이 텍스트는 Salesforce의 자동 번역 시스템을 사용하여 번역되었습니다. 이 콘텐츠에 대한 피드백을 제공하고 다음에 원하는 내용을 알려주려면 저희의 설문 조사을 참조하십시오.
Note
개요
Salesforce Data 360은 기업이 고객 데이터를 대규모로 연결, 조화, 활성화하는 방법을 전환합니다. 그러나 데이터가 수명 주기 전반에 걸쳐 얼마나 안전하게 관리되는지에 대한 강점이 있습니다. 이 보안 참조 아키텍처는 Data 360 환경을 보호하기 위한 실용적인 종단간 청사진을 제공합니다. 최소 권한, 제로 Trust 설계, 기본 거버넌스의 핵심 원칙을 통해 이를 달성합니다.
Data 360의 보안은 기본적으로 공유 책임 모델입니다. Salesforce는 ISO 27001, SOC 2, GDPR(일반 데이터 보호 규정)와 같은 글로벌 표준을 사용하여 인프라, 네트워크, 암호화 서비스, 플랫폼, 규정 준수 및 응용 프로그램 자체를 보호합니다. Salesforce 관리자는 액세스를 정의하고 개인정보보호를 적용하고 통합을 관리하여 플랫폼 내에서 조직의 데이터를 보호합니다. 이 작업에는 필요한 액세스 권한만 부여하는 강력한 ID 및 액세스 관리(IAM) 구현, 2단계 인증(2FA) 적용, 최소 권한 및 엔터프라이즈 및 규제 요구 사항 준수 원칙이 포함됩니다.
Data 360 거버넌스는 이러한 책임 계층을 연결하여 보안 및 규정 준수 수준을 유지합니다. 역할, 정책, 권한 및 데이터 처리 규칙이 수집에서 활성화에 이르기까지 전체 프로세스에서 정의되고 지속적으로 적용되도록 합니다. 데이터 계보, 메타데이터 분류, 동의 인식은 모든 개체 및 프로세스에 내장되어 있습니다. 이렇게 하면 관리가 수동 감독 기능에서 운영 제어 플레인으로 전환됩니다.
Salesforce는 기업이 데이터 조치, 개인 정보 보호 설정, 통합 경계에 대한 완전한 권한을 유지하는 탄력적이고 규정을 준수하는 기반을 제공합니다. 함께 모든 데이터 집합, 정책 및 사용자 작업이 추적 가능하고 일관되며 Trust 기반하는 보안 및 거버넌스 패브릭을 만듭니다.
Data 360의 보안은 정적 제어 이상으로 확장됩니다. 데이터 수명 주기의 모든 단계에 포함되어 있습니다. 데이터가 수집되는 순간부터 암호화, 확인, 엔터프라이즈 정책에 따라 분류됩니다. 통합되고 보강되므로 메타데이터 계보와 동의 특성이 유지되어 책임을 보장합니다. 비즈니스 또는 AI 사용을 위해 인사이트가 활성화되면 암호화된 채널, 강력한 인증 및 권한 부여, 정책 인식 거버넌스, 동의 적용을 통해 아웃바운드 플로가 보호되므로 데이터가 수집에서 활성화까지 신뢰할 수 있고 규정을 준수하며 안전하게 유지됩니다.
Data 360의 보안 기반
Hyperforce 구축됨
Salesforce Data 360은 전적으로 Salesforce의 Hyperforce 아키텍처를 기반으로 구축된 클라우드 네이티브 데이터 플랫폼으로 글로벌 운영을 위한 안전하고 규정 준수 가능하고 확장 가능한 기반을 제공합니다.
Secure-by-Design 기반
Hyperforce 추가 기능이 아닌 내장형 기능으로 보안 및 규정 준수를 제공합니다. Salesforce의 플랫폼 및 응용 프로그램 전체에 깊이 통합된 공통의 기본 제어 집합을 제공하여 인프라에서 앱 환경에 이르기까지 모든 계층이 보안, 개인 정보 보호, 규정 준수에 중점을 두고 설계되도록 합니다.
Data 360은 Hyperforce 기본 제어에서 직접 강력한 액세스 제어, 암호화, 규제 준수 프레임워크를 상속합니다.
이 security-by-default 모델은 취약성을 최소화하고 신뢰할 수 있는 규정 준수 데이터 서비스를 간소화합니다.
클라우드 네이티브 아키텍처
Data 360은 격리, 성능 및 다중 테넌트 보안을 보장하는 통합 클라우드 플랫폼인 Hyperforce 상단에 호스팅되는 전용 기능 도메인 내에서 실행됩니다.
Data 360은 마이크로서비스 아키텍처를 사용하며, 모든 서비스가 Kubernetes를 통해 컨테이너화되고 오케스트레이션됩니다.
제로 Trust 원칙을 적용하는 Istio 서비스 메쉬는 안전한 서비스 간 커뮤니케이션을 관리하고 트래픽 관리, 관찰 가능성, 정책 집행을 제공합니다.
확장 가능한 모듈식 배포
Data 360 서비스는 Salesforce 관리 가상 사설 클라우드(VPC)로 프로비저닝되고 운영되므로 분리, 효율적인 제어, 최적화된 내부 네트워킹이 가능합니다.
아키텍처는 가로 확장성을 지원하므로 Data 360은 페타바이트 규모의 데이터 처리 워크로드를 처리할 수 있습니다.
통합 및 확장성
Data 360은 Salesforce CRM 응용 프로그램 및 기타 데이터 소스와 통합하기 위해 잘 정의된 API를 노출합니다.
첫 번째 당사자(1P) 및 Hyperforce 기반 Salesforce CRM 조직을 모두 지원하므로 다양한 환경 간의 호환성을 보장합니다.
Data Cloud One을 사용하면 고객이 여러 Salesforce CRM 조직을 단일 Data 360 인스턴스에 연결할 수 있습니다.
공유 책임 모델
Salesforce Data 360의 보안은 Amazon Web Services(AWS), Microsoft Azure 및 Google Cloud와 같은 선도적인 클라우드 공급업체에서도 사용되는 프레임워크인 공유 책임 모델에 따라 작동합니다.
이 모델은 명확한 경계를 정의합니다. Salesforce는 클라우드 보안을 담당하며 고객은 클라우드의 보안을 담당합니다.******** 이 구분을 이해하고 운영하려면 복원 가능하고 규정을 준수하며 안전한 데이터 에코시스템을 유지하는 것이 중요합니다.
Salesforce: 클라우드 보안
Salesforce는 Data 360 플랫폼 및 해당 글로벌 인프라의 무결성을 보호하고 유지할 책임이 있습니다. 여기에는 다음이 포함됩니다.
물리적 및 환경 보안: Hyperforce AWS 인프라에서 호스팅되며 Amazon은 액세스 제어, 감시, 환경 보안을 통해 글로벌 데이터 센터를 보호할 책임을 위임받습니다.
네트워크 및 경계 방어: 운송 중(TLS 1.2 이상) 및 유휴 중(AES-256)의 모든 트래픽에 대한 DDoS(Distributed Denial of Service) 완화, 침입 감지, 암호화
플랫폼 경화 및 패치 관리: 지속적인 취약성 관리, 패치 배포, OS 수준 보안 기준
규격 준수 및 인증: SOC 1/2/3, ISO 27001, ISO 27017, ISO 27018, GDPR 등 프레임워크에 대한 준비도와 같은 표준에 대한 지속적인 감사
이러한 제어를 통해 Data 360 플랫폼이 안전하고 신뢰할 수 있으며 규정을 준수할 수 있으므로 고객은 인프라 보호 대신 비즈니스 논리 및 데이터 관리에 집중할 수 있습니다.
고객: 클라우드의 보안
고객은 Salesforce Data 360 조직 내에서 데이터, 구성, 운영 프로세스를 안전하게 보호할 책임이 있습니다. 주요 책임 영역은 다음과 같습니다.
ID 및 액세스 관리(IAM): 역할을 정의하고 다단계 인증(MFA) 및 싱글사인온(SSO)을 적용하거나 최소 권한 원칙을 적용합니다.
데이터 거버넌스: 중요한 데이터를 분류하고 필요한 경우 마스킹을 적용하거나 개체, 필드, 레코드 수준 액세스 제어를 적용합니다.
통합 보안: 명명된 자격 증명 및 외부 자격 증명을 사용하여 OAuth 2.0, JSON 웹 토큰 JWT, 기타 인증 표준을 통해 API 액세스를 관리합니다.
모니터링 및 대응: 이벤트 모니터링 및 감사 추적을 사용하고 고급 위협 감지를 위해 보안 정보 및 이벤트 관리(SIEM) 시스템에 로그를 전달합니다.
Salesforce는 보안 기반을 제공하지만 고객은 구성을 통해 실제 보안 조치를 결정합니다.
사람 중심의 책임
보안은 단순히 기술 구조가 아니라 조직 분야입니다. Salesforce Data 360의 데이터 보호는 아키텍처, 운영, 거버넌스 팀 간의 공동 작업을 통해 달성됩니다.
기업은 다음을 수행해야 합니다.
사용되지 않거나 과도한 권한이 있는 계정을 지속적으로 검토하고 사용 중지합니다.
정책을 코드 및 CI/CD 파이프라인으로 사용하여 적용을 자동화합니다.
무단 데이터 활성화 또는 필터링과 같은 사고를 시뮬레이션하여 대응 준비를 강화합니다.
Data 360의 효율성은 기능만으로 확장되는 것이 아니라 고객이 운영하는 방식에 따라 확장됩니다.
Secure-by-Default: 사전 예방적 보안 조치
Salesforce Data 360은 반응형 제어에서 예방적 설계로 전환하는 기본값별 보안 철학을 채택합니다. 모든 새로운 Data 360 조직은 나중에 개방하고 강화하는 대신 이제 "모두 거부" 상태로 시작하여 첫 배포부터 Zero Trust 원칙을 적용합니다.
반응형 제어에서 예방 설계로 이동
이전 환경에서는 고객이 더 빠른 온보딩을 위해 허용 "모두 허용" 모델을 상속했습니다. 편리하지만, 실수로 초과 노출 및 잘못된 구성으로 인해 발생할 위험이 있습니다.
새 security-by-default 아키텍처는 다음 접근 방식을 반대로 합니다.
사용자 또는 시스템에 암시적 액세스 권한이 없습니다.
모든 권한은 명시적으로 부여되어야 합니다.
데이터 액세스, 통합, 거버넌스 제어는 0일부터 적용됩니다.
이렇게 하면 설계에 따라 최소 권한이 적용되어 실수로 노출되거나 권한 에스컬레이션될 위험이 크게 줄어듭니다.
운영 및 거버넌스 영향
이 모델은 기술 및 행동에 모두 영향을 미칩니다.
팀은 권한을 규정 준수 및 비즈니스 경계에 맞춰 액세스 모델을 의도적으로 계획해야 합니다.
거버넌스는 사후 고려 사항이 아닌 기본 설계 요구 사항이 됩니다.
데이터의 소유권 및 책임은 처음부터 정의됩니다.
"모두 허용" 아래에서 계속 작동하는 레거시 Data 360 조직의 경우 관리자가 구성을 수동으로 조율하여 보안 현대화 또는 Data 360 성숙도 프로그램의 중요한 단계인 새로운 기준에 부합해야 합니다.
설계를 통한 Trust
Salesforce Data 360은 기본적으로 0 액세스 권한을 지정하고 명시적인 정책 정의를 요구함으로써 엔터프라이즈 데이터 보안의 기본적인 발전인 Trust by Design을 구축합니다.
이 접근 방식은 다음을 보장합니다.
무단 액세스 및 데이터 누출 위험이 최소화됩니다.
거버넌스 프레임워크는 선택적으로 적용되지 않고 구조적으로 적용됩니다.
엔터프라이즈는 더욱 예측 가능하고 감사 가능하며 복원성이 뛰어난 환경 보안 조치를 취합니다.
기본적으로 보안은 더 이상 추가하는 기능이 아닙니다. 시작하는 기초입니다.
ID 및 액세스 관리: 데이터에 대한 게이트웨이
Salesforce Data 360의 IAM(ID 및 액세스 관리)은 가장 중요한 방어 계층입니다. 플랫폼에 액세스할 수 있는 사람과 내부에서 수행할 수 있는 작업을 누가 수행할 수 있는지 규제합니다**.** 잘 구현된 IAM 프레임워크는 고객 데이터를 보호하고 운영 무결성을 보장하기 위해 엔터프라이즈에서 보유하고 있는 가장 강력한 단일 제어입니다.
인증: "당사자" 확인
인증은 Salesforce Data 360에 액세스하는 모든 사용자, 서비스 또는 외부 시스템이 합법적임을 확인하는 디지털 Trust를 설정합니다.
연합 ID 관리
Data 360은 Microsoft Entra ID(Azure AD), Okta 또는 Ping Identity를 사용하는 SAML 2.0, OpenID Connect(OIDC) 또는 교차 도메인 ID 관리(SCIM) 시스템과 같은 엔터프라이즈급 ID 공급자(IdP)와 함께 연합 인증을 지원합니다.
이 연합은 회사 ID 수명 주기를 Salesforce로 직접 확장합니다. 직원이 회사에 가입, 이사 또는 탈퇴하면 액세스가 자동으로 조정되어 고아 계정을 줄이고 규정 준수 준비도를 향상합니다.
싱글사인온(SSO)
SSO(Single Sign-On)를 사용하면 사용자가 회사 자격 증명을 사용하여 한 번만 인증하고 별도의 암호 없이 Salesforce 애플리케이션에 안전하게 액세스할 수 있습니다. 이렇게 하면 자격 증명 피로가 줄어들고 암호 재사용 또는 피싱으로 인한 위험이 최소화됩니다.
적응형 및 조건부 액세스
ID 공급자(IdP)는 인증 결정을 내릴 수 있는 단일 기관이 되어 다단계 인증(MFA), 조건부 액세스, 위험 기반 제어를 적용합니다. 인증은 단일 이벤트에서 사용자 동작 및 컨텍스트에 맞춰 지속적인 Trust 평가로 발전합니다.
연합 인증은 다음을 제공합니다.
중앙 집중식 정책 집행: 인증 표준은 모든 Salesforce 환경 전반에서 한 곳에서 관리됩니다.
단계별 추적 가능: 통합 감사 내역은 모든 작업을 다시 확인된 ID에 연결합니다.
인간 중심 경험: 마찰 없이 안전한 로그인 프로세스를 통해 팀이 자격 증명이 아닌 인사이트에 집중할 수 있습니다.
인증: "할 수 있는 사항" 정의
사용자가 확인되면 권한 부여가 사용자가 액세스, 보기 또는 수정할 수 있는 항목을 정의합니다. 중요한 데이터를 보호하고 최소 권한을 적용하는 운영 경계를 설정합니다.
최소 권한 원칙(PoLP): 모든 사용자와 시스템에게는 업무에 필요한 권한만 부여되며 그 외에는 부여되지 않습니다. 이 원칙은 자격 증명 저하 또는 잘못된 구성으로 인한 잠재적인 손상을 대폭 제한합니다.
역할 기반 액세스 제어(RBAC): Salesforce Data 360은 권한 집합 및 권한 집합 그룹을 사용하여 비즈니스 역할에 맞춰 세분화된 기능을 할당합니다. 예:
데이터 엔지니어는 Data 360 아키텍처 권한 집합을 사용하여 수집 파이프라인 및 변환을 관리할 수 있습니다.
마케팅 분석가는 조화된 데이터를 쿼리할 수 있지만 Data 360 활성화 관리자 권한 집합을 통해 모델을 변경할 수 없습니다.
활성화 관리자는 아웃바운드 캠페인을 실행할 수 있지만 Data 360 활성화 관리자 권한 집합의 도움을 받아 소스 데이터에 액세스할 수 없습니다.
액세스는 중앙에서 관리하고 감사할 수 있으므로 데이터 수명 주기 전반에 걸쳐 책임을 보장할 수 있습니다. Entra ID, Okta 또는 Ping Identity와 같은 IdP와 통합된 경우 액세스 정책은 SCIM 프로비저닝 및 SAML/SSO 연합을 통해 엔터프라이즈 전체에서 원활하게 확장됩니다.
Data 360의 표준 역할 및 권한 이해
Salesforce는 업무 분리 및 ISO 27001과 같은 업계 표준 준수에 대한 모범 사례를 캡슐화하는 사전 정의된 권한 집합을 제공합니다.
역할
기본 책임
액세스 설계 원칙
시스템 관리자
환경 설정, 프로비저닝, 구성
기본 데이터 집합에 대한 액세스 권한 없음 - 시스템 및 데이터 제어 간 분리 보장
Data 360 아키텍트
데이터 수집, 변환, ID 확인, 모델링
데이터 노출 경계를 유지하기 위해 데이터 활성화를 수행할 수 없음
Data 360 활성화 관리자
세그먼트 만들기, 채널 관리, 활성화
데이터 모델에 대한 보기 전용 액세스, 수정 권한 없음
Data 360 사용자
분석 및 인사이트 사용
읽기 전용, 수정 권한 없음
Data 360 One User
동료 조직을 통한 Cross-org 액세스
공유 공간 권한 및 범위 지정 액세스 정책에 따라 관리
이 구조적 권한 구분은 ISO 27001 및 SOC 2와 같은 프레임워크의 업무 분리(SoD) 요구 사항에 부합하여 단일 역할이 전체 데이터 수명 주기를 제어하지 않도록 합니다.
Data 360 표준 권한 집합은 새로운 기능이 제공될 때마다 릴리스마다 자동으로 업데이트됩니다. 반대로 사용자 정의 권한 집합은 자동으로 업데이트되지 않으므로 주의를 기울이지 않으면 잠재적인 보안 취약점이 발생하거나 기능이 손실됩니다.
운영 및 보안 혜택
자동 정책 진화: Salesforce는 플랫폼 릴리스의 일부로 표준 권한 집합을 유지하고 업데이트합니다. 새 기능이 도입되면 권한 집합이 자동으로 정렬되어 관리 오버헤드가 줄어들고 구성 드리프트가 없어집니다.
작은 공격 표면: 세분화된 액세스 경계는 데이터 오용 또는 실수로 권한 에스컬레이션을 방지합니다.
** 감사 및 규정 준수 준비도:** 표준화된 역할은 인증을 간소화하므로 감사 또는 규제 검토 동안 엔터프라이즈에서 쉽게 액세스 제어를 시연할 수 있습니다.
확장 가능한 거버넌스: 관리자는 SCIM 프로비저닝 및 SAML/SSO 연합을 사용하여 이러한 역할을 Okta 및 Microsoft Entra ID와 같은 엔터프라이즈 IAM 시스템에 직접 매핑하여 Data 360과 광범위한 엔터프라이즈 에코시스템 모두에서 통합된 보안 조치를 보장할 수 있습니다.
역할 기반 권한 부여 모범 사례
표준 역할 채택: 릴리스 전반에서 자동 업데이트 및 일관된 권한 모델을 보장하기 위해 복제 또는 사용자 정의 대신 Salesforce의 표준 권한 집합을 사용합니다.
Enterprise IAM과 통합: SCIM 또는 ID 연합을 통해 액세스 프로비저닝을 중앙 집중화하여 모든 ID에 대한 가시성 및 수명 주기 제어를 유지합니다.
정기적인 액세스 검토 수행: 정기적인 증명 프로세스를 구현하여 권한 크리프를 감지하고 기능 요구 사항에 부합하는지 확인합니다.
Just-in-Time 액세스 적용: 고급 기능의 경우 제로 Trust 원칙에 따라 자동으로 만료되는 임시 권한을 부여합니다.
IAM은 인체 ID, 시스템 액세스, 데이터 거버넌스를 연결하는 제어 플레인입니다. Salesforce Data 360은 연합 인증, 세분화된 인가, 지속적으로 발전하는 권한 모델을 통해 엔터프라이즈에 Zero Trust 적용할 수 있는 도구를 제공합니다. 그러나 실제 효율성은 조직이 이러한 제어를 운영하는 방식에 따라 달라집니다. 즉, 사람, 프로세스, 기술을 한 가지 목표, 즉 타협하지 않는 데이터 Trust 맞게 조율합니다.
Data 360의 데이터 거버넌스: Trust, 제어, 인텔리전스의 기반
오늘날의 엔터프라이즈 데이터 에코시스템에서 관리는 더 이상 제약이 아니라 신뢰할 수 있는 인텔리전스의 핵심 활성화 요소입니다. 설계자의 경우 유연성과 제어, 개방형 액세스 및 규정 준수 보장 간의 균형을 정의합니다.
Salesforce Data 360(Data 360)은 이 원칙을 기반으로 설계되었습니다. 거버넌스 및 Trust 추가된 계층이 아니라 아키텍처의 직물에 구축됩니다. 수집 및 조합 활성화 및 AI 기반 인사이트에 이르기까지 데이터 수명 주기의 모든 단계는 엔터프라이즈 전체에서 데이터를 분류, 보호, 액세스, 책임 있게 사용하는 방법을 정의하는 통합 관리 제어 플레인 아래에서 작동합니다.
제어 플레인으로 거버넌스
Data 360은 거버넌스 우선 모델을 기반으로 설계되어 데이터 수집에서 인사이트 활성화에 이르기까지 모든 데이터 상호 작용이 정책 인식, 감사 가능, 규정을 준수하도록 합니다. 거버넌스는 수명 주기 전반에 걸쳐 데이터가 검색, 분류, 보호되는 방식을 관리하는 중앙 제어 플레인 역할을 합니다.
이 통합 제어 플레인은 다음을 보장합니다.
데이터 액세스는 컨텍스트에 따라 허가됩니다. 올바른 사용자만 올바른 정책에 따라 올바른 데이터에 대해 조치를 취할 수 있습니다.
거버넌스가 시맨틱 및 운영 계층에 모두 포함되어 있어 데이터가 모델링되는 방식과 데이터가 보호되는 방식 간 일관성을 보장합니다.
Zero Trust 및 Least Privilege 원칙이 적용됩니다. 여기서 액세스 권한을 부여하기 전에 ID, 컨텍스트 및 정책이 실시간으로 평가됩니다.
이 아키텍처를 통해 Salesforce Data 360은 정적 권한 관리에서 동적 정책 중심 오케스트레이션 계층으로 관리를 전환합니다. 컨텍스트에 지속적으로 적응하고 설계하여 규정 준수를 적용하며 엔터프라이즈 규모에서 Trust 유지합니다.
데이터 공간을 사용한 논리적 데이터 분리
매크로 수준에서 데이터 공간은 엔터프라이즈 데이터 도메인의 논리적 분리 및 격리를 제공하므로 다중 브랜드, 다중 지역 또는 다중 테넌트 운영 모델을 사용하는 조직이 단일 통합 플랫폼 내에서 데이터를 관리할 수 있습니다. 데이터 공간은 비즈니스 도메인(예: 세일즈, 마케팅 또는 고객 성공) 또는 규제 및 지리적 경계(예: EU, AMER 또는 APAC)에 맞출 수 있으므로 관리 및 액세스 제어가 기본 데이터 플랫폼을 조각화하지 않고 조직의 운영 및 규정 준수 구조를 반영할 수 있습니다.
각 데이터 공간은 가상 경계 역할을 하며, 사용자 또는 팀에서 볼 수 있거나 상호 작용할 수 있는 데이터 컬렉션을 정의합니다.
데이터 공간 내에서 ���시적으로 액세스 권한이 부여되어 암시적 권한 또는 데이터 가시성의 교차 오염이 발생하지 않습니다.
이렇게 하면 연합 소유권이 활성화됩니다. 각 사업부는 중앙 집중식 감독 및 규정 준수를 유지하면서 도메인을 독립적으로 관리할 수 있습니다.
설계를 통해 데이터 공간은 첫 번째 계층의 거버넌스를 제공하므로 엔터프라이즈 데이터 집합 전반에 걸쳐 명확성과 책임성을 구축할 수 있습니다.
<img style="border:1px solid #e5e5e5;margin:2rem 0rem"
Salesforce Data 360에서 RBAC 및 ABAC는 고유하지만 보완적인 목적으로 사용되며 플랫폼의 여러 계층에 적용됩니다.
RBAC는 주로 플랫폼 및 기능 액세스에 사용됩니다. 데이터 공간, 프로세스 만들기, 관리 기능, 툴링 액세스와 같은 Data 360 구조 및 기능에 액세스할 수 있는 사용자를 관리합니다. RBAC는 권한 및 권한 집합을 통해 구현됩니다(예: 특정 기능이 활성화된 데이터 공간에 대한 사용자 액세스 권한 할당).
ABAC는 데이터 액세스 적용에 사용됩니다. ABAC 정책은 개체 수준 보안(OLS), 필드 수준 액세스, 행 수준 제약을 비롯한 데이터 개체 및 특성에 액세스할 수 있는 사람을 결정할 책임이 있습니다. 이러한 결정은 런타임 시 작업, 사용자 특성, 자원 특성을 평가하여 동적으로 이루어집니다.
ABAC에서는 권한이 모델의 일부로 유지되지만 정책 자체가 역할만이 아닌 액세스를 결정합니다. 정책은 사업부, 지역, 데이터 민감도, 사용 목적 또는 규제 제약과 같은 컨텍스트를 평가하여 액세스를 허용하거나 거부합니다.
예:
RBAC를 사용하면 사용자가 Data 360 데이터 공간 및 분석 기능에 액세스할 수 있습니다.
ABAC는 동일한 사용자가 특정 고객 데이터 집합을 읽을 수 있는지 여부, 볼 수 있는 행, 마스킹되거나 제한되는 특성을 결정합니다.
이 명확한 구분을 통해 Data 360은 안전하게 확장할 수 있습니다.
RBAC는 플랫폼 기능 및 워크플로에 대한 제어된 액세스를 제공합니다.
ABAC는 규정 준수, 보존 및 데이터 보호 요구 사항에 부합하는 섬세한 정책 중심 데이터 액세스를 제공합니다.
함께 플랫폼 권한과 데이터 권한 부여 논리를 혼동하지 않고 관리 데이터의 민주화를 활성화합니다.
기본적으로 RBAC는 권한 할당을 기반으로 액세스를 적용하고 ABAC는 컨텍스트에서 권한을 평가합니다. 작업, 사용자, 리소스 특성을 결합하여 Salesforce Data 360 전체에서 적응형 세분화된 액세스 제어를 제공합니다.
ABAC: 다단계 보안 계층
Salesforce Data 360의 세분화된 액세스 제어의 핵심은 CEDAR 정책 언어로 구동되는 특성 기반 액세스 제어(ABAC)입니다.
정적 역할 기반 권한과 달리 ABAC는 액세스 권한을 요청하는 개인, 액세스하려는 개인, 어떤 조건 하에서 액세스하는 것을 동적으로 평가하여 모든 데이터 상호 작용이 엔터프라이즈 정책 및 Trust 경계에 부합하는지 확인합니다.
동적 정책 평가
Data 360의 ABAC 엔진은 세 가지 핵심 특성 유형의 조합을 기반으로 액세스 결정을 평가합니다.
사용자 속성: 부서, 위치, 허용 수준
데이터 속성: 분류, 민감도(PII, PHI, 금융 데이터), 데이터 공간
이 유연한 정책 중심 모델을 사용하면 적용이 사용자 역할, 데이터 분류 또는 운영 조건이 발전함에 따라 자동으로 조정되며, 이는 대규모, 배포 및 규제된 기업에 필수적입니다.
<img style="border:1px solid #e5e5e5;margin:2rem 0rem"
Policy Enforcement Point(PEP): PEP는 런타임 시 인가 결정이 적용되는 위치입니다.
API, UI 쿼리, CRM 보강 또는 GenAI 검색 증가 생성(RAG) 파이프라인과 같은 모든 상호 작용 채널 전반의 데이터 액세스 요청을 가로채웁니다.
모든 쿼리 및 검색이 엔터프라이즈 액세스 정책을 준수하도록 PDP 결과를 즉시 적용합니다.
PIP-PDP-PEP 삼각형은 함께 분산된 거버넌스 패브릭을 형성하여 모든 Data 360 서비스 및 액세스 모드에 일관된 정책 기반 제어를 적용합니다.
중요한 점은 Data 360의 ABAC가 구성되었으며 구축되지 않았습니다. 설계자는 사용자 정의 제어 플레인 또는 적용 논리를 어셈블하지 않습니다. 대신 통합 거버넌스 패브릭으로 함께 작동하는 세 가지 기본 아키텍처 구성 요소를 채우고 연결합니다.
실제 수준에서 구현은 데이터를 분류하고 정책을 정의하고 플랫폼에서 자동으로 적용할 수 있도록 하는 간단한 진행 상황을 따릅니다. 구성되면 액세스 제어가 수동 또는 절차 프로세스가 아닌 시스템 동작이 됩니다.
이 분산된 거버넌스 패브릭은 모든 액세스 채널에서 일관된 정책 적용을 보장하므로 Data 360 전체에 통합된 Trust 경계가 생성됩니다.
다단계 정책 적용
Data 360의 ABAC 프레임워크는 계층화된 액세스 경계를 지원하므로 데이터가 개체 수준에서뿐만 아니라 특정 필드 및 레코드 내에서도 보호됩니다.
오브젝트 수준 보안(OLS): 액세스 제어의 가장 외부 경계입니다.
데이터 레이크 개체(DLO) 또는 데이터 모델 개체(DMO)와 같은 전체 데이터 구조에 대한 액세스를 관리합니다.
예: _트랜잭션_이 아닌 고객 개체에 대한 액세스 권한 부여
필드 수준 보안(FLS): 개체 내 특정 필드에 대한 액세스를 제어합니다.
예: 마케팅 사용자는 고객 이름을 볼 수 있지만 신용 카드 번호 또는 국가 식별자를 볼 수 없습니다.
레코드 수준 보안(RLS): 가장 세분화된 제어 레이어입니다.
사용자가 보거나 수정할 수 있는 데이터 집합 내의 개별 레코드를 결정합니다.
예: 지역 관리자는 할당된 지역과 연결된 고객 데이터에만 액세스할 수 있습니다.
동적 데이터 마스킹(DDM) : 실시간 데이터 보호를 활성화합니다. ABAC를 보완하는 DDM은 기본 데이터 집합을 변경하지 않고 중요한 정보에 대한 정책 중심 난독화를 적용합니다. 쿼리 시간에 DDM은 사용자 역할, 컨텍스트 또는 규정 준수 규칙을 기반으로 PII 또는 금융 데이터와 같은 필드를 자동으로 마스킹합니다.
중요한 데이터는 UI 보기, API, AI 워크플로 전반에서 보호됩니다.
모든 소비 계층에서 일관된 마스킹을 보장하여 데이터 누출 위험을 줄입니다.
감사 가능성을 유지합니다. 마스킹된 모든 쿼리는 Data 360의 거버넌스 프레임워크 내에서 기록되고 추적할 수 있습니다.
<img style="border:1px solid #e5e5e5;margin:2rem 0rem"
이 아키텍처는 정적 권한 모델에서 동적 컨텍스트 인식 정책 패브릭으로 액세스 제어를 변환합니다. RBAC의 구조화된 단순성과 ABAC의 컨텍스트 깊이를 결합하여 Salesforce Data 360은 다음을 달성합니다.
수집, 조합 및 활성화 전반에서 일관된 정책 적용
데이터, 역할, 규정 준수 요구 사항에 따라 발전하는 적응형 거버넌스입니다.
데이터 수명 주기 전체에 걸쳐 통합된 Trust 경계 — 수집에서 AI 활성화까지.
Salesforce Platform과 딥 통합
Salesforce Data 360의 거버넌스 모델은 Salesforce Platform 내에 기본적으로 내장되어 운영 데이터와 분석 데이터 모두에서 통합된 보안, 규정 준수, 액세스 제어를 지원합니다. ID 연합, 권한 집합, 중앙 집중식 정책 작성 및 플랫폼 암호화 등 Salesforce의 핵심 ID 및 액세스 관리 기능을 상속함으로써 Data 360은 병렬 관리 스택을 도입하지 않고 클라우드 전체에 일관된 Trust 정책을 적용합니다. 분리, 권한 부여 및 계보를 별도의 문제로 다루는 대신 플랫폼은 이를 전체 데이터 수명 주기를 가리키는 단일 실행 인식 Trust 조직에 통합합니다.
구조적 수준에서 이 거버넌스 패브릭은 함께 작동하는 세 가지 보완 계층으로 구성됩니다.
데이터 분리 및 규제 세분화에 대한 명확한 논리적 경계를 설정하는 데이터 공간
Attribute-Based Access Control(ABAC) - ID, 목적 및 데이터 속성을 기반으로 섬세하고 컨텍스트에 맞는 인가 결정을 내릴 수 있습니다.
데이터가 수집에서 인사이트 및 활성화로 이동하는 동안 비즈니스 의미, 민감성 및 추적성을 유지하는 세맨틱 계보
함께 액세스 결정이 설명 가능하고, 적용이 자동이며, 규정 준수는 소급이 아닌 연속적인 거버넌스 모델을 만듭니다. 결과적으로 더 이상 제한 요소가 아닌 거버넌스를 고려해야 하는 플랫폼이 생깁니다. 대신 설계자는 데이터 제품 및 AI 기반 워크플로를 설계하여 시스템 자체에서 Trust, 개인 정보 보호 및 규제 요구 사항이 적용되는 것을 확신할 수 있게 해줍니다.
이 구성 접근 방식을 사용하면 엔터프라이즈 데이터가 유용할 뿐 아니라 책임 있게 실행할 수 있어 투명성, 보안 또는 제어가 저하되지 않고 대규모 인사이트, 활성화, 자동화를 지원합니다.
데이터 수명 주기 보호: 수집에서 활성화까지
AI 기반 엔터프라이즈의 시대에서 데이터 보안은 일회성 이벤트가 아니라 비즈니스 또는 AI 사용을 위해 활성화되는 시점부터 정보를 보호하는 지속적인 프로세스입니다.
Salesforce Data 360은 데이터 수명 주기의 모든 단계에 보안 및 거버넌스 제어 기능을 포함하여 데이터 무결성, 기밀성, Trust 수집에서 인사이트 활성화까지 유지합니다.
보호 기본 사항: 암호화 상태 유지 및 운송 중
Salesforce Data 360의 보호 모델의 핵심은 Data 360용 플랫폼 암호화입니다. 투명하고 고성능 암호화 프레임워크로서 사용성이나 확장성을 저하하지 않고 데이터를 유휴 상태 및 전송 중에도 보호합니다.
암호화 상태 유지: 저장소 레이어 보안
Data 360 Data Lake에 남아 있는 데이터는 저장소 계층에서 자동으로 암호화됩니다. 따라서 실제 또는 무단 액세스가 발생할 경우에도 데이터가 읽을 수 없습니다. 주요 기능은 다음과 같습니다.
투명 데이터 레이크 암호화: 데이터 레이크에 유지되는 모든 데이터는 고객 관리 키(CMK)를 사용하여 저장소 계층에서 암호화됩니다. 이를 통해 물리적 저장소에 대한 무단 액세스가 발생해도 데이터는 읽을 수 없고 암호화할 수 없습니다.
고객 관리 키(CMK): 고객은 암호화 키를 완벽하게 제어할 수 있습니다. 이는 금융 서비스, 헬스케어, 정부와 같은 규제된 산업에 매우 중요한 기능입니다. CMK는 GDPR, HIPAA, ISO 27001과 같은 규제 요구 사항에 직접 부합하여 데이터 독립성에 대한 세부 감사, 제어, 증거를 지원합니다.
외부 키 관리(EKM) : Data 360용 플랫폼 암호화 기능인 외부 키 관리를 사용하면 고객의 AWS KMS 계정에 저장된 키를 사용하여 Data 360의 데이터를 암호화할 수 있습니다. 이를 통해 고객은 Data 360의 데이터를 안전하고 보호하면서 더욱 유연하게 작업할 수 있습니다.
자신의 키 가져오기 (BYOK): CMK 및 EKM을 기반으로 구축된 Data 360을 사용하면 고객이 Salesforce 내에서 직접 자체 키 자료를 업로드하여 데이터를 암호화하고 검색 색인을 유지할 수 있습니다. 이 개선 사항은 고객이 AWS KMS에서 키를 만들거나 관리할 필요 없이 PII, 민감한, 기밀, 독점 데이터에 대한 추가 보호 계층을 제공합니다.
키 회전 및 수명 주기 관리: 키 순환은 정상적으로 처리됩니다. 새 데이터는 새 키로 암호화되지만 이전 데이터는 원래 키로 암호화된 상태로 남아 가동 중지 시간 또는 성능 저하를 방지합니다. 이 순환 메커니즘은 운영 중단 없이 규정 준수를 강화합니다.
운송 중 암호화: 네트워크 수준 보안
Data 360 서비스, API, 커넥터 간에 전송되는 모든 데이터는 TLS(Transport Layer Security) 1.2 이상을 사용하여 보호되므로 이동 중에 전체 암호화를 제공합니다.
이를 통해 다음이 가능합니다.
전송 중에는 데이터를 가로채거나 변경할 수 없습니다.
Salesforce 서비스, 신뢰할 수 있는 커넥터, 고객 끝점 간의 통신은 비공개로 유지되고 확인할 수 있습니다.
보안은 수집 파이프라인, 조합 프로세스, 활성화 워크플로 및 외부 API 통합에 걸쳐 지속적으로 확장됩니다.
고객이 유지하는 암호화를 전송 중 지속적인 암호화와 결합하여 Salesforce Data 360은 외부 공격 및 내부 인프라 위협으로부터 고객 데이터를 보호하는 심층적인 방어 아키텍처를 만듭니다.
Data 360에서 시스템 간 통합(데이터 통합) 보호
암호화 및 액세스 제어는 Salesforce Data 360 내에서 데이터를 보호하지만, 시스템 전반에서 데이터 이동을 안전하게 유지하는 것도 중요합니다. 현대 엔터프라이즈는 Salesforce, 분석 플랫폼, 외부 API, 데이터 레이크 간에 민감한 데이터가 흐르는 다중 클라우드 및 하이브리드 환경에서 운영합니다.
이를 해결하기 위해 Salesforce는 명명된 자격 증명(NC) 및 외부 자격 증명(EC)을 중심으로 하는 보안 통합 프레임워크를 설계하였으며, 이를 통해 정책 중심의 안전한 연결을 위한 제로 Trust 기반의 기반을 제공합니다.
Salesforce의 보안 통합 프레임워크
Salesforce는 명명된 자격 증명(NC) 및 외부 자격 증명(EC)을 중심으로 강력한 보안 통합 프레임워크를 설계했습니다. 모두 함께 자격 증명 복잡성을 추상하고 최소 권한 액세스를 적용하며 코드 또는 구성에서 암호를 노출하지 않고 모든 통합 전반에서 일관된 인증 관리를 활성화합니다.
이 프레임워크는 보안 복잡성을 추상화하고, 모범 사례를 적용하며, Salesforce의 Zero Trust 및 Security by Design 원칙에 부합하는 모든 외부 연결에 대한 정책 중심 제어 계획을 수립합니다.
명명된 자격 증명
명명된 자격 증명(NC)은 Salesforce의 보안 통합 아키텍처의 핵심입니다. 이를 통해 외부 엔드포인트와 인증 매개 변수를 정의할 수 있는 선언적이고 중앙 집중식 메커니즘을 제공하므로 Apex 코드 또는 구성 파일에서 사용자 이름, 암호 또는 토큰과 같은 민감한 자격 증명을 하드 코딩할 필요가 없습니다. 대신 개발자 및 관리자가 명명된 자격 증명 별칭(예: SnowflakeConnector_NC)을 참조하기만 하면 Salesforce에서 기본 인증 및 연결 관리를 자동으로 처리합니다.
아키텍처 및 보안 이점:
간소화된 유지 보수: NC는 외부 끝점 URL 및 인증 매개 변수를 단일 관리 레코드에 통합합니다. 끝점 변경 또는 자격 증명 순환과 같은 모든 업데이트는 NC 레코드에 대해서만 변경해야 하므로 환경 전반에서 코드 또는 플로를 재배포하지 않아도 됩니다.
고급 보안: 자격 증명은 Salesforce의 암호화된 암호 저장소에 안전하게 저장되므로 코드 리포지토리, 구성 파일 또는 로그에 노출되지 않습니다. 인증 프로세스 자체는 런타임 시 자동으로 관리되므로 인적 오류 및 누출 위험이 줄어듭니다.
규정 준수: 자격 증명과 비즈니스 논리를 분리하면 데이터 보호 규정(예: **GDPR, HIPAA 및 PCI DSS)**의 준수를 간소화할 수 있습니다. 감사자는 외부 데이터 액세스가 엔터프라이즈 보안 및 거버넌스 정책을 준수하는지 쉽게 확인할 수 있습니다.
원격 사이트 설정 우회: NC는 원격 사이트 설정에 대한 기존 요구 사항을 없애고, 특히 대규모 또는 다중 환경 엔터프라이즈 구현의 경우 구성을 간소화하고 배포합니다.
외부 자격 증명
외부 자격 증명(EC)은 Salesforce가 외부 서비스에 연결할 때 사용하는 인증 프로토콜 및 플로를 정의하며, "인증 방법"에 효과적으로 답변합니다. 단일 EC는 동일한 인증 유형을 공유하는 여러 NC에서 재사용할 수 있으므로 구성 재사용 및 일관된 보안이 적용됩니다.
지원되는 인증 프로토콜:
OAuth 2.0(모든 변형 지원)
JWT(JSON 웹 토큰)
기본 인증
AWS Signature v4
사용자 정의 인증
인증 없음(열려 있는 API 또는 공개 끝점의 경우)
외부 자격 증명 및 명명된 자격 증명은 명확한 업무 분리에 맞춰 설계되었습니다. 외부 자격 증명은 외부 시스템에 연결하기 위한 인증 프로토콜, 토큰 유형, 새로 고침 동작을 지정하여 인증하는 방법을 정의합니다. 반면 명명된 자격 증명은 연결할 위치( 끝점 URL 및 해당 연결에 사용할 외부 자격 증명)를 정의합니다. 이 설계를 통해 인증 논리와 끝점 구성이 분리된 상태로 유지되므로 Salesforce는 기업 전체에서 중앙 집중식으로 일관된 자격 증명 관리를 유지하면서 다양한 통합 프로토콜을 안전하게 지원할 수 있습니다.
Data 360 커넥터가 이 프레임워크를 활용하는 방법
Data 360의 사용자 인터페이스는 기본 구성의 대부분을 추상하지만, 네이티브 커넥터 및 데이터 스트림에서 명명된 자격 증명 및 외부 자격 증명 프레임워크가 자주 활용됩니다.이로 인해 관리자가 안내 UI를 통해 단순히 "데이터 연결 추가"하는 경우에도 Data 360은 계속해서 이 표준화된 보안 모델을 적용합니다.
아키텍처 영향:
통합 보안 모델: 외부 데이터베이스, AWS S3 또는 엔터프라이즈 API에 대한 모든 커넥터는 명명된 자격 증명 및 외부 자격 증명에 적용되는 동일한 암호화, 인증, 키 관리 표준을 활용합니다.
개발자 요약: 개발자 및 관리자는 인증 플로 또는 자격 증명 순환을 수동으로 처리할 필요가 없습니다. Salesforce는 토큰 수명 주기, 만료, 새로 고침을 자동으로 관리합니다.
일관적인 정책 시행: 이 프레임워크를 통해 모든 커넥터가 일관된 인증, 감사, 로깅 정책을 준수하므로 규제된 산업에서 대규모 다중 소스 수집에 매우 중요합니다.
향후 확장성: Salesforce가 인증 스택을 향상할 때(예: 새로운 OAuth 플로 또는 FIDO2 표준 지원) 이러한 개선 사항은 재배치 또는 재배포 없이 모든 커넥터에 자동으로 전파됩니다.
Data 360 커넥터 보안 및 거버넌스
Salesforce Data 360은 다양한 소스의 데이터 통합을 간소화하는 대규모 기본 커넥터 제품군을 제공합니다. 이렇게 하면 기업이 데이터를 효율적으로 통합하고 활용할 수 있습니다. Salesforce는 네이티브 Salesforce 커넥터, 클라우드 저장소 커넥터, 데이터베이스 커넥터, 응용 프로그램 및 API 커넥터를 비롯한 여러 커넥터 유형을 제공합니다. 제공되는 커넥터 외에도 0 ETL 도구도 지원됩니다. Salesforce 커넥터를 사용하면 Sales Cloud, Service Cloud, Marketing Cloud와 같은 Salesforce 제품을 Data 360과 원활하게 통합할 수 있습니다. 또한 Amazon S3, Google Cloud Storage, Azure Data Lake 등 클라우드 저장소 공급자에 대한 다양한 커넥터가 제공됩니다. Snowflake, Redshift, BigQuery와 같은 데이터베이스의 사전 빌드 커넥터를 사용하면 엔터프라이즈에서 기존 데이터 웨어하우스를 Data 360과 연결할 수 있습니다. 또한 Data 360은 Google 광고, Facebook 광고 및 기타 마케팅 플랫폼과 같은 다양한 타사 응용 프로그램 및 API에 대한 커넥터를 제공합니다. Data 360은 유연성을 높이기 위해 MuleSoft 및 Informatica와 같은 ETL 도구와 통합됩니다.
데이터 보안 및 Salesforce Data 360 커넥터
Salesforce Data 360에 저장된 데이터의 보안은 많은 Data 360 관련 대화에서 가장 중요합니다. Salesforce의 방어 심층 보안 접근 방식에 대한 약속의 일환으로 Data 360 환경에 데이터가 수집되는 방어 방식도 동일하게 중요합니다.
Salesforce는 여러 클라우드 플랫폼, 스토리지 솔루션 및 분석 도구를 포함하는 다양한 데이터 에코시스템에서 비즈니스를 운영한다는 사실을 인식합니다. Data 360 커넥터는 다음 환경 간의 교량 역할을 합니다. 커넥터는 Salesforce의 높은 보안 표준을 유지하면서 안전하고 확장 가능하며 효율적인 데이터 통합을 지원합니다. 이러한 커넥터는 무결성 또는 개인 정보 보호를 저하하지 않고 원활한 데이터 흐름을 지원합니다.
Data 360 커넥터 보안의 세 가지 필수 구성 요소는 다음과 같습니다.
인증/권한 부여 매핑: 보안 액세스 관리는 데이터 보안의 기본 사항입니다. 다양한 클라우드 커넥터는 다양한 인증 및 권한 부여 메커니즘을 사용하여 사용자 액세스를 확인하고 제어합니다. 인증은 사용자 또는 시스템이 합법적인 엔티티인지 확인하고, 인증은 부여되는 액세스 수준을 정의합니다. Salesforce는 가능한 경우 커넥터가 업계 표준을 활용하도록 합니다.
제로 복제본(ZETL) 기능 상호 운용성: 데이터 중복은 보안 및 운영상의 문제를 야기합니다. 또한 불필요한 저장소 비용, 데이터 불일치, 증가된 위험 노출이 있습니다. Salesforce의 ZETL(Zero Extract, Transform, Load) 접근 방식을 사용하면 물리적 데이터 복제 없이 플랫폼 전반에서 실시간 데이터 공유를 수행할 수 있습니다. 즉, 데이터는 처리, 보고, 분석을 위해 계속 액세스할 수 있지만 원래 환경 내에 남아 있을 수 있습니다. 또한 이는 공격 표면을 크게 줄이고 데이터 보존 법률에 대한 잠재적인 규정 준수를 향상합니다.
데이터 연합 지원: 오늘날의 멀티 클라우드 환경에서는 불필요한 데이터 이동 없이 조직에 포괄적인 데이터 액세스가 필요합니다. Data 360 커넥터 연합 데이터 모델은 파일 기반 및 쿼리 기반 데이터 연합을 모두 지원하므로 엔터프라이즈에서 외부 데이터 소스를 실시간으로 활용할 수 있습니다. 구조화된 데이터베이스, 세미 구조화 로그 또는 구조화되지 않은 파일에 액세스하는지 여부와 상관없이 Salesforce의 커넥터를 사용하면 데이터가 수명 주기 전체에 걸쳐 안전하게 유지됩니다.
Salesforce는 통합을 통해도 데이터 보안 및 규정 준수의 복잡성을 탐색하는 데 필요한 투명성을 고객에게 제공하려고 합니다. AWS S3, Google Cloud Storage, Snowflake 또는 기타 플랫폼과의 통합 여부와 상관없이 Data 360 커넥터는 중요한 비즈니스 데이터에 대한 Trust, 투명성 및 제어를 보장하도록 설계되었습니다.
Salesforce Data 360 커넥터 보안 및 인증 매핑
커넥터 유형
연결 유형 지원
기본 인증 유형
주요 보안 측면 및 참고 사항
Salesforce CRM
N/A(내부)
세션 기반(내부)
Salesforce의 강력한 내부 ID 및 액세스 관리(IAM) 모델을 사용합니다. 모든 데이터는 전송 중이며 Salesforce 인프라 내에서 암호화됩니다.
Marketing Cloud 참여
공용 인터넷만 해당
OAuth 2.0, 사용자 이름/암호
표준 OAuth 2.0 프로토콜은 보안 인증에 사용됩니다. 데이터는 공용 인터넷을 통해 전송(TLS) 시 암호화됩니다.
B2C Commerce
공용 인터넷만 해당
OAuth 2.0
표준 OAuth 2.0입니다. 데이터 전송을 위해 보안 공용 인터넷 프로토콜(TLS)에 의존합니다.
웹 및 모바일 앱
공용 인터넷만 해당
API 키, OAuth 2.0
API( 수집 API, 스트리밍 API)를 통해 수집된 데이터입니다. API 키 관리 및 표준 웹 프로토콜을 통해 보안을 관리합니다.
Amazon S3
비공개 연결 및 공개
IAM 역할, 외부 자격 증명
안전한 비공개 연결을 위해 AWS PrivateLink를 지원합니다. 공개 연결은 보안 자격 증명을 사용합니다. 데이터는 전송 중 및 유지 중에 암호화됩니다(S3의 고객 관리 키 옵션).
Snowflake
비공개 연결 및 공개
OAuth 2.0, 비공개 키 인증, 사용자 이름/암호
VPC 비공개 연결(AWS PrivateLink)을 지원합니다. 공개 연결은 보안 인증 메서드와 함께 사용할 수 있습니다. Snowflake 내에서 고객 키를 사용하여 데이터를 암호화할 수 있습니다.
Amazon Redshift
비공개 연결 및 공개
사용자 이름/암호, IAM 인증
비공개 연결 지원(AWS PrivateLink). 공개 연결은 표준 보안 모범 사례를 사용합니다.
Microsoft Azure(스토리지/SQL)
공용 인터넷만 해당
SAS 토큰, OAuth 2.0, 사용자 이름/암호
연결은 인증을 위해 보안 SAS 토큰 또는 OAuth에 의존합니다. 데이터는 암호화된 채널(TLS)을 통해 공용 인터넷을 탐색합니다.
Google Cloud Storage(GCS)
공용 인터넷만 해당
OAuth 2.0, 서비스 계정
연결은 보안 OAuth 2.0에 의존합니다. 데이터는 암호화된 채널(TLS)을 통해 공용 인터넷을 탐색합니다.
MuleSoft(API)
공용 인터넷만 해당
OAuth 2.0, API 키
API를 통해 연결됩니다. 보안은 MuleSoft Anypoint Platform을 통해 구현된 표준 API 인증 및 강력한 거버넌스 정책을 통해 관리됩니다.
보안 데이터 활성화(아웃바운드 데이터 )
데이터 수명 주기의 마지막 단계인 _데이터 활성화_는 맞춤형 마케팅, 분석 또는 참여 오케스트레이션과 같은 다운스트림 애플리케이션을 위해 Salesforce Data 360 내의 통합 및 보강된 고객 프로필을 외부 시스템에 안전하게 배포합니다.
이 단계는 _관찰_에서 _행동_으로의 전환을 나타내며, 따라서 데이터 무결성, 개인정보 보호 규정 준수 및 Trust 유지에 대한 가장 큰 책임을 지게 됩니다.
아웃바운드 데이터 전송 보호
Data 360은 암호화된 관리 경로를 통해 안전한 아웃바운드 연결을 적용합니다. SFTP, Amazon S3, Microsoft Azure Blob, Google Cloud Storage 또는 광고 네트워크 등 모든 활성화 대상은 Salesforce의 명명된 자격 증명 및 외부 자격 증명 프레임워크를 통해 인증되는 보안 연결 정의를 사용하여 구성해야만 자격 증명 또는 끝점이 일반 텍스트로 노출되지 않습니다.
아키텍처 보안 컨트롤:
암호화된 채널: 모든 아웃바운드 데이터 전송은 TLS 암호화 채널을 통해 수행되므로 전송 시 기밀성과 무결성이 보장됩니다.
자격 증명 요약: 아웃바운드 끝점�� 명명된 자격 증명을 사용하여 Salesforce의 암호화된 암호 저장소와 모든 API 키 및 인증 토큰의 중앙 집중식 관리를 활용합니다.
이렇게 하면 구성 파일 또는 플로 정의에 중요한 세부 사항이 노출되지 않도록 방지할 수 있습니다.
액세스 거버넌스: 활성화 대상을 범위가 지정된 권한이 있는 특정 통합 사용자에게 바인딩하여 아웃바운드 이벤트에 대한 세분화된 액세스 제어 및 전체 감사 기능을 제공할 수 있습니다.
네트워크 보안: 보안이 높은 환경의 경우 아웃바운드 연결을 비공개 연결 링크로 제한하여 데이터 활성화 트래픽이 공개 인터넷을 이동하는 대신 비공개 AWS 또는 Azure 네트워크 내에 유지됩니다.
Data 360 활성화 플로
단계
메커니즘
보안/거버넌스 제어
활성화 구성
Data 360 활성화 설정에 정의됨
명명된 자격 증명 및 외부 자격 증명을 통해 보호
데이터 준비
DMO에서 필터링 및 조인됨
동의 및 개인 정보 메타데이터 적용
아웃바운드 전송
TLS/Private Connect를 통해 암호화됨
정책 적용 및 자격 증명 추상
외부 배송
SFTP/클라우드 저장소/API
제어 및 감사 가능한 배달 액세스
활성화 시 동의 및 개인 정보 보호 적용
Data 360의 보안은 정책 인식 거버넌스를 포함하기 위해 기술적 제어 범위를 넘어 확장됩니다. 활성화 시 Salesforce의 Data 360 Trust Layer는 고객 동의 및 개인 정보 보호 정책을 자동으로 적용하여 적격한 데이터만 외부 대상과 공유합니다.
** 핵심 기능:**
동의 인식 데이터 플로: Data 360은 데이터가 활성화되기 전에 "공유 금지", "판매사절" 또는 "이메일 수신 거부"와 같은 동의 플래그를 평가합니다. 해당 동의 조건을 위반하는 레코드는 아웃바운드 데이터 집합에서 자동으로 제외됩니다.
규제 정렬: 이러한 정책 적용은 GDPR, CCPA, HIPAA 등 글로벌 개인정보 보호 프레임워크에 부합하여 다운스트림 적용이 아닌 데이터 활성화 프로세스에 직접 규정 준수를 포함합니다.
자동화된 계보와 감사: 각 아웃바운드 활성화 이벤트는 소스 DMO, 동의 상태, 대상 세부 사항 등 전체 데이터 계보 메타데이터로 기록됩니다. 이를 통해 감독자 또는 내부 거버넌스 팀에 대한 감사 준비 보고를 수행할 수 있습니다.
Salesforce Data 360은 수집 및 저장소에서 통합 및 활성화에 이르기까지 전체 데이터 수명 주기 전반에 걸쳐 보안, 거버넌스, 개인 정보 보호 제어 기능을 포함하여 모든 단계에서 고객 데이터가 암호화되고 정책을 준수하며 신뢰할 수 있도록 합니다. Data 360은 플랫폼 암호화, 명명된 및 외부 자격 증명, 동의 인식 활성화를 통합하여 소스에서 비즈니스 활성화까지 데이터 무결성, 기밀성 및 규정 준수를 보호하는 엔드 투 엔드 Zero Trust 아키텍처를 제공합니다.
클라우드 간 데이터 액세스 보호: 비공개 연결 프레임워크
클라우드 간 데이터 액세스를 위한 비공개 연결
특히 규제된 산업 및 공공 부문의 많은 보안 인식 기업에서 인터넷이 제한된 데이터 환경은 규정 준수 및 사이버 보안 전략의 핵심 구성 요소입니다. 이러한 격리는 외부 노출을 최소화하지만 고객이 관리하는 데이터 레이크에 안전하게 액세스해야 하는 Salesforce Data 360 및 Agentforce 통합 문제도 제기합니다.
대부분의 엔터프라이즈 데이터 레이크는 AWS, Microsoft Azure 또는 Google Cloud와 같은 하이퍼스케일러 플랫폼에 있습니다. Salesforce Data 360은 AWS 인프라에서 작동하므로 다른 클라우드에서 호스팅되는 고객 환경에 안전하게 연결하려면 공개 인터넷을 우회하는 비공개 클라우드 간 네트워크 경로가 필요합니다.
비공개 링크: AWS의 네트워크 수준 보안
Data 360은 AWS PrivateLink를 통해 개인 클라우드 내 연결 기능을 제공하며, Snowflake(AWS에서 호스팅), Redshift 또는 S3와 같은 서비스 등 Data 360과 고객이 관리하는 데이터 소스 간에 트래픽을 공개 인터넷에 노출하지 않고 안전하고 직접 액세스할 수 있습니다.
모든 커뮤니케이션은 비공개 IP 주소 지정 및 라우팅할 수 없는 네트워크 경로를 사용하여 AWS 백본 내에 유지되므로 전송 중인 데이터 중복 위험을 없애고 엄격한 엔터프라이즈 및 규제 보안 요구 사항을 충족할 수 있습니다.
이 아키텍처는 다음을 보장합니다.
제로 인터넷 노출: 데이터는 AWS 비공개 네트워크를 벗어나지 않습니다.
개인 IP 통신: 트래픽은 격리되고 외부에서 처리할 수 없습니다.
규정 준수: ISO 27001, SOC 2, FedRAMP 등 보안 표준을 충족합니다.
비공개 상호 연결: 클라우드 전체 보안 확장
다중 클라우드 환경에서 작업하는 고객을 지원하기 위해 Salesforce는 비공개 상호 연결을 통해 AWS 외에도 동일한 보안 원칙을 확장하고 있습니다. 이 기능을 사용하면 Data 360과 Azure 또는 Google Cloud에서 호스팅되는 데이터 레이크 간의 클라우드 간 비공개 연결을 활성화하여 비공개 라우팅, 인터넷 이동 제로, 암호화된 백본 전용 트래픽과 동일한 보증을 유지할 수 있습니다.
두 가지 아키텍처 배포 모델을 사용할 수 있습니다.
고객 관리형 상호 연결: 고객은 Azure ExpressRoute, Google Cloud Interconnect 또는 Equinix Fabric과 같은 기존의 비공개 네트워크 회로를 Data 360 VPC와 직접 통합합니다.
Salesforce 관리형 상호 연결: Salesforce는 클라우드 간 링크를 프로비저닝 및 관리하여 고객의 대상 클라우드 환경에서 비공개 서비스 끝점을 노출하여 턴키 설정을 수행합니다.
포트 보안: Salesforce Data 360의 API 보안 기능
엔터프라이즈 데이터를 통합하기 위한 강력한 플랫폼인 Salesforce Data 360은 강력하고 다층적인 보안 제어를 통해 구축되어 있습니다. 고객의 경우 API 보안 관리는 포괄적인 데이터 보호 전략의 중요한 부분으로써 액세스를 효과적으로 제어하고 통합을 관리하며 사용량을 모니터링할 수 있습니다.
다음은 Salesforce Data 360 내에서 고객이 API 보안을 설정, 제어, 관리할 수 있는 주요 기능 및 기능입니다.
핵심 API 보안 기능 및 기능
고객은 몇 가지 내장 Salesforce 기능을 활용하여 Data 360 인스턴스에 대한 안전한 API 액세스를 보장할 수 있습니다.
1. 강력한 인증 및 권한 부여(OAuth 2.0)
Salesforce는 Data 360 API에 대한 엄격한 인증을 요구하며 OAuth 2.0은 표준 및 권장 프로토콜입니다.
연결된 앱: 고객은 외부 응용 프로그램 액세스를 관리하기 위해 연결된 앱을 만들고 구성합니다. 이는 Data 360 수집 및 쿼리 API에 대한 액세스 권한을 인증하고 부여하는 기본 메커니즘입니다.
OAuth 범위: 관리자는 최소 권한 원칙에 따라 특정 OAuth 범위를 정의할 수 있습니다(예: cdp_ingest_api, api).
다단계 인증(MFA): Salesforce Authenticator 및 기타 MFA 솔루션을 적용하여 필수 보안 계층을 추가하고 API 로그인을 통해서만 인증된 사용자가 시스템에 액세스할 수 있도록 합니다.
2. 세분화된 액세스 제어 및 권한
고객은 데이터에 액세스할 수 있는 사용자 및 응용 프로그램과 수행할 수 있는 작업을 정밀하게 제어할 수 있습니다.
API 액세스 제어(기능): Salesforce 지원에서 이 기능을 활성화하면 관리자가 API에 액세스하는 데 사용할 수 있는 연결된 앱을 명시적으로 승인할 수 있습니다. 승인되지 않은 모든 앱은 자동으로 차단되므로 무단 데이터 추출 위험이 크게 줄어듭니다.
권한 집합 및 프로필: 관리자는 사용자 프로필 또는 전용 권한 집합을 통해 "API 사용 가능" 권한을 할당하여 API 액세스를 관리합니다. 이렇게 하면 사용자에게 직무와 관련된 액세스 권한만 부여됩니다.
역할 기반 액세스 제어(RBAC): Data 360 내에서 고객은 역할 기반 액세스 제어 정책을 만들고 관리하여 데이터 액세스 수준(개체, 필드, 레코드 수준 보안)을 정의하여 플랫폼 전체에서 일관���을 유지하고 제어할 수 있습니다.
전담 통합 사용자: 모범 사례는 시스템 관리자 계정을 사용하지 않고 API 호출에 필요한 권한만으로 제한하는 통합을 위해 특정 "API 전용" 사용자를 만드는 것이 좋습니다.
3. 네트워크 보안 컨트롤
IP 화이트리스트/로그인 IP 범위: 고객은 API 액세스를 정의된 신뢰할 수 있는 IP 주소의 범위로 제한할 수 있습니다. 승인되지 않은 IP 범위의 로그인 시도가 거부되거나 확인을 위해 제기될 수 있습니다.
개인 연결: AWS PrivateLink에 구축된 이 기능을 사용하면 관리자가 공개 인터넷에 끝점을 노출하지 않고 민감한 데이터를 관리하여 공개적으로 표시되는 끝점에 대한 공격 위험을 없앨 수 있습니다.
교통 및 휴무 중 암호화: 모든 데이터는 전송 중(TLS 사용) 및 미사용 중에 암호화되어 가로채기된 경우에도 민감한 정보를 무단 액세스로부터 보호합니다.
4. 모니터링, 감사, 거버넌스
가시성은 보안의 핵심입니다. Salesforce는 API 활동을 모니터링 및 감사하기 위한 광범위한 도구를 제공합니다.
이벤트 모니터링: API 호출 및 로그인 시도를 포함하여 다양한 이벤트를 거의 실시간으로 추적합니다. 고객은 감사를 위해 이 데이터를 사용하고 트랜잭션 보안 정책을 만들 수 있습니다.
보안 센터: 이 기능은 모든 Salesforce 조직의 보안 상태, 규정 준수, 거버넌스 메트릭에 대한 단일 통합 보기를 제공하므로 모니터링 및 관리를 간소화합니다.
현장 감사 내역: 고객이 로그인 및 필드 내역을 추적하고 설정 변경 사항을 모니터링하거나 감사 및 데이터 보존 준수 의무를 해결할 수 있습니다.
데이터 거버넌스 기능: 데이터 태그 지정 및 분류, 정책 적용, 동적 데이터 마스킹을 포함하여 API를 통해 액세스되는 데이터 접점을 포함하여 모든 데이터 접점을 통해 일관된 거버넌스 정책이 적용되도록 합니다.
API 보안 설정 및 관리: 고객 여정
핵심 컨트롤 활성화: 먼저 MFA 및 IP 제한과 같은 조직 전체 기본값을 활성화합니다.
API 액세스 제어 요청: Salesforce 지원에 사례를 기록하여 조직에서 "API 액세스 제어" 기능을 활성화합니다.
연결된 앱 구성: 각 통합에 대해 특정 연결된 앱을 만들어 필수 OAuth 범위를 정의하고 권한이 있는 프로필/권한 집합에 할당합니다.
최소 권한 구현: 모든 통합 사용자에게 "API 전용" 권한 및 최소한의 데이터 액세스 권한이 있는지 확인합니다.
모니터링 및 감사: 이벤트 모니터링 및 보안 센터를 정기적으로 사용하여 API 사용을 검토하고, 변칙을 감지하고, 취약성 평가를 수행합니다.
모범 사례 적용: 항상 TLS를 적용하고, 새로 고침 토큰을 안전하게 저장하고, 세션 ID를 순환하고, 데이터 입력을 확인합니다.
고객이 구성할 수 있는 이러한 강력한 기능을 활용함으로써 기업은 Salesforce Data 360 내의 모든 API 상호 작용에 대해 안전하고 규정을 준수하는 환경을 유지할 수 있습니다.
규정 준수, 감사, 지속적인 모니터링
서비스 가용성 및 데이터 보존
Salesforce Data 360은 지리적으로 분산된 배포 모델을 통해 글로벌 데이터 보존 및 주권 요구 사항을 충족하도록 설계되었습니다. 현재 미국, 캐나다, 브라질, 독일, 인도, 오스트레일리아, 일본을 포함한 여러 규제 지역에서 서비스를 사용할 수 있습니다.
데이터 보존은 각 고객의 핵심 조직 인스턴스를 가장 가까운 해당 Data 360 지역 인스턴스에 매핑하여 결정합니다. 예를 들어 미국 또는 캐나다에 위치한 핵심 조직은 미국 지역 내의 Data 360 인스턴스와 페어링되고, 유럽 연합 내의 핵심 조직은 독일에서 호스팅되는 인스턴스에 매핑됩니다. 마찬가지로 인도, 오스트레일리아, 뉴질랜드 또는 싱가포르의 핵심 조직은 인도에서 호스팅되는 Data 360 인스턴스와 연결됩니다.
Salesforce의 Hyperforce 인프라스트럭처는 이 모델을 기반으로 지리적 데이터 제어, 보안 격리, 규정 준수에 대한 기초를 제공합니다. Hyperforce 메타데이터, 백업, 파생 데이터 집합 등 고객 데이터가 정의된 지역 범위 내에 유지되도록 합니다. 이 아키텍처를 사용하면 기업이 APAC 및 EMEA 전역의 GDPR, FFIEC, HIPAA, 지역 개인정보보호법 등 현지 데이터 보존 및 규정 준수 요구 사항을 충족할 수 있습니다.
Salesforce는 지속적으로 Data 360의 가용성을 추가 Hyperforce 지역으로 확장하여 변화하는 글로벌 개인 정보 보호 표준, 지역 규정 준수 요구 사항 및 주체 데이터 제어에 대한 고객 기대에 부합합니다.
규제 준수 활성화
Salesforce Data 360은 GDPR 및 CCPA와 같은 엄격한 글로벌 개인 정보 보호 및 규제 요구 사항을 충족할 수 있도록 설계되었습니다. 플랫폼은 데이터 액세스, 내보내기, 삭제("잊혀질 권리")를 포함하여 데이터 주체 권리(DSR)를 관리하는 기본 기능을 제공하여 수명 주기 전반에 걸쳐 개인 데이터를 규정 준수로 처리합니다.
고객은 규정 준수에 대한 최종 책임을 지지만 Salesforce는 CCPA와 같은 규정에 따라 인증된 "서비스 공급자"로 운영하며, 조직이 규정 준수 프레임워크를 효율적이고 대규모로 구현할 수 있는 플랫폼 수준 제어, 보안 보증, 계약 메커니즘을 제공합니다.
Foundational Trust: 인증서 및 증명서
Trust Salesforce 플랫폼의 핵심이며, 독립적인 검증을 통해 Trust 얻을 수 있습니다. Salesforce는 고객 데이터를 보호하고 가장 높은 클라우드 보안 표준을 준수하기 위한 지속적인 노력을 보여주는 광범위한 글로벌 보안 인증 및 증명서 포트폴리오를 유지합니다.
해당 인증은 단순한 확인란이 아니라 Salesforce의 보안 제어, 프로세스, 인프라의 강도와 일관성을 확인하는 엄격하고 반복적인 감사를 나타냅니다. 이들은 함께 Salesforce의 기본 Trust 모델의 기초를 형성합니다.
핵심 인증서 및 증명서에는 다음이 포함됩니다.
ISO/IEC 27001: Salesforce의 포괄적인 정보 보안 관리 시스템을 확인합니다.
ISO/IEC 27017: 클라우드별 보안 제어에 대한 모범 사례를 설정합니다.
ISO/IEC 27018: 클라우드에서 개인 식별 정보(PII)를 보호하는 데 중점을 둡니다.
SOC 1, SOC 2, SOC 3: Salesforce 보안 및 개인 정보 보호 제어의 설계 및 운영 효과를 확인하는 독립 보고서입니다.
PCI DSS: 결제 카드 정보를 안전하게 처리하고 저장합니다.
FedRAMP 높은 & DoD 영향 레벨 4: 중요한 워크로드를 관리하는 미국 연방 기관에서 사용할 수 있도록 Salesforce Government Cloud를 인증합니다.
Salesforce는 이 포괄적인 인증 집합을 유지하여 고객에게 전역 규정 준수 및 보안 기대치를 충족하고 종종 초과하는 플랫폼 내에서 데이터를 관리할 수 있는 자신감을 제공합니다.
가시성 극대화: Salesforce Data 360에서 로깅, 모니터링, 관찰 가능
오늘날의 빠른 디지털 환경에서 고객 데이터를 포괄적으로 파악하는 것이 중요하지만, 해당 데이터를 관리하는 플랫폼을 포괄적으로 파악하는 것도 중요합니다. Salesforce Data 360은 고객이 데이터 품질, 보안, 성능을 보장할 수 있는 강력하고 내장형 로깅, 모니터링, 관찰 기능을 제공합니다.
이러한 도구를 사용하면 반응형 문제 해결에서 사전 예방 관리로 전환하여 Data 360 구현을 원활하고 효율적으로 실행할 수 있습니다.
사전 예방적 위협 감지 및 대응
보안은 예방으로 끝나지 않고 주의에 따라 발전합니다. 지속적으로 변화하는 위협 환경에서 Salesforce는 고급 플랫폼 모니터링 기능과 고객이 관리하는 검토 프로세스를 결합하여 사전 예방적이고 지속적인 보호를 보장합니다.
Salesforce는 가시성 및 위협 감지를 위한 강력한 기본 도구를 제공합니다.
설정 감사 내역은 관리 변경 사항의 전체 내역을 캡처하여 팀이 구성 또는 정책 업데이트를 추적할 수 있도록 지원합니다.
이벤트 모니터링은 사용자 동작, API 활동 및 데이터 액세스 패턴에 대한 자세한 정보를 제공합니다. 이 텔레메트리는 중앙 집중식 분석 및 상관 관계를 위한 보안 정보 및 이벤트 관리(SIEM) 솔루션과 원활하게 통합할 수 있습니다.
1. 이벤트 모니터링: 조직의 자가
Salesforce Shield 제품의 일부인 이벤트 모니터링은 Salesforce 조직의 사용자 활동 및 시스템 성능 데이터(Data 360별 작업 포함)를 추적할 수 있는 중앙 허브입니다. 분석을 위해 광범위한 "이벤트"를 로그 파일 및 개체에 수집합니다.
Event Log Files(ELF): 짧은 지연 후(시간별 또는 매일) 다운로드할 수 있는 사용자 활동 및 시스템 이벤트에 대한 세부 사항을 제공합니다. API 또는 이벤트 로그 파일 브라우저를 통해 최대 30일 동안 데이터에 액세스할 수 있으며, 장기 보관을 위해 내보내는 옵션이 있습니다.
실시간 이벤트 모니터링: 즉각적인 인사이트를 위해 실시간 이벤트는 플랫폼 이벤트로 스트리밍되므로 거의 실시간으로 활동을 모니터링하고 감지할 수 있습니다. 이는 보안 및 성능에 매우 중요하므로 필요한 경우 즉시 조치를 취할 수 있습니다.
Data 360 특정 이벤트: 이벤트 모니터링에는 Data 360 페이지 및 데이터와 관련된 Lightning 페이지 보기, Lightning 상호 작용 및 보고 이벤트와 같은 Data 360 사용에 고유한 이벤트 유형이 포함됩니다.
외부 도구와의 통합: Salesforce는 Splunk, Datadog, New Relic, Sumo Logic과 같은 인기 타사 모니터링 솔루션과 원활하게 통합할 수 있습니다. 이벤트 모니터링 데이터를 해당 플랫폼으로 스트리밍하거나 내보내 전체 기술 스택에서 관찰 가능성을 통합할 수 있습니다.
2. 성능 모니터링 및 최적화
Data 360 구현의 성능을 파악하는 것이 우수한 사용자 환경의 핵심입니다.
Lightning 사용 응용 프로그램: 이 내장형 앱은 Lightning Experience Data 360 페이지에 대해 페이지 로드 시간(기존 페이지 시간 또는 EPT) 및 브라우저 성능과 같은 성능 메트릭의 집계 보기를 제공합니다.
사용자 정의 보고서 및 대시보드: Event Monitoring Plus라는 무료 CRM Analytics 템플릿 기반 앱을 사용하여 Data 360 개체 및 이벤트 모니터링 데이터를 사용하여 사용자 정의 보고서 및 대시보드를 구축할 수 있습니다. 이러한 시각화를 통해 추세를 파악하고 성능 지체 지점을 빠르게 식별할 수 있습니다.
그러나 기술만으로는 충분하지 않습니다. 진정한 복원을 위해서는 자동 감지 및 인적 검토 간의 훈련된 파트너십이 필요합니다. 자동화된 경고는 실시간으로 변칙을 표시할 수 있지만 유효한 사용자가 느리고 무단으로 데이터를 추출하는 등 미세하거나 장기적인 위협은 정기 감사 및 추세 분석을 통해 가장 잘 식별할 수 있습니다.
Salesforce는 Telemetry, 감사 로그, 통합 후크를 제공합니다. 고객은 프로세스 엄격성, 운영 케이던스, 컨텍스트별 인텔리전스를 가져옵니다. 이 모델은 함께 자동화, 분석 및 인적 감독을 결합하여 사고가 발생하기 전에 위협을 감지, 조사, 대응하는 무세한 방어 모델을 형성합니다.
정보에 근거한 결정: Salesforce Data 360의 보고서, 대시보드, 메트릭, 알림
Salesforce Data 360은 단순히 고객 데이터를 통합하는 것이 아니라 해당 데이터를 지능적이고 실행 가능한 상태로 만드는 것입니다. 이 가치 제안의 핵심 부분은 강력한 보고, 강력한 대시보드, 통찰력 있는 메트릭, 실시간 알림 기능을 제공하는 것입니다. 이러한 도구를 사용하면 고객이 익숙한 Salesforce 환경 내에서 통합 데이터를 기반으로 데이터 상태를 모니터링하고 성능을 추적하고 작업을 자동화할 수 있습니다.
보고서 및 대시보드: 데이터 시각화 허브
Salesforce의 기본 보고 및 대시보드 기능은 Data 360으로 원활하게 확장되므로 플랫폼을 벗어나지 않고 통합 데이터를 시각화하고 분석할 수 있습니다.
통합 데이터에 대한 보고서 작성
다양한 소스의 통합 데이터 및 계산된 인사이트를 포함하여 Data 360에 저장된 데이터에 대한 표준 및 사용자 정의 보고서를 만들 수 있습니다.
표준 및 사용자 정의 보고서 유형: Data 360은 데이터 스트림, 세그먼트, 활성화, ID 확인, 계산된 인사이트와 같은 Data 360 개체에 특별히 적용되는 새 보고서 유형을 도입합니다. 이렇게 하면 표준 Salesforce 보고서 빌더를 사용하여 통합 데이터를 쿼리할 수 있습니다.
분자 분석: 보고서는 최대 10개의 행 그룹화를 지원하므로 고객 특성 및 추세를 세부적으로 세분화하고 분석할 수 있습니다.
수식 및 요약: 행 수준 및 요약 수식을 활용하여 각 레코드 또는 레코드 그룹을 평가하여 단일 보고서 내에서 자세한 메트릭 및 상위 수준 집계 요약을 추적할 수 있습니다.
전체 보기를 위한 동적 대시보드
대시보드는 Data 360 구현 전반의 주요 메트릭 및 추세를 시각적으로 표시합니다.
통합 보기: 단일 대시보드에서 여러 Data 360 보고서의 데이터를 결합하거나 Data 360 보고서를 표준 CRM 보고서와 혼합하여 운영 및 고객 인사이트를 포괄적으로 파악할 수 있습니다.
사용자 정의 가능 위젯: 다양한 차트 유형(바, 선, 원형, 게이지 등) 및 테이블을 사용하여 보고서 데이터를 효과적으로 표시합니다.
실시간 인사이트: 대시보드를 새로 고쳐 최신 정보를 제공하여 신속한 데이터 중심 의사 결정에 도움이 됩니다.
메트릭 및 KPI: 성공 측정
Data 360을 사용하면 비즈니스 목표와 관련된 핵심 성과 지표(KPI)를 정의하고 추적할 수 있습니다. 다음을 통해 생성할 수 있습니다.
계산된 인사이트: 대용량 배치로 처리된 데이터를 사용하여 강력한 메트릭을 만듭니다. 예를 들어, "평균 고객 수명 가치" 또는 "총 활성 계약 매출액"과 같은 메트릭을 계산하고 보고서 및 대시보드에서 치수 또는 측정값으로 사용합니다.
스트리밍 인사이트: 스트리밍 소스의 데이터를 거의 실시간으로 처리하여 웹 사이트 또는 모바일 참여 데이터와 같은 시계열 집계를 구축합니다. 해당 메트릭은 즉각적인 오케���트레이션 및 데이터 작업을 유도할 수 있습니다.
알림 및 경고: 정보 및 사전 예방적 유지
Salesforce는 Data 360 내에서 중요한 이벤트 또는 데이터 변경 사항을 파악할 수 있도록 강력한 자동화 및 알림 기능을 제공합니다.
플로 기반 알림: 프로세스 플로를 설정하여 데이터 스트림, 세그먼트, 활성화와 같은 Data 360 개체의 이벤트를 기반으로 작업을 트리거하고 알림을 보낼 수 있습니다.
사용자 정의 경고: 특정 조건이 충족되면 이메일을 트리거하거나 Salesforce 알림 벨에 표시되는 사용자 정의 알림을 만듭니다. 예를 들어, 데이터 스트림이 실패하거나, ID 확인 규칙에 오류가 발생하거나, 키 메트릭이 특정 임계값을 넘을 경우 경고를 받을 수 있습니다.
Event Notification Service(ENS): 개발자의 경우 API 우선 이벤트 알림 서비스를 사용하면 외부 시스템에서 특정 이벤트가 발생할 경우 알림을 수신할 수 있으므로 기술 스택 전체에서 원활한 통합 및 실시간 반응이 가능합니다.
데이터 작업: 스트리밍 인사이트를 기반으로 웹후크를 통해 알림을 보내거나 플랫폼 이벤트를 호출하거나 다른 SaaS 응용 프로그램과 통합하도록 구성할 수 있는 데이터 작업을 트리거할 수 있습니다.
Salesforce Data 360 고객은 이러한 포괄적인 기능을 활용하여 데이터 에코시스템을 효과적으로 모니터링하고, 주요 메트릭을 시각화하고, 적시에 알림을 수신하여 사전 예방적 참여와 운영 우수성을 높일 수 있습니다.
엔터프라이즈 채택을 위한 전략적 권장 사항
엔터프라이즈 규모에서 Salesforce Data 360을 도입하려면 기술적인 활성화 이상이 필요하며, 의도한 보안 우선적인 아키텍처가 필요합니다. 다음 전략적 권장 사항은 CTO 및 엔터프라이즈 아키텍처에게 Data 360 배포의 모든 계층에서 Trust, Resilience 및 Compliance를 구축할 수 있는 로드맵을 제공합니다.
“Secure-by-Design” 접근 방식 구현: 보안은 세분화되지 않아야 하며 기본이어야 합니다. Salesforce의 기본 "모두 거부" 정책으로 시작하고 필요에 따라 명시적으로 액세스 권한을 부여합니다. 데이터를 수집하거나 활성화하기 전에 거버넌스, 정책, 액세스 프레임워크를 정의합니다. 첫날부터 보안을 구축하면 숨겨진 노출 위험을 없애고 장기적인 규정을 간소화할 수 있습니다.
강력한 ID 및 액세스 관리(IAM) 전략 적용: 연합 SSO를 통해 ID를 중앙 집중화하고 다단계 인증(MFA)을 적용하여 자격 증명 저하를 완화합니다. 로그인 IP 범위별로 액세스를 제한하고 Salesforce의 ID 공급자(IdP) 기능을 사용하여 사용자 및 통합 전반에서 종단간 책임을 설정합니다. 통합 IAM 레이어는 운영 복잡성을 줄이고 인증 표면을 강화합니다.
최소 권한 원칙 적용 : 간편함이 아닌 정밀도를 위해 역할을 설계합니다. Salesforce의 표준 권한 집합을 업무 분리 기반으로 사용하여 사용자가 필요한 사항에만 액세스할 수 있도록 합니다. 권한 과도한 사용자 정의 방지 - 각 편차로 서비스 점검 오버헤드와 의도하지 않은 액세스 위험이 증가합니다.
다중 계층 데이터 거버넌스 프레임워크 설정: 데이터 공간을 사용하여 사업부 또는 브랜드별로 데이터를 분리하고 개체, 필드, 레코드 수준 보안(OLS, FLS, RLS)을 사용하여 특성 기반 액세스 제어(ABAC)를 적용합니다. 동적 데이터 마스킹을 사용하여 분석 또는 유용성을 방해하지 않고 실시간으로 민감한 정보를 보호합니다. 이 계층형 모델은 데이터가 도메인 전반에서 확장될 때 거버넌스를 일관적으로 유지합니다.
전략적으로 암호화 및 보안 통합 활용: 중요한 워크로드의 경우 고객 관리 키(CMK)를 사용하여 플랫폼 암호화를 배포하여 암호화 수명 주기 전반에 걸쳐 주체권을 유지합니다. 명명된 자격 증명 및 비공개 연결을 사용하여 모든 시스템 간 통합을 보호하여 하드 코딩된 암호를 제거하고 모든 트래픽이 비공개로 유지되고 규정을 준수하며 감사할 수 있도록 합니다.
연속적인 보안 운영 프로그램 구축: 보안은 구성으로 끝나지 않으며 운영 규칙에 따라 번창합니다. 이벤트 로그 및 액세스 내역을 정기적으로 감사하여 자동 모니터링을 보완합니다. 전용 보안 운영(SecOps) 기능을 구축하여 변칙을 식별하고, 위협을 조사하고, 규정 준수 여부를 검증합니다. 목표: 조기에 감지하고 신속하게 응답하며 지속적으로 자세를 개선합니다.
앞으로의 경로: 복원 가능하고 신뢰할 수 있는 Data 360 구축
안전하고 지능적인 엔터프라이즈로의 여정은 배포로 끝나지 않으며, 규칙, 설계, Trust 통해 발전합니다. Salesforce Data 360은 아키텍처 기반을 제공하지만 조직이 보안, 거버넌스, 인텔리전스를 하나의 통합 운동으로 운영할 때 진정한 가치가 나타납니다.
기업은 Data 360을 다른 데이터 플랫폼으로 다루는 것이 아니라 데이터, AI, 고객 참여를 하나의 거버넌스 프레임워크에 연결하는 안전하고 구성 가능한 Trust 레이어로 다루어야 합니다. 안전한 디자인 철학을 채택하고 모든 계층에서 최소 권한을 적용하고 모든 데이터 흐름에 대한 개인 연결을 확장함으로써 조직은 규정 준수를 확인란에서 경쟁 우위로 전환합니다.
다음 단계는 감사 자동화, 정책 적용, 암호화 수명 주기 관리를 일상적인 운영에 포함하는 지속적인 현대화입니다. 엔터프라이즈가 에이전트적인 AI 기반 아키텍처로 진화함에 따라 오늘날 데이터를 보호하는 동일한 원칙이 내일 AI 거버넌스의 기초를 형성하므로 모든 모델, 에이전트, 결정이 설계에 따라 설명 가능하고 정책을 인지하며 규정을 준수합니다.
결국 Trust 디지털 변환의 새로운 통화가 됩니다. Salesforce Data 360을 사용하면 모든 바이트, 모든 연결, 모든 인사이트가 무결하게 보호, 관리, 활성화됨을 알고 기업이 데이터 에코시스템을 확장할 수 있습니다.
작성자 정보
Krishna Chalamasandra는 정보 보안 기술 및 규정 준수 분야에서 25년 이상의 경험을 가진 숙련된 사이버 보안 전문가입니다. Salesforce에서 그는 고객에게 신뢰할 수 있는 자문자이자 CISO 조직 내의 보안 및 규정 준수 고객 Trust 기능의 주요 리더입니다. 이전에는 Krishna가 10년 동안 Cisco에서 IAM, 네트워크 보안, PKI의 보안 아키텍처를 선도하고 ISO 27001, SOC 1–3, PCI, FedRAMP, FIPS 140-2를 비롯한 주요 인증을 실행했습니다. 또한 Novell에서 8년 이상 인프라 수준 제어를 구현하고 규제가 있는 글로벌 고객을 위한 복잡한 보안 검토를 지원했습니다.
Yugandhar Bora는 Salesforce의 소프트웨어 엔지니어링 아키텍처로, 데이터 및 인텔리전스 애플리케이션 플랫폼 내 데이터 아키텍처를 전문으로 합니다. 그는 데이터 거버넌스 및 통합 데이터 모델에 초점을 맞춘 EARB(Enterprise Architecture Review Board) 이니셔티브를 이끌고 자동화된 플랫폼 프로비저닝 솔루션에 기여합니다.
We use cookies on our website to improve website performance, to analyze website usage and to tailor content and offers to your interests.
Advertising and functional cookies are only placed with your consent. By clicking “Accept All Cookies”, you consent to us placing these cookies. By clicking “Do Not Accept”, you reject the usage of such cookies. We always place required cookies that do not require consent, which are necessary for the website to work properly.
For more information about the different cookies we are using, read the Privacy Statement. To change your cookie settings and preferences, click the Cookie Consent Manager button.
Cookie Consent Manager
General Information
Required Cookies
Functional Cookies
Advertising Cookies
General Information
We use three kinds of cookies on our websites: required, functional, and advertising. You can choose whether functional and advertising cookies apply. Click on the different cookie categories to find out more about each category and to change the default settings.
Privacy Statement
Required Cookies
Always Active
Required cookies are necessary for basic website functionality. Some examples include: session cookies needed to transmit the website, authentication cookies, and security cookies.
Functional Cookies
Functional cookies enhance functions, performance, and services on the website. Some examples include: cookies used to analyze site traffic, cookies used for market research, and cookies used to display advertising that is not directed to a particular individual.
Advertising Cookies
Advertising cookies track activity across websites in order to understand a viewer’s interests, and direct them specific marketing. Some examples include: cookies used for remarketing, or interest-based advertising.