agli utenti l'accesso a uno spazio dati con funzioni specifiche abilitate.
ABAC viene utilizzato per l'imposizione dell'accesso ai dati. Le policy ABAC sono interamente responsabili della determinazione degli utenti che possono accedere a quali oggetti e attributi di dati, inclusi la protezione a livello di oggetto (OLS), l'accesso a livello di campo e i vincoli a livello di riga. Queste decisioni vengono prese dinamicamente valutando l'azione, gli attributi utente e gli attributi risorsa in fase di esecuzione.
In ABAC, le autorizzazioni rimangono parte del modello, ma è la policy stessa a determinare l'accesso, non solo il ruolo. Le policy valutano il contesto, ad esempio unità operativa, regione, riservatezza dei dati, scopo d'uso o vincoli normativi per consentire o negare l'accesso.
Ad esempio:
RBAC consente a un utente di accedere a uno spazio dati Data 360 e alle funzioni di analisi.
ABAC determina se lo stesso utente può leggere una serie di dati cliente specifica, quali righe può visualizzare e quali attributi sono mascherati o limitati.
Questa netta separazione consente a Data 360 di scalare in modo sicuro:
RBAC offre un accesso controllato alle funzionalità della piattaforma e ai flussi di lavoro.
ABAC offre un accesso ai dati preciso e basato sulle policy in linea con i requisiti di conformità, residenza e protezione dei dati.
Insieme, consentono la democratizzazione dei dati governata senza confondere le autorizzazioni piattaforma con la logica di autorizzazione dei dati.
In sostanza, RBAC impone l'accesso in base all'assegnazione delle autorizzazioni, mentre ABAC valuta le autorizzazioni nel contesto, combinando attributi di azione, utente e risorsa per offrire un controllo dell'accesso adattivo e preciso in Salesforce Data 360
ABAC: Una gerarchia di sicurezza a più livelli
Il cuore del controllo degli accessi di Salesforce Data 360 è il controllo degli accessi basato sugli attributi (ABAC, basato sul linguaggio della policy CEDAR).
A differenza delle autorizzazioni statiche basate sui ruoli, ABAC valuta in modo dinamico chi richiede l'accesso, a cosa sta tentando di accedere e a quali condizioni, assicurando che ogni interazione con i dati sia in linea con le policy aziendali e i limiti Trust.
Valutazione dinamica delle policy
Il motore ABAC di Data 360 valuta le decisioni di accesso in base a una combinazione di tre tipi di attributi principali:
Attributi utente: reparto, posizione, livello di autorizzazione
Attributi dati: classificazione, riservatezza (PII, PHI, Dati finanziari), spazio dati
Questo modello flessibile basato sulle policy consente all'imposizione di adattarsi automaticamente all'evoluzione dei ruoli utente, delle classificazioni dei dati o delle condizioni operative, il che è essenziale per le grandi imprese distribuite e regolamentate.
<img style="border:1px solid #e5e5e5;margin:2rem 0rem"
Componenti dell'architettura ABAC in Salesforce Data 360
Salesforce Data 360 implementa un'architettura Abac (Attribute-Based Access Control) basata su standard in linea con le procedure consigliate del settore per la governance dei dati basata sulle policy. È composto da tre componenti funzionali principali:
Punto di informazione sulle policy (PIP) - Policy, metadati arricchiti e classificazione:
Ospita le definizioni delle policy, incluse le policy di accesso, classificazione, mascheramento, conservazione e utilizzo dei dati aziendali.
Gestisce metadati arricchiti come tag, classificazioni, contesto aziendale e discendenza end-to-end.
Utilizza la classificazione basata su LLM e ML per assegnare automaticamente tag ai dati sensibili (ad esempio, PII.Email, PII.Phone, PHI).
La propagazione dei tag garantisce che le classificazioni scorrano automaticamente lungo la discendenza dei dati (DLO → DLO → DMO).
Mantenere la riservatezza e la conformità nelle trasformazioni.
Punto di decisione politica (PDP): Il PDP è il motore decisionale che interpreta le policy CEDAR.
Inserisce input contestuali dal PEP (identità utente, metadati della richiesta) e attributi di riferimento dal PIP.
Valuta le policy in modo deterministico per fornire decisioni di accesso coerenti, spiegabili e scalabili.
Supporta valutazioni in tempo reale e batch, garantendo prestazioni e precisione anche in ambienti a volume elevato.
Punto di applicazione delle politiche (PEP): Il PEP è il luogo in cui le decisioni di autorizzazione vengono eseguite in fase di esecuzione.
Intercetta le richieste di accesso ai dati in tutti i canali di interazione, ad esempio API, query dell'interfaccia utente, arricchimento CRM o pipeline GenAI Retrieval-Augmented Generation (RAG).
Applica istantaneamente gli esiti PDP, assicurando che ogni query e recupero sia conforme alle policy di accesso aziendali.
Insieme, la triade PIP-PDP-PEP costituisce un tessuto di governance distribuito, che impone un controllo coerente basato sulle policy in tutti i servizi e le modalità di accesso di Data 360.
È importante notare che ABAC in Data 360 è configurato, non creato. Gli architetti non assemblano piani di controllo personalizzati o logica di applicazione. Compilano e connettono invece tre componenti architettonici nativi che operano insieme come tessuto di governance unificato.
A livello pratico, l'implementazione segue un semplice avanzamento: classificare i dati, definire le policy e consentire alla piattaforma di applicarle automaticamente. Una volta configurato, il controllo dell'accesso diventa un comportamento di sistema anziché un processo manuale o procedurale.
Questo tessuto di governance distribuito garantisce un'applicazione coerente delle policy, creando un confine Trust unificato in Data 360.
Applicazione di policy a più livelli
Il framework ABAC di Data 360 supporta i confini di accesso a livelli, garantendo che i dati siano protetti non solo a livello di oggetto, ma anche all'interno di campi e record specifici.
Protezione a livello di oggetto (OLS): Il confine più esterno del controllo degli accessi.
Gestisce l'accesso a intere strutture di dati, ad esempio oggetti data lake (DLO) o oggetti modello di dati (DMO).
Esempio: Concessione dell'accesso all'oggetto Cliente, ma non alle transazioni.
Protezione a livello di campo (FLS): Controlla l'accesso a campi specifici all'interno di un oggetto.
Esempio: Un utente marketing può visualizzare i nomi dei clienti ma non i numeri delle carte di credito o gli identificativi nazionali.
Record-Level Security (RLS): Il livello di controllo più granulare.
Determina quali singoli record all'interno di una serie di dati un utente può visualizzare o modificare.
Esempio: Un responsabile regionale può accedere solo ai dati dei clienti legati alla regione assegnata.
DDM (Dynamic Data Masking): Abilita la protezione dei dati in tempo reale. A complemento di ABAC, il DDM impone l'oscuramento basato sulle policy delle informazioni sensibili senza alterare la serie di dati sottostante. In fase di query, DDM maschera automaticamente campi come informazioni personali o dati finanziari in base al ruolo utente, al contesto o alle regole di conformità.
I dati sensibili rimangono protetti nelle visualizzazioni interfaccia utente, nelle API e nei flussi di lavoro AI.
Riduce i rischi di fuga di dati garantendo un mascheramento coerente in tutti i livelli di consumo.
Mantiene la possibilità di controllo. Ogni query mascherata viene registrata e tracciabile all'interno del framework di governance di Data 360.
<img style="border:1px solid #e5e5e5;margin:2rem 0rem"
Questa architettura trasforma il controllo degli accessi da un modello di autorizzazione statico in un tessuto di policy dinamico e sensibile al contesto. Combinando la semplicità strutturata di RBAC con la profondità contestuale di ABAC, Salesforce Data 360 ottiene:
Applicazione coerente delle policy in fase di inserimento, armonizzazione e attivazione.
Governance adattiva che si evolve con i dati, i ruoli e le esigenze di conformità.
Confini di Unified Trust per l'intero ciclo di vita dei dati, dall'inserimento all'attivazione dell'intelligenza artificiale.
Integrazione profonda con Salesforce Platform
Il modello di governance di Salesforce Data 360 è incorporato in modo nativo in Salesforce Platform, consentendo la sicurezza unificata, la conformità e il controllo dell'accesso sia ai dati operativi che analitici. Ereditando le funzionalità di base di Salesforce per la gestione delle identità e degli accessi, ad esempio la federazione delle identità, gli insiemi di autorizzazioni, la creazione centralizzata delle policy e la crittografia della piattaforma, Data 360 applica policy Trust coerenti nei cloud senza introdurre stack di governance paralleli. Anziché considerare l'isolamento, l'autorizzazione e la discendenza come preoccupazioni separate, la piattaforma li integra in un unico tessuto Trust attento all'esecuzione che copre l'intero ciclo di vita dei dati.
A livello strutturale, questo tessuto di governance è costituito da tre livelli complementari che operano di concerto:
Spazi dati, che stabiliscono confini logici chiari per l'isolamento dei dati e la segmentazione normativa
Attribute-Based Access Control (ABAC), che consente decisioni di autorizzazione precise e sensibili al contesto in base agli attributi di identità, scopo e dati
Discendenza semantica, che preserva il significato aziendale, la riservatezza e la tracciabilità man mano che i dati passano dall'inserimento all'approfondimento e all'attivazione
Insieme, creano un modello di governance in cui le decisioni di accesso sono spiegabili, l'applicazione è automatica e la conformità è continua anziché retroattiva. Il risultato è una piattaforma in cui la governance non è più un fattore limitante o un ripensamento. Diventa invece un livello abilitante, che consente agli architetti di progettare prodotti dati e flussi di lavoro basati sull'intelligenza artificiale con la certezza che Trust, privacy e requisiti normativi vengono applicati dal sistema stesso.
Questo approccio compositivo garantisce che i dati aziendali rimangano non solo utilizzabili, ma fruibili in modo responsabile, supportando approfondimenti, attivazione e automazione su larga scala senza compromettere la trasparenza, la sicurezza o il controllo.
Protezione del ciclo di vita dei dati: Dall'inserimento all'attivazione
Nell'era delle aziende basate sull'intelligenza artificiale, la protezione dei dati non è un evento occasionale ma un processo continuo che protegge le informazioni dal momento in cui entrano nell'ecosistema fino a quando non vengono attivate per l'uso aziendale o AI.
Salesforce Data 360 incorpora controlli di sicurezza e governance in ogni fase del ciclo di vita dei dati, garantendo che integrità, riservatezza e Trust dei dati vengano preservati dall'inserimento all'attivazione degli approfondimenti.
Fondamento della protezione: Crittografia a riposo e in transito
Il modello di protezione di Salesforce Data 360 si basa su Platform Encryption for Data 360, un framework di crittografia trasparente e ad alte prestazioni che protegge i dati sia a riposo che in transito, senza compromettere la fruibilità o la scalabilità.
Crittografia a riposo: Protezione livello di memoria
I dati conservati nel data lake di Data 360 vengono crittografati automaticamente a livello di memoria, assicurando che i dati rimangano illeggibili anche in caso di accesso fisico o non autorizzato. Le funzionalità principali includono:
Crittografia data lake trasparente: Tutti i dati presenti nel data lake vengono crittografati a livello di memoria utilizzando le chiavi gestite dal cliente (CMK). Ciò garantisce che, anche in caso di accesso non autorizzato alla memoria fisica, i dati rimangano illeggibili e indecifrabili.
Chiavi gestite dal cliente (CMK): I clienti mantengono il controllo completo sulle chiavi di crittografia, una funzionalità cruciale per i settori regolamentati come i servizi finanziari, l'assistenza sanitaria e il governo. CMK consente il controllo granulare, il controllo e la prova della sovranità dei dati, allineandosi direttamente ai mandati normativi come GDPR, HIPAA e ISO 27001.
Gestione esterna delle chiavi (EKM): Con Gestione chiavi esterne, una funzione di Crittografia piattaforma per Data 360, i clienti saranno in grado di crittografare i dati in Data 360 utilizzando le chiavi memorizzate negli account AWS KMS dei clienti. Ciò offre ai clienti una maggiore flessibilità, pur mantenendo protetti e protetti i loro dati in Data 360.
Porta la tua chiave (BYOK): Basandosi su CMK ed EKM, Data 360 consente ora ai clienti di caricare il proprio materiale della chiave direttamente in Salesforce per crittografare i dati a riposo e cercare gli indici. Questa ottimizzazione offre un ulteriore livello di protezione per le informazioni personali, i dati sensibili, riservati e proprietari, senza che i clienti debbano creare o gestire le chiavi in AWS KMS.
Rotazione delle chiavi e gestione del ciclo di vita: La rotazione delle chiavi viene gestita con eleganza. I nuovi dati vengono crittografati con la nuova chiave, mentre i dati più vecchi rimangono crittografati con la chiave originale, evitando tempi di inattività o peggioramento delle prestazioni. Questo meccanismo di rotazione rafforza la conformità senza interruzioni operative.
Crittografia in transito: Protezione a livello di rete
Ogni dato trasmesso tra i servizi, le API e i connettori di Data 360 è protetto mediante TLS (Transport Layer Security) 1.2 o versione successiva, che offre una crittografia end-to-end in movimento.
Ciò garantisce che:
I dati non possono essere intercettati o alterati durante il trasferimento.
Le comunicazioni tra i servizi Salesforce, i connettori affidabili e gli endpoint dei clienti rimangono private e verificabili.
La sicurezza si estende in modo coerente a opportunità di inserimento in corso di realizzazione, processi di armonizzazione, flussi di lavoro di attivazione e integrazioni API esterne.
Combinando la crittografia gestita dal cliente a riposo con la crittografia continua in transito, Salesforce Data 360 crea un'architettura di difesa che protegge i dati dei clienti sia da attacchi esterni che da minacce all'infrastruttura interna.
Protezione dell'integrazione da sistema a sistema (Integrazione dati) in Data 360
Mentre i controlli di crittografia e accesso salvaguardano i dati all'interno di Salesforce Data 360, la protezione della circolazione dei dati tra i sistemi è altrettanto fondamentale. Le aziende moderne operano in ambienti multi-cloud e ibridi, dove i dati sensibili fluiscono tra Salesforce, piattaforme di analisi, API esterne e data lake.
Per risolvere questo problema, Salesforce ha progettato un framework di integrazione sicuro incentrato sulle credenziali denominate (NC) e sulle credenziali esterne (EC), offrendo una base basata su policy e allineata a zero Trust per una connettività sicura.
Framework di integrazione sicura di Salesforce
Salesforce ha progettato un solido framework di integrazione, incentrato sulle credenziali denominate (NC) e sulle credenziali esterne (EC). Insieme, eliminano la complessità delle credenziali, impongono l'accesso con privilegi minimi e consentono una gestione dell'autenticazione coerente in tutte le integrazioni, senza esporre segreti nel codice o nella configurazione.
Questo framework astrae le complessità della sicurezza, applica le procedure consigliate e stabilisce un piano di controllo per tutte le connessioni esterne, in linea con i principi Zero Trust e security by design di Salesforce.
Credenziali denominate
Le credenziali denominate (NC) sono la chiave di volta dell'architettura di integrazione sicura di Salesforce. Forniscono un meccanismo dichiarativo centralizzato per definire gli endpoint esterni e i relativi parametri di autenticazione, eliminando la necessità di codificare credenziali sensibili come nomi utente, password o token in Apex Code o file di configurazione. Gli sviluppatori e gli amministratori fanno invece semplicemente riferimento a un alias di credenziale denominata (ad esempio SnowflakeConnector_NC) e Salesforce gestisce automaticamente l'autenticazione e la gestione delle connessioni sottostanti.
Vantaggi architettonici e di sicurezza:
Manutenzione semplificata: Gli NC consolidano gli URL degli endpoint esterni e i parametri di autenticazione in un unico record gestito. Qualsiasi aggiornamento, ad esempio la modifica di un endpoint o la rotazione delle credenziali, richiede modifiche solo al record NC, evitando la ridistribuzione di codice o flussi tra gli ambienti.
Sicurezza avanzata: Le credenziali sono archiviate in modo sicuro nell'archivio segreto crittografato di Salesforce, impedendo l'esposizione in archivi di codice, file di configurazione o registri. Il processo di autenticazione viene gestito automaticamente in fase di esecuzione, riducendo gli errori umani e il rischio di fughe.
Conformità Adherence: La separazione delle credenziali dalla logica aziendale semplifica la conformità a regolamenti sulla protezione dei dati come GDPR, HIPAA e PCI DSS. Gli auditor possono verificare facilmente che l'accesso ai dati esterni rispetti le policy di sicurezza e governance aziendali.
Ignora le impostazioni del sito remoto: Gli NC eliminano il requisito legacy per le impostazioni dei siti remoti, semplificando la configurazione e la distribuzione, in particolare per le implementazioni aziendali su larga scala o multiambiente.
Credenziali esterne
Le credenziali esterne (EC) definiscono il protocollo e il flusso di autenticazione utilizzati da Salesforce per la connessione a un servizio esterno, rispondendo di fatto "come eseguire l'autenticazione". Una singola EC può essere riutilizzata in più NC che condividono lo stesso tipo di autenticazione, promuovendo il riutilizzo della configurazione e un'applicazione coerente della sicurezza.
Protocolli di autenticazione supportati:
OAuth 2.0 (tutte le varianti supportate)
JWT (JSON Web Token)
Autenticazione di base
AWS Signature v4
Autenticazione personalizzata
Nessuna autenticazione (per API aperte o endpoint pubblici)
Le credenziali esterne e le credenziali denominate sono progettate intorno a una chiara separazione dei doveri. Una credenziale esterna definisce le modalità di autenticazione, specificando il protocollo di autenticazione, il tipo di token e il comportamento di aggiornamento per la connessione ai sistemi esterni. Una credenziale denominata, invece, definisce dove connettersi, ovvero l'URL endpoint e quale credenziale esterna utilizzare per quella connessione. Questa progettazione garantisce che la logica di autenticazione e la configurazione dell'endpoint rimangano disaccoppiate, consentendo a Salesforce di supportare protocolli di integrazione diversi in modo sicuro mantenendo una gestione delle credenziali centralizzata e coerente in tutta l'azienda.
Come i connettori Data 360 sfruttano questo framework
Mentre l'interfaccia utente di Data 360 astrae gran parte della configurazione sottostante, il framework Credenziale denominata e Credenziale esterna viene spesso utilizzato in background dai connettori e dagli stream di dati nativi. Ciò significa che, anche quando gli amministratori stanno semplicemente "aggiungendo una connessione dati" tramite un'interfaccia utente guidata, Data 360 continua ad applicare questo modello di sicurezza standardizzato in background.
Implicazioni architettoniche:
Modello di sicurezza unificato: Tutti i connettori, sia quelli per un database esterno, AWS S3 o un'API aziendale, beneficiano degli stessi standard di crittografia, autenticazione e gestione delle chiavi imposti dalle credenziali denominate ed esterne.
Astrazione sviluppatore: Gli sviluppatori e gli amministratori non devono gestire manualmente i flussi di autenticazione o la rotazione delle credenziali. Salesforce gestisce automaticamente il ciclo di vita, la scadenza e l'aggiornamento dei token.
Coerente applicazione delle policy: Questo framework garantisce che tutti i connettori rispettino policy di autenticazione, controllo e registrazione coerenti, fondamentali per l'inserimento su larga scala di più fonti nei settori regolamentati.
Estendibilità a prova di futuro: Man mano che Salesforce migliora lo stack di autenticazione (ad esempio per supportare nuovi flussi OAuth o standard FIDO2), questi miglioramenti si propagano automaticamente in tutti i connettori senza richiedere refactoring o ridistribuzioni.
Protezione e governance del connettore Data 360
Salesforce Data 360 offre un'ampia suite di connettori pronti all'uso che semplificano l'integrazione dei dati da varie fonti. Ciò consente alle aziende di consolidare e utilizzare i propri dati in modo efficiente. Salesforce offre diversi tipi di connettori, inclusi connettori Salesforce nativi, connettori di archiviazione cloud, connettori di database e connettori API e di applicazioni. Oltre ai connettori offerti, sono supportati anche gli strumenti ETL zero. I connettori Salesforce consentono una perfetta integrazione tra i prodotti Salesforce, ad esempio Sales Cloud, Service Cloud e Marketing Cloud, con Data 360. Inoltre, viene offerta una gamma di connettori per i provider di cloud storage, tra cui Amazon S3, Google Cloud Storage e Azure Data Lake. I connettori predefiniti per database come Snowflake, Redshift e BigQuery consentono alle aziende di collegare i data warehouse esistenti a Data 360. Inoltre, Data 360 fornisce connettori per varie applicazioni e API di terze parti, ad esempio annunci Google, annunci Facebook e altre piattaforme di marketing. Per ottimizzare la flessibilità, Data 360 si integra con strumenti ETL come MuleSoft e Informatica.
Connettori Data Security e Salesforce Data 360
La sicurezza dei dati archiviati in Salesforce Data 360 è stata al centro di molte conversazioni correlate a Data 360. Nell'ambito dell'impegno di Salesforce per un approccio di sicurezza improntato alla difesa, viene data pari importanza alla protezione delle modalità di inserimento dei dati nell'ambiente Data 360.
Salesforce riconosce che le aziende operano in ecosistemi di dati diversi, che spesso si estendono su più piattaforme cloud, soluzioni di archiviazione e strumenti di analisi. I connettori Data 360 fungono da ponte tra questi ambienti. Il connettore consente un'integrazione dei dati sicura, scalabile ed efficiente mantenendo gli elevati standard di sicurezza di Salesforce. Questi connettori facilitano un flusso di dati senza interruzioni senza compromettere l'integrità o la privacy.
I tre componenti essenziali della protezione del connettore Data 360 sono:
Mappatura di autenticazione/autorizzazione: La gestione sicura degli accessi è fondamentale per la sicurezza dei dati. Diversi connettori cloud utilizzano meccanismi di autenticazione e autorizzazione diversi per convalidare e controllare l'accesso degli utenti. L'autenticazione garantisce che gli utenti o i sistemi siano entità legittime, mentre l'autorizzazione definisce il livello di accesso concesso. Salesforce garantisce che, ove possibile, i connettori utilizzino gli standard del settore.
Interoperabilità della funzione Copia zero (ZETL): La duplicazione dei dati presenta problemi di sicurezza e operativi. Ciò comporta anche costi di memoria inutili, incoerenze dei dati e una maggiore esposizione al rischio. L'approccio Zero Extract, Transform and Load (ZETL) di Salesforce garantisce che la condivisione dei dati in tempo reale tra le piattaforme possa avvenire senza richiedere la replica fisica dei dati. Ciò significa che i dati possono rimanere nel loro ambiente originale pur essendo accessibili per l'elaborazione, la generazione di rapporti e l'analisi. Inoltre, questo riduce in modo significativo la superficie di attacco e migliora la potenziale conformità alle leggi sulla residenza dei dati.
Supporto della federazione dei dati: Negli ambienti multi-cloud odierni, le organizzazioni necessitano di un accesso completo ai dati senza inutili spostamenti dei dati. Il modello di dati federato del connettore Data 360 supporta sia la federazione dei dati basata su file che quella basata su query, consentendo alle aziende di sfruttare le fonti di dati esterne in tempo reale. Sia che si acceda a database strutturati, registri semi-strutturati o file non strutturati, i connettori Salesforce assicurano che i dati rimangano protetti per tutto il ciclo di vita.
Salesforce mira a fornire ai propri clienti la trasparenza necessaria per affrontare le complessità della sicurezza e della conformità dei dati, anche con le integrazioni. Sia che si integrino con AWS S3, Google Cloud Storage, Snowflake o altre piattaforme, i nostri connettori Data 360 sono progettati per garantire Trust, trasparenza e controllo sui dati aziendali critici.
Mappatura di sicurezza e autenticazione del connettore Salesforce Data 360
Tipo di connettore
Supporto del tipo di connessione
Tipi di autenticazione principali
Aspetti e note chiave sulla sicurezza
Salesforce CRM
N/D (interno)
Basato su sessioni (interno)
Utilizza il solido modello IAM (Internal Identity & Access Management) di Salesforce. Tutti i dati vengono crittografati in transito e a riposo nell'infrastruttura Salesforce.
Coinvolgimento in Marketing Cloud
Solo Internet pubblico
OAuth 2.0, nome utente/password
Per l'autenticazione sicura vengono utilizzati protocolli OAuth 2.0 standard. I dati vengono crittografati in transito (TLS) su Internet pubblico.
B2C Commerce
Solo Internet pubblico
OAuth 2.0
OAuth 2.0 standard. Si basa su protocolli Internet pubblici protetti (TLS) per il trasferimento dei dati.
App Web e mobile
Solo Internet pubblico
Chiavi API, OAuth 2.0
Dati inseriti tramite API (API di inserimento, Streaming API). Sicurezza gestita tramite la gestione delle chiavi API e i protocolli Web standard.
Amazon S3
Private Connect & Public (Connessione privata e pubblica)
Ruoli IAM, credenziali esterne
Supporta AWS PrivateLink per una connessione privata protetta. La connessione pubblica utilizza credenziali protette. I dati vengono crittografati in transito e a riposo (le chiavi gestite dal cliente in S3 sono facoltative).
Snowflake
Private Connect & Public (Connessione privata e pubblica)
OAuth 2.0, Autenticazione chiave privata, Nome utente/password
Supporta la connessione privata VPC (AWS PrivateLink). Connessione pubblica disponibile con metodi di autenticazione sicuri. I dati possono essere crittografati con le chiavi del cliente in Snowflake.
Amazon Redshift
Private Connect & Public (Connessione privata e pubblica)
Nome utente/password, autenticazione IAM
Supporta la connessione privata (AWS PrivateLink). La connessione pubblica utilizza le procedure consigliate di sicurezza standard.
Microsoft Azure (Memoria/SQL)
Solo Internet pubblico
Token SAS, OAuth 2.0, Nome utente/Password
Le connessioni si basano su token SAS o OAuth protetti per l'autenticazione. I dati attraversano Internet pubblico tramite canali crittografati (TLS).
Google Cloud Storage (GCS)
Solo Internet pubblico
OAuth 2.0, Account di servizio
Le connessioni si basano su OAuth 2.0 protetto. I dati attraversano Internet pubblico tramite canali crittografati (TLS).
MuleSoft (API)
Solo Internet pubblico
OAuth 2.0, chiave API
Si connette tramite API. La sicurezza è gestita tramite l'autenticazione API standard e policy di governance efficaci implementate tramite MuleSoft Anypoint Platform.
Protezione dell' attivazione dei dati (dati in uscita )
La fase finale del ciclo di vita dei dati (attivazione dei dati) è quando i profili cliente unificati e arricchiti in Salesforce Data 360 vengono distribuiti in modo sicuro ai sistemi esterni per applicazioni a valle come marketing personalizzato, analisi o orchestrazione del coinvolgimento.
Questa fase rappresenta la transizione dall'approfondimento all'azione e comporta quindi la massima responsabilità per il mantenimento dell'integrità dei dati, della conformità alla privacy e del Trust.
Protezione dei trasferimenti di dati in uscita
Data 360 impone una connettività in uscita protetta attraverso percorsi crittografati e gestiti. Tutte le destinazioni attivazione, siano esse SFTP, Amazon S3, Microsoft Azure Blob, Google Cloud Storage o reti pubblicitarie, devono essere configurate utilizzando definizioni di connessione protette che eseguono l'autenticazione tramite il framework Credenziale denominata e credenziale esterna di Salesforce, assicurando che non vengano esposte credenziali o endpoint in formato testo normale.
Controlli di sicurezza dell'architettura:
Canali crittografati: Tutti i trasferimenti di dati in uscita avvengono su canali crittografati TLS, garantendo riservatezza e integrità in transito.
Astrazione credenziali: Gli endpoint in uscita utilizzano le credenziali denominate, sfruttando l'archivio segreto crittografato di Salesforce e la gestione centralizzata per tutte le chiavi API e i token di autenticazione.
Ciò evita la visualizzazione di dettagli sensibili nei file di configurazione o nelle definizioni dei flussi.
Access Governance: Le destinazioni attivazione possono essere associate a specifici utenti integrazione con autorizzazioni limitate, offrendo un controllo dell'accesso preciso e una completa possibilità di controllo per gli eventi in uscita.
Sicurezza della rete: Per gli ambienti con sicurezza elevata, le connessioni in uscita possono essere limitate ai link Private Connect, assicurando che il traffico di attivazione dati rimanga all'interno di una rete AWS o Azure privata anziché attraversare Internet pubblico.
Flusso di attivazione di Data 360
Fase
Meccanismo
Controlli di sicurezza / governance
Configurazione attivazione
Definito nell'impostazione dell'attivazione di Data 360
Protetto tramite credenziali denominate e credenziali esterne
Preparazione dei dati
Filtrati e uniti dai DMO
Metadati di consenso e privacy applicati
Trasferimento in uscita
Crittografato tramite TLS / Private Connect
Applicazione delle policy e astrazione delle credenziali
Consegna esterna
SFTP / Cloud Storage / API
Accedi a una consegna controllata e controllabile
Consenso e applicazione della privacy all'attivazione
La protezione in Data 360 va oltre i controlli tecnici per includere una governance attenta alle policy. Al momento dell'attivazione, Data 360 Trust Layer di Salesforce applica automaticamente il consenso dei clienti e le policy sulla privacy, assicurando che solo i dati idonei vengano condivisi con destinazioni esterne.
Capacità principali:
Flussi di dati sensibili al consenso: Data 360 valuta flag di consenso come "Non condividere", "Non vendere" o "Rifiuto esplicito email" prima che i dati vengano attivati. I record che violano queste condizioni di consenso vengono automaticamente esclusi dalle serie di dati in uscita.
Allineamento normativo: Queste policy si allineano ai framework globali per la privacy, tra cui GDPR, CCPA e HIPAA, incorporando la conformità direttamente nel processo di attivazione dei dati anziché affidarsi all'imposizione a valle.
Discendenza e controllo automatici: Ogni evento di attivazione in uscita viene registrato con i metadati completi della discendenza dei dati, inclusi il DMO di origine, lo stato del consenso e i dettagli della destinazione. Ciò consente la creazione di rapporti pronti per l'audit per le autorità di regolamentazione o i team di governance interni.
Salesforce Data 360 incorpora controlli di sicurezza, governance e privacy in tutto il ciclo di vita dei dati, dall'inserimento e l'archiviazione all'integrazione e all'attivazione, garantendo che i dati dei clienti rimangano crittografati, conformi alle policy e affidabili in ogni fase. Unendo Crittografia piattaforma, Credenziali denominate ed esterne e attivazione sensibile al consenso, Data 360 offre un'architettura Zero Trust end-to-end che salvaguarda l'integrità, la riservatezza e la conformità dei dati dall'origine all'attivazione aziendale.
Protezione dell'accesso ai dati tra cloud: Framework di connettività privata
Connettività privata per l'accesso ai dati tra cloud
Per molte aziende attente alla sicurezza, in particolare nei settori regolamentati e nel settore pubblico, gli ambienti di dati con restrizioni Internet sono un componente fondamentale della loro strategia di conformità e sicurezza informatica. Sebbene tale isolamento riduca al minimo l'esposizione esterna, introduce anche sfide di integrazione per Salesforce Data 360 e Agentforce, che richiedono un accesso sicuro ai data lake gestiti dai clienti.
La maggior parte dei data lake aziendali risiede su piattaforme hyperscaler come AWS, Microsoft Azure o Google Cloud. Poiché Salesforce Data 360 funziona su un'infrastruttura AWS, la connessione sicura agli ambienti dei clienti ospitati su altri cloud richiede un percorso di rete privato tra cloud che ignori Internet pubblico.
Link privati: Protezione a livello di rete in AWS
Data 360 offre connettività privata intra-cloud tramite AWS PrivateLink, consentendo un accesso sicuro e diretto tra Data 360 e le fonti di dati gestite dai clienti, inclusi servizi come Snowflake (ospitato su AWS), Redshift o S3, senza esporre il traffico a Internet pubblico.
Tutte le comunicazioni rimangono all'interno della backbone AWS, utilizzando indirizzi IP privati e percorsi di rete non instradabili, eliminando così il rischio di intercettazione dei dati in transito e soddisfacendo rigorosi requisiti di sicurezza aziendali e normativi.
Questa architettura garantisce:
Esposizione zero a Internet: I dati non escono mai dalla rete privata AWS.
Comunicazione IP privata: Il traffico rimane isolato e non affrontabile esternamente.
Allineamento conformità: Soddisfa standard di sicurezza come ISO 27001, SOC 2 e FedRAMP.
Interconnessione privata: Estensione della sicurezza tra i cloud
Per supportare i clienti che operano in ambienti multi-cloud, Salesforce sta estendendo gli stessi principi di sicurezza oltre AWS tramite Private Interconnect. Questa funzionalità consente la connettività privata tra cloud tra Data 360 e data lake ospitati in Azure o Google Cloud, mantenendo le stesse garanzie di instradamento privato, zero viaggi su Internet e traffico solo backbone crittografato.
Sono disponibili due modelli di distribuzione architettonica:
Interconnessione gestita dal cliente: I clienti integrano i circuiti di rete privati esistenti, ad esempio Azure ExpressRoute, Google Cloud Interconnect o Equinix Fabric, direttamente con i VPC Data 360.
Interconnessione gestita Salesforce: Salesforce esegue il provisioning e gestisce il collegamento tra cloud, esponendo gli endpoint del servizio privato nell'ambiente cloud di destinazione del cliente per un'impostazione chiavi in mano.
Protezione dei cancelli: Funzionalità di sicurezza API in Salesforce Data 360
Salesforce Data 360, una potente piattaforma per l'unificazione dei dati aziendali, è dotata di controlli di sicurezza efficaci e a più livelli. Per i clienti, la gestione della sicurezza API è una parte fondamentale di una strategia di protezione dei dati completa, che consente loro di controllare l'accesso, gestire le integrazioni e monitorare l'utilizzo in modo efficace.
Di seguito sono riportate le funzionalità chiave disponibili per i clienti per configurare, controllare e gestire la protezione API in Salesforce Data 360.
Funzioni e funzionalità chiave di sicurezza API
I clienti possono utilizzare diverse funzioni Salesforce incorporate per garantire un accesso API sicuro alle istanze di Data 360:
1. Autenticazione e autorizzazione avanzate (OAuth 2.0)
Salesforce impone un'autenticazione rigorosa per le API Data 360, con OAuth 2.0 come protocollo standard e consigliato.
App connesse: I clienti creano e configurano le applicazioni connesse per gestire l'accesso alle applicazioni esterne. Questo è il meccanismo principale per l'autenticazione e la concessione dell'accesso alle API di inserimento e query di Data 360.
Ambiti OAuth: Gli amministratori possono definire ambiti OAuth specifici (ad esempio, cdp_ingest_api, api) per richiedere le autorizzazioni minime richieste, rispettando il principio dei privilegi minimi.
Autenticazione a più fattori (MFA): Salesforce Authenticator e altre soluzioni MFA possono essere applicate, aggiungendo un livello di sicurezza essenziale e assicurando che solo gli utenti verificati possano accedere al sistema, anche tramite gli accessi API.
2. Controllo dell'accesso granulare e autorizzazioni
I clienti hanno un controllo preciso su quali utenti e applicazioni possono accedere ai dati e quali azioni possono eseguire.
Controllo dell'accesso API (funzionalità): Una volta abilitata dall'Assistenza Salesforce, questa funzione consente agli amministratori di approvare esplicitamente quali applicazioni connesse possono essere utilizzate per accedere alle API. Tutte le app non approvate vengono bloccate automaticamente, riducendo in modo significativo il rischio di estrazione di dati non autorizzata.
Insiemi di autorizzazioni e profili: Gli amministratori gestiscono l'accesso API assegnando l'autorizzazione "API abilitata" tramite i profili utente o gli insiemi di autorizzazioni dedicati. Ciò garantisce che gli utenti abbiano accesso solo alle funzioni lavorative.
Controllo dell'accesso basato sui ruoli (RBAC): In Data 360, i clienti possono creare e gestire policy di controllo dell'accesso basate sui ruoli per definire i livelli di accesso ai dati (protezione a livello di oggetto, campo e record), garantendo coerenza e controllo in tutta la piattaforma.
Utenti integrazione dedicati: Le procedure consigliate consigliano di creare utenti "Solo API" specifici per le integrazioni, limitando le loro autorizzazioni solo a quanto necessario per la chiamata API, anziché utilizzare un account amministratore di sistema.
3. Controlli della sicurezza di rete
Intervalli IP di whitelisting/accesso: I clienti possono limitare l'accesso API a un intervallo definito di indirizzi IP affidabili. Qualsiasi tentativo di accesso da un intervallo IP non approvato può essere negato o contestato per la verifica.
Connessione privata: Basata su AWS PrivateLink, questa funzione consente agli amministratori di gestire i dati sensibili senza esporre gli endpoint a Internet pubblico, eliminando il rischio di attacchi agli endpoint visibili pubblicamente.
Crittografia in transito e a riposo: Tutti i dati sono crittografati in transito (utilizzando TLS) e a riposo, proteggendo le informazioni sensibili da accessi non autorizzati anche se intercettati.
4. Monitoraggio, controllo e governance
La visibilità è fondamentale per la sicurezza. Salesforce offre strumenti completi per il monitoraggio e il controllo dell'attività API.
Monitoraggio evento: Fornisce il tracciamento quasi in tempo reale di vari eventi, incluse le chiamate API e i tentativi di accesso. I clienti possono utilizzare questi dati per il controllo e per creare policy sulla sicurezza delle transazioni.
Centro di sicurezza: Questa funzione offre una visualizzazione unica e consolidata delle metriche di sicurezza, conformità e governance in tutte le organizzazioni Salesforce, semplificando il monitoraggio e la gestione.
Traccia di controllo: Aiuta i clienti a tenere traccia degli accessi e della cronologia dei campi, a monitorare le modifiche alle impostazioni e ad adempiere agli obblighi di controllo e di conservazione dei dati.
Funzioni di governance dei dati: Include l'assegnazione e la classificazione dei dati, l'imposizione delle policy e il mascheramento dinamico dei dati per garantire l'applicazione di policy di governance coerenti in tutti i punti di contatto dei dati, inclusi quelli a cui si accede tramite API.
Impostazione e gestione della sicurezza API: Un customer journey
Abilita controlli centrali: Iniziare abilitando le impostazioni predefinite dell'organizzazione come la MFA e le restrizioni IP.
Richiedi controllo accesso API: Registrare un caso con l'Assistenza Salesforce per abilitare la funzione "Controllo accessi API" nell'organizzazione.
Configura applicazioni connesse: Creare applicazioni connesse specifiche per ogni integrazione, definendo gli ambiti OAuth richiesti e assegnandoli ai profili/insiemi di autorizzazioni autorizzati.
Implementa privilegi minimi: Assicurarsi che tutti gli utenti integrazione dispongano delle autorizzazioni "Solo API" e di un accesso minimo ai dati.
Monitoraggio e controllo: Utilizzare regolarmente il Centro di monitoraggio e sicurezza eventi per esaminare l'utilizzo dell'API, rilevare anomalie ed eseguire valutazioni delle vulnerabilità.
Applica procedure consigliate: Applicare sempre TLS, archiviare in modo sicuro i token di aggiornamento, ruotare gli ID sessione e convalidare gli input di dati.
Sfruttando queste funzionalità efficaci e configurabili dai clienti, le aziende possono mantenere un ambiente sicuro e conforme per tutte le interazioni API all'interno di Salesforce Data 360.
Conformità, controllo e monitoraggio continuo
Disponibilità del servizio e residenza dei dati
Salesforce Data 360 è progettato per soddisfare i requisiti di residenza dati globale e sovranità attraverso il modello di distribuzione distribuito geograficamente. Il servizio è attualmente disponibile in più regioni regolamentate, tra cui Stati Uniti, Canada, Brasile, Germania, India, Australia e Giappone.
La residenza dei dati viene determinata mappando l'istanza Core Org di ogni cliente all'istanza regionale Data 360 corrispondente più vicina. Ad esempio, le organizzazioni centrali situate negli Stati Uniti o in Canada sono abbinate a un'istanza di Data 360 nella regione degli Stati Uniti, mentre le organizzazioni centrali all'interno dell'Unione europea sono mappate a un'istanza ospitata in Germania. Analogamente, le organizzazioni Core in India, Australia, Nuova Zelanda o Singapore sono associate a un'istanza di Data 360 ospitata in India.
L'infrastruttura Hyperforce di Salesforce è alla base di questo modello, fornendo le basi per il controllo dei dati geografici, l'isolamento della sicurezza e la conformità alle normative. Hyperforce garantisce che i dati dei clienti, inclusi metadati, backup e serie di dati derivate, rimangano entro confini regionali definiti. Questa architettura consente alle aziende di soddisfare i requisiti locali di residenza dei dati e conformità, come GDPR, FFIEC, HIPAA e le leggi regionali sulla privacy in APAC ed EMEA.
Salesforce continua a espandere la disponibilità di Data 360 in altre regioni Hyperforce per allinearsi agli standard globali in continua evoluzione in materia di privacy, ai requisiti di conformità regionali e alle aspettative dei clienti per il controllo sovrano dei dati.
Abilitazione della conformità normativa
Salesforce Data 360 è progettato per aiutare le aziende a soddisfare i severi requisiti globali in materia di privacy e normative come GDPR e CCPA. La piattaforma offre funzionalità native per la gestione dei diritti degli interessati (DSR), tra cui l'accesso, l'esportazione e l'eliminazione dei dati ("Diritto all'oblio"), garantendo una gestione conforme dei dati personali in tutto il suo ciclo di vita.
Mentre il cliente mantiene la responsabilità finale della conformità, Salesforce opera come "fornitore di servizi" certificato in base a regolamenti come il CCPA, offrendo i controlli a livello di piattaforma, le garanzie di sicurezza e i meccanismi contrattuali che consentono alle organizzazioni di implementare i propri framework di conformità in modo efficiente e su larga scala.
Foundational Trust: Certificazioni e attestazioni
Trust è la pietra angolare della piattaforma Salesforce e tale Trust si guadagna attraverso la convalida indipendente. Salesforce mantiene un ampio portafoglio di certificazioni e attestazioni di sicurezza globali che dimostrano il suo costante impegno a proteggere i dati dei clienti e a rispettare i più elevati standard di sicurezza nel cloud.
Queste certificazioni non sono semplici caselle di controllo: rappresentano controlli rigorosi e ricorrenti che verificano la solidità e la coerenza dei controlli di sicurezza, dei processi e dell'infrastruttura Salesforce. Insieme, costituiscono la spina dorsale del modello Trust fondamentale di Salesforce.
Le certificazioni e le attestazioni chiave includono:
ISO/IEC 27001: Convalida il sistema di gestione completo della sicurezza delle informazioni di Salesforce.
ISO/IEC 27017: Stabilisce le procedure consigliate per i controlli di sicurezza specifici del cloud.
ISO/IEC 27018: Si concentra sulla protezione delle informazioni personali (PII) nel cloud.
SOC 1, SOC 2 e SOC 3: Rapporti indipendenti che confermano la progettazione e l'efficacia operativa dei controlli di sicurezza e privacy di Salesforce.
PCI DSS: Garantisce l'elaborazione e l'archiviazione sicure delle informazioni della carta di pagamento.
FedRAMP High & DoD Impact Livello 4: Certifica Salesforce Government Cloud per l'utilizzo da parte delle agenzie federali degli Stati Uniti che gestiscono carichi di lavoro sensibili.
Mantenendo questo insieme completo di certificazioni, Salesforce offre ai clienti la certezza che i loro dati vengono gestiti all'interno di una piattaforma che soddisfa, e spesso supera, le aspettative di conformità e sicurezza globali.
Massimizzare la visibilità: Registrazione, monitoraggio e osservabilità in Salesforce Data 360
Nel panorama digitale frenetico di oggi, avere una visione a 360 gradi dei dati dei clienti è fondamentale, ma altrettanto importante è avere una visione a 360 gradi della piattaforma che gestisce tali dati. Salesforce Data 360 offre funzionalità avanzate di registrazione, monitoraggio e osservabilità che consentono ai clienti di garantire qualità, sicurezza e prestazioni dei dati.
Questi strumenti consentono di passare dalla risoluzione reattiva dei problemi alla gestione proattiva, garantendo che l'implementazione di Data 360 funzioni in modo fluido ed efficiente.
Rilevamento e risposta proattivi alle minacce
La sicurezza non si esaurisce con la prevenzione, ma si evolve con la vigilanza. In un panorama di minacce in costante cambiamento, Salesforce combina funzionalità avanzate di monitoraggio della piattaforma con processi di revisione gestiti dai clienti per garantire una protezione continua e proattiva.
Salesforce offre potenti strumenti nativi per la visibilità e il rilevamento delle minacce:
L'itinerario di controllo delle impostazioni acquisisce una cronologia completa delle modifiche amministrative, aiutando i team a tenere traccia della configurazione o degli aggiornamenti delle policy.
Monitoraggio evento offre informazioni approfondite sul comportamento degli utenti, sull'attività API e sugli schemi di accesso ai dati. Questa telemetria può essere integrata perfettamente con una soluzione SIEM (Security Information and Event Management) per l'analisi e la correlazione centralizzate.
1. Monitoraggio evento: Il polso dell'organizzazione
Monitoraggio evento, parte dell'offerta Salesforce Shield, è l'hub centrale per tenere traccia dell'attività dettagliata degli utenti e dei dati sulle prestazioni del sistema nell'organizzazione Salesforce, incluse le azioni specifiche di Data 360. Acquisisce una vasta gamma di "eventi" in file di registro e oggetti per l'analisi.
File del registro eventi (ELF): Forniscono dettagli granulari dell'attività degli utenti e degli eventi di sistema, disponibili per il download dopo un breve ritardo (ogni ora o ogni giorno). È possibile accedere a un massimo di 30 giorni di dati tramite API o il browser Event Log File, con l'opzione di esportazione per l'archiviazione a lungo termine.
Monitoraggio evento in tempo reale: Per approfondimenti immediati, gli eventi in tempo reale vengono trasmessi in streaming come eventi piattaforma, consentendo di monitorare e rilevare l'attività quasi in tempo reale. Questo è fondamentale per la sicurezza e le prestazioni, consentendo di intervenire immediatamente se necessario.
Eventi specifici di Data 360: Monitoraggio evento include tipi di eventi specifici per l'utilizzo di Data 360, ad esempio Visualizzazione pagina Lightning, Interazione Lightning ed Evento rapporto correlato alle pagine e ai dati di Data 360.
Integrazione con strumenti esterni: Salesforce facilita l'integrazione con le più diffuse soluzioni di monitoraggio di terze parti come Splunk, Datadog, New Relic e Sumo Logic. È possibile inviare in streaming o esportare i dati di Monitoraggio evento a queste piattaforme per un'osservabilità consolidata in tutto lo stack tecnologico.
2. Monitoraggio e ottimizzazione delle prestazioni
Comprendere le prestazioni dell'implementazione di Data 360 è fondamentale per un'esperienza utente ottimale.
App Utilizzo Lightning: Questa applicazione incorporata offre una visualizzazione aggregata delle metriche delle prestazioni, ad esempio i tempi di caricamento delle pagine (Experienced Page Time o EPT) e le prestazioni del browser, per le pagine Data 360 in Lightning Experience.
Rapporti e cruscotti digitali personalizzati: È possibile creare rapporti e cruscotti digitali personalizzati utilizzando gli oggetti Data 360 e i dati di Monitoraggio evento, anche utilizzando un'app CRM Analytics basata su modelli gratuita denominata Monitoraggio evento Plus. Queste visualizzazioni consentono di individuare rapidamente le tendenze e i colli di bottiglia delle prestazioni.
Ma la tecnologia da sola non basta. Una vera resilienza richiede una collaborazione disciplinata tra rilevamento automatico e riesame umano. Gli avvisi automatici possono evidenziare anomalie in tempo reale, ma le minacce subdole o a lungo termine, ad esempio l'esfiltrazione lenta e non autorizzata dei dati da parte di un utente valido, vengono spesso identificate meglio attraverso controlli periodici e analisi delle tendenze.
Salesforce fornisce la telemetria, i registri di controllo e gli hook di integrazione; i clienti apportano il rigore del processo, la cadenza operativa e l'intelligenza specifica del contesto. Insieme, costituiscono un modello di difesa approfondita che combina automazione, analisi e supervisione umana per rilevare, analizzare e rispondere alle minacce prima che diventino incidenti.
Guidare decisioni informate: Rapporti, cruscotti digitali, metriche e notifiche in Salesforce Data 360
Salesforce Data 360 non si limita a unificare i dati dei clienti, ma li rende intelligenti e fruibili. Una parte fondamentale di questa proposta di valore è la fornitura di rapporti efficaci, cruscotti digitali potenti, metriche approfondite e funzioni di notifica in tempo reale. Questi strumenti consentono ai clienti di monitorare lo stato dei dati, monitorare le prestazioni e automatizzare le azioni in base ai dati unificati, il tutto all'interno del familiare ambiente Salesforce.
Rapporti e cruscotti digitali: Hub di visualizzazione dei dati
Le funzionalità native di rapporti e cruscotti digitali di Salesforce si estendono perfettamente in Data 360, consentendo di visualizzare e analizzare i dati unificati senza uscire dalla piattaforma.
Creazione di rapporti sui dati unificati
È possibile creare rapporti standard e personalizzati sui dati archiviati in Data 360, inclusi dati unificati provenienti da varie fonti e approfondimenti calcolati.
Tipi di rapporti standard e personalizzati: Data 360 introduce nuovi tipi di rapporto specifici per gli oggetti Data 360, ad esempio Stream di dati, Segmenti, Attivazioni, Risoluzione dell'identità e Approfondimenti calcolati. Ciò consente di eseguire query sui dati unificati con i generatori di rapporti Salesforce standard.
Analisi granulare: I rapporti supportano fino a 10 raggruppamenti di righe, consentendo una segmentazione più precisa e un'analisi dettagliata degli attributi e delle tendenze dei clienti.
Formule e riepiloghi: È possibile utilizzare le formule a livello di riga e di riepilogo per valutare ogni record o gruppo di record, consentendo di tenere traccia di metriche dettagliate e riepiloghi aggregati di alto livello in un unico rapporto.
Cruscotti digitali dinamici per visualizzazioni olistiche
I cruscotti digitali offrono una visualizzazione visiva delle principali metriche e tendenze dell'implementazione di Data 360.
Visualizzazione unificata: È possibile combinare i dati di più rapporti di Data 360 o persino combinare i rapporti di Data 360 con rapporti CRM standard in un unico cruscotto digitale per una visione olistica delle attività e degli approfondimenti sui clienti.
Widget personalizzabili: Utilizzare vari tipi di grafico (a barre, a linee, a torta, a indicatore, ecc.) e tabelle per visualizzare i dati del rapporto in modo efficace.
Approfondimenti in tempo reale: I cruscotti digitali possono essere aggiornati per fornire informazioni aggiornate, facilitando un processo decisionale rapido e basato sui dati.
Metriche e KPI: Misurare il successo
Data 360 consente di definire e tenere traccia degli indicatori di prestazione chiave (KPI) pertinenti ai propri obiettivi aziendali. Questi possono essere generati tramite:
Approfondimenti calcolati: Creare metriche efficaci utilizzando i dati elaborati in batch a volume elevato. Ad esempio, calcolare metriche come "Valore medio durata cliente" o "Reddito totale attivo contratto" e utilizzarle come dimensioni o misure nei rapporti e nei cruscotti digitali.
Approfondimenti streaming: Elaborare i dati da fonti di streaming quasi in tempo reale per creare aggregazioni di serie temporali, ad esempio dati di coinvolgimento di siti Web o dispositivi mobili. Queste metriche possono favorire orchestrazioni immediate e azioni sui dati.
Notifiche e avvisi: Rimanere informati e proattivi
Salesforce offre potenti funzioni di automazione e notifica per garantire la conoscenza di eventi critici o modifiche dei dati in Data 360.
Notifiche basate sui flussi: È possibile impostare Flussi di processo per attivare azioni e inviare notifiche basate sugli eventi negli oggetti Data 360 come Stream di dati, Segmenti e Attivazioni.
Avvisi personalizzati: Creare notifiche personalizzate che attivano un messaggio email o vengono visualizzate nella Campana delle notifiche di Salesforce quando vengono soddisfatte condizioni specifiche. Ad esempio, è possibile ricevere un avviso se uno stream di dati non riesce, se una regola di risoluzione dell'identità rileva un errore o se una metrica chiave supera una determinata soglia.
Servizio di notifica degli eventi (ENS): Per gli sviluppatori, il servizio di notifica evento API-first consente ai sistemi esterni di ricevere notifiche quando si verificano determinati eventi, consentendo un'integrazione senza interruzioni e reazioni in tempo reale in tutto lo stack tecnologico.
Azioni dati: In base agli approfondimenti streaming, è possibile attivare azioni dati, che possono essere configurate per inviare avvisi, invocare eventi piattaforma o integrarsi con altre applicazioni SaaS tramite webhook.
Sfruttando queste funzionalità complete, i clienti di Salesforce Data 360 possono monitorare efficacemente il proprio ecosistema di dati, visualizzare le metriche chiave e ricevere avvisi tempestivi per favorire il coinvolgimento proattivo e l'eccellenza operativa.
Raccomandazioni strategiche per l'adozione a livello aziendale
L'adozione di Salesforce Data 360 su scala aziendale non richiede solo l'abilitazione tecnica: richiede un'architettura deliberata e basata sulla sicurezza. I seguenti consigli strategici offrono ai CTO e agli architetti aziendali una roadmap per creare Trust, resilienza e conformità in ogni livello della distribuzione di Data 360.
Attuazione di un approccio "Secure by Design": La sicurezza non deve essere adattata, deve essere fondamentale. Iniziare con la policy "Nega tutto" predefinita di Salesforce e concedere esplicitamente l'accesso in base alle esigenze. Definire governance, policy e framework di accesso prima di inserire o attivare i dati. La creazione della sicurezza fin dal primo giorno elimina il rischio di esposizioni nascoste e semplifica la conformità a lungo termine.
Applicare una strategia di gestione dell'identità e dell'accesso (IAM) efficace: Centralizzare l'identità tramite SSO federato e applicare l'autenticazione a più fattori (MFA) per ridurre la compromissione delle credenziali. Limitare l'accesso in base agli intervalli IP di accesso e utilizzare le funzionalità IdP (Identity Provider) di Salesforce per stabilire la responsabilità end-to-end tra gli utenti e le integrazioni. Un livello IAM unificato riduce la complessità operativa e indurisce la superficie di autenticazione.
Applicare il principio dei privilegi minimi : Progettare i ruoli per precisione, non per praticità. Utilizzare gli insiemi di autorizzazioni standard di Salesforce come base per la separazione dei doveri, assicurando che gli utenti accedano solo a ciò che è necessario. Evitare un'eccessiva personalizzazione delle autorizzazioni: ogni deviazione aumenta il sovraccarico di manutenzione e il rischio di accesso non intenzionale.
Istituzione di un framework di governance dei dati a più livelli: Separare i dati in base all'unità operativa o al marchio utilizzando gli spazi dati e applicare il controllo dell'accesso basato sugli attributi (ABAC) con la protezione a livello di oggetto, campo e record (OLS, FLS, RLS). Utilizzare il mascheramento dinamico dei dati per proteggere le informazioni sensibili in tempo reale senza ostacolare l'analisi o la fruibilità. Questo modello a livelli garantisce che la governance rimanga coerente man mano che i dati vengono scalati tra i domini.
Sfruttare strategicamente la crittografia e le integrazioni sicure: Per i carichi di lavoro sensibili, distribuire Crittografia piattaforma con chiavi gestite dal cliente (CMK) per mantenere la sovranità sul ciclo di vita della crittografia. Utilizzare le credenziali denominate e Private Connect per proteggere tutte le integrazioni da sistema a sistema, eliminando i segreti codificati e garantendo che tutto il traffico rimanga privato, conforme e controllabile.
Creazione di un programma di operazioni di sicurezza continua : La sicurezza non si esaurisce con la configurazione, ma si basa sulla disciplina operativa. Integrare il monitoraggio automatico con revisioni periodiche dei registri eventi e degli itinerari di accesso. Creare una funzione SecOps (Security Operations) dedicata per identificare le anomalie, analizzare le minacce e convalidare la conformità. L'obiettivo: rilevare precocemente, rispondere rapidamente e migliorare continuamente la postura.
Percorso in avanti: Creazione di Data 360 affidabili e resilienti
Il percorso verso un'azienda sicura e intelligente non si conclude con la distribuzione: si evolve attraverso disciplina, design e Trust. Salesforce Data 360 fornisce le basi dell'architettura, ma il vero valore emerge quando le organizzazioni mettono in atto sicurezza, governance e intelligence come un'unica azione unificata.
Le aziende dovrebbero approcciare Data 360 non come un'altra piattaforma dati, ma come un livello Trust sicuro e componibile che collega dati, intelligenza artificiale e coinvolgimento dei clienti in un unico framework di governance. Adottando una filosofia protetta fin dalla progettazione, imponendo privilegi minimi a ogni livello ed estendendo la connettività privata a tutti i flussi di dati, le organizzazioni trasformano la conformità da casella di controllo a vantaggio competitivo.
Il passo successivo è la continua modernizzazione, ovvero l'integrazione dell'automazione del controllo, dell'applicazione delle policy e della gestione del ciclo di vita della crittografia nelle attività quotidiane. Man mano che le aziende si evolvono verso architetture basate sull'intelligenza artificiale, gli stessi principi che proteggono i dati oggi costituiranno la spina dorsale della governance dell'intelligenza artificiale domani, assicurando che ogni modello, agente e decisione sia spiegabile, consapevole delle policy e conforme fin dalla progettazione.
In definitiva, il Trust diventa la nuova valuta della trasformazione digitale. Con Salesforce Data 360, le aziende possono scalare con sicurezza il proprio ecosistema di dati, sapendo che ogni byte, connessione e approfondimento sono protetti, governati e attivati con integrità.
Informazioni sugli autori
Krishna Chalamasandra è un esperto esperto di sicurezza informatica con oltre 25 anni di esperienza nella tecnologia e conformità della sicurezza delle informazioni. In Salesforce, svolge il ruolo di consulente di fiducia per i clienti e di leader chiave nella funzione Security and Compliance Customer Trust all'interno dell'organizzazione CISO. In precedenza, Krishna ha trascorso 10 anni in Cisco, guidando l'architettura di sicurezza in IAM, sicurezza di rete e PKI e guidando certificazioni chiave come ISO 27001, SOC 1–3, PCI, FedRAMP e FIPS 140-2. Ha inoltre trascorso oltre 8 anni in Novell implementando controlli a livello di infrastruttura e supportando revisioni della sicurezza complesse per i clienti globali regolamentati.
Yugandhar Bora è un architetto di ingegneria del software di Salesforce, specializzato in architettura dei dati all'interno della piattaforma Data & Intelligence Applications. Dirige iniziative del Comitato di revisione dell'architettura aziendale (EARB) incentrate sulla governance dei dati e sui modelli di dati unificati, contribuendo al contempo alle soluzioni di provisioning automatico della piattaforma.
We use cookies on our website to improve website performance, to analyze website usage and to tailor content and offers to your interests.
Advertising and functional cookies are only placed with your consent. By clicking “Accept All Cookies”, you consent to us placing these cookies. By clicking “Do Not Accept”, you reject the usage of such cookies. We always place required cookies that do not require consent, which are necessary for the website to work properly.
For more information about the different cookies we are using, read the Privacy Statement. To change your cookie settings and preferences, click the Cookie Consent Manager button.
Cookie Consent Manager
General Information
Required Cookies
Functional Cookies
Advertising Cookies
General Information
We use three kinds of cookies on our websites: required, functional, and advertising. You can choose whether functional and advertising cookies apply. Click on the different cookie categories to find out more about each category and to change the default settings.
Privacy Statement
Required Cookies
Always Active
Required cookies are necessary for basic website functionality. Some examples include: session cookies needed to transmit the website, authentication cookies, and security cookies.
Functional Cookies
Functional cookies enhance functions, performance, and services on the website. Some examples include: cookies used to analyze site traffic, cookies used for market research, and cookies used to display advertising that is not directed to a particular individual.
Advertising Cookies
Advertising cookies track activity across websites in order to understand a viewer’s interests, and direct them specific marketing. Some examples include: cookies used for remarketing, or interest-based advertising.