Salesforce Data 360 förändrar hur företag ansluter, harmoniserar och aktiverar kunddata i stor skala. Dess verkliga styrka ligger dock i hur säkert dessa data styrs över hela sin livscykel. Denna säkerhetsreferensarkitektur ger en praktisk, heltäckande ritning för att skydda Data 360-miljöer. Vi uppnår detta genom kärnprinciperna för minsta möjliga privilegium, design med noll Trust och styrning som standard. I grunden är säkerhet i Data 360 en modell för delat ansvar. Salesforce säkrar infrastruktur, nätverk, krypteringstjänster, plattformen, efterlevnad och själva programmet med globala standarder som ISO 27001, SOC 2 och General Data Protection Regulation (GDPR). Salesforce-administratörer säkrar sin organisations data inom plattformen genom att definiera åtkomst, tillämpa sekretess och hantera integreringar. Detta inkluderar att implementera stark identitets- och åtkomsthantering (IAM) som endast beviljar nödvändig åtkomst, tillämpa tvåfaktorsautentisering (2FA) och följa principen om minsta privilegium och mandat för företag och reglering. Data 360 Governance kopplar samman dessa ansvarsnivåer och säkerställer att säkerhet och efterlevnad förblir i linje. Det säkerställer att roller, policyer, behörigheter och datahanteringsregler definieras och tillämpas kontinuerligt genom hela processen, från intag till aktivering. Datahärkomst, metadataklassificering och samtyckesmedvetenhet är inbyggda i varje objekt och process. Detta omvandlar styrning från en manuell tillsynsfunktion till ett operativt styrplan. Salesforce levererar en motståndskraftig, efterlevnadsvänlig grund där företag behåller fullständig kontroll över sin datahållning, sekretessinställningar och integreringsgränser. Tillsammans skapar de en struktur för säkerhet och styrning där varje datauppsättning, policy och användaråtgärd är spårbar, enhetlig och förankrad i Trust. Säkerhet i Data 360 sträcker sig utöver statiska kontroller. Den är inbäddad i varje fas i datalivscykeln. Från det ögonblick då data tas in krypteras, valideras och klassificeras de under företagspolicyer. Eftersom det är enhetligt och berikat upprätthålls metadatahärkomst och samtyckesattribut för att säkerställa ansvarighet. När insikter aktiveras för affärs- eller AI-användning skyddas utgående flöden genom krypterade kanaler, stark autentisering och auktorisering, policymedveten styrning och samtyckestillämpning, vilket säkerställer att data förblir betrodda, kompatibla och säkra från intag till aktivering.
Salesforce Data 360 är en molnbaserad dataplattform byggd helt på Salesforces Hyperforce, som ger en säker, efterföljande och skalbar grund för global verksamhet.
- Hyperforce levererar säkerhet och efterlevnad som inbyggda funktioner, inte som tillägg. Den tillhandahåller en gemensam uppsättning grundläggande kontroller som är djupt integrerade i Salesforces plattformar och program, vilket säkerställer att varje lager, från infrastruktur till appupplevelse, är utformat med säkerhet, sekretess och efterlevnad i centrum.
- Data 360 ärver robusta åtkomstkontroller, kryptering och ramverk för regelefterlevnad direkt från Hyperforces grundläggande kontroller.
- Denna säkra standardmodell minimerar sårbarheter och förenklar leveransen av betrodda, efterföljande datatjänster.
- Data 360 körs inom en dedikerad funktionell domän som värdas ovanpå Hyperforce, vilket är en enhetlig molnplattform som säkerställer isolering, prestanda och säkerhet för flera arrendatorer.
- Data 360 använder en microservices-arkitektur, med alla tjänster behållare och orkestrerade via Kubernetes.
- Enligt principerna för zero Trust hanterar Istio-servicenätet säker kommunikation mellan avdelningar och tillhandahåller trafikhantering, observerbarhet och policytillämpning.
- Data 360-tjänster provisioneras och fungerar med Salesforce-hanterade virtuella privata moln (VPC), vilket möjliggör segregation, effektiv kontroll och optimerade interna nätverk.
- Arkitekturen har stöd för horisontell skalbarhet, vilket säkerställer att Data 360 kan hantera databearbetningsbelastningar i petabyteskala.
- Data 360 exponerar väldefinierade API:n för integrering med Salesforce CRM-program och andra datakällor.
- Den har stöd för både Salesforce CRM-organisationer baserade på första part (1P) och Hyperforce, vilket säkerställer bred kompatibilitet mellan miljöer.
- Data Cloud One låter kunder ansluta flera Salesforce CRM-organisationer med en enda Data 360-instans.
Säkerhet i Salesforce Data 360 fungerar under en delad ansvarsmodell, ett ramverk som även används av ledande molnleverantörer som Amazon Web Services (AWS), Microsoft Azure och Google Cloud.
Denna modell definierar en tydlig gräns: Salesforce ansvarar för säkerheten i molnet och kunderna ansvarar för säkerheten i molnet. Att förstå och operationalisera denna skillnad är viktigt för att upprätthålla ett motståndskraftigt, efterföljande och säkert dataekosystem.

Salesforce ansvarar för att säkra och upprätthålla integriteten för Data 360-plattformen och dess globala infrastruktur. Detta inkluderar:
- Fysisk och miljömässig säkerhet: Hyperforce finns på AWS-infrastruktur och Amazon har delegerat ansvar för skydd av sina globala datacenter genom åtkomstkontroller, övervakning och miljöskydd.
- Nätverks- och omkretsförsvar: Begränsning av distribuerad överbelastning (DDoS), intrångsdetektering och kryptering för all trafik under överföring (TLS 1.2 och senare) och i vila (AES-256).
- Plattformshärdning och patchhantering: Kontinuerlig sårbarhetshantering, patchdistribuering och baslinje för säkerhet på OS-nivå.
- Efterlevnad och certifiering: Kontinuerliga revisioner mot standarder som SOC 1/2/3, ISO 27001, ISO 27017, ISO 27018 och beredskap för ramverk som GDPR. Dessa kontroller säkerställer att Data 360-plattformen förblir säker, pålitlig och efterlevnad, vilket låter kunder fokusera på verksamhetslogik och datahantering snarare än på infrastrukturförsvar.
Kunder är ansvariga för att säkra sina data, konfigurationer och driftsprocesser inom sina Salesforce Data 360-organisationer. Nyckelområden för ansvarighet inkluderar:
- Identitets- och åtkomsthantering (IAM): Definiera roller, tillämpa flerfaktorsautentisering (MFA) och enkel inloggning (SSO) och tillämpa principen om minsta privilegium.
- Datastyrning: Klassificera känsliga data, tillämpa maskering där det behövs och tillämpa åtkomstkontroller på objekt-, fält- och postnivå.
- Integreringssäkerhet: Hantera API-åtkomst via OAuth 2.0, JSON Web Token JWT och andra autentiseringsstandarder med autentiseringsuppgifter och externa inloggningsuppgifter.
- Övervakning och svar: Använd händelseövervakning och granskningsloggar, och vidarebefordra loggar till ett system för säkerhetsinformation och händelsehantering (SIEM) för avancerad hotdetektering. Salesforce tillhandahåller den säkra grunden, men kunder avgör sin faktiska säkerhetsstatus genom sina konfigurationer, kontroller och vaksamhet.
Säkerhet är inte bara en teknisk konstruktion, det är en organisatorisk disciplin. Dataskydd i Salesforce Data 360 uppnås genom samarbete mellan arkitektur, verksamhet och ledningsgrupper. Företagen bör
- Granska och dra tillbaka oanvända eller överprivilegierade konton kontinuerligt.
- Automatisera tillämpning med policyer som kod och CI/CD-pipeline.
- Utför tabellövningar för att simulera incidenter som oauktoriserad dataaktivering eller exfiltrering för att stärka svarsberedskapen. Data 360:s effektivitet skalar inte enbart efter funktioner, utan efter hur ansvarsfullt kunder använder dem.
Salesforce Data 360 har en filosofi som bygger på säkerhet som standard, vilket innebär en övergång från reaktiv kontroll till förebyggande design. Istället för att börja öppna och strama åt senare börjar varje ny Data 360-organisation nu i läget “Avvisa alla” och tillämpar noll Trust principer från den första distribueringen.
I äldre miljöer ärvde kunder en tillåtande "Tillåt alla"-modell för snabbare introduktion. Även om det är bekvämt, skapade detta risk från oavsiktlig överexponering och felkonfiguration. Den nya säkra-som-standard-arkitekturen inverterar detta tillvägagångssätt:
- Ingen användare eller system har implicit åtkomst.
- Alla behörigheter måste uttryckligen beviljas.
- Dataåtkomst, -integrering och -styrning tillämpas från dag 0. Detta skapar minsta möjliga privilegium, vilket drastiskt minskar risken för oavsiktlig exponering eller omflyttning av privilegier.
Modellen har både tekniska och beteendemässiga konsekvenser:
- Team måste planera åtkomstmodeller medvetet och anpassa behörigheter till efterlevnad och verksamhetsgränser.
- Styrning blir ett inbyggt designkrav, inte en eftertanke.
- Ägarskap och ansvarighet för data definieras från början. För äldre Data 360-organisationer som fortfarande arbetar under “Tillåt alla” måste administratörer manuellt skärpa konfigurationerna för att anpassa dem till den nya baslinjen, ett viktigt steg i alla säkerhetsmoderniseringar eller Data 360-mognadsprogram.
Salesforce Data 360 är som standard nollåtkomst och kräver uttryckliga policydefinitioner, vilket skapar Trust by Design, en grundläggande utveckling inom datasäkerhet för företag. Detta tillvägagångssätt säkerställer att:
- Obehörig åtkomst och dataläckagerisker minimeras.
- Styrningsramverk tillämpas strukturellt, inte valfritt.
- Företag får en mer förutsägbar, granskningsbar och motståndskraftig säkerhetsstatus i alla miljöer. I grund och botten är säkerhet inte längre en funktion som du lägger till. Det är grunden du börjar med.
Identitets- och åtkomsthantering (IAM) i Salesforce Data 360 är det första och mest kritiska försvarslagret. Det styr vem som har åtkomst till plattformen och vilka åtgärder de kan utföra när de är inne. Ett väl implementerat IAM-ramverk är den enskilt starkaste kontrollen ett företag har för att skydda sina kunddata och säkerställa operativ integritet.
Autentisering skapar digital Trust och bekräftar att alla användare, tjänster och externa system som använder Salesforce Data 360 är legitima.
Data 360 har stöd för federerad autentisering med identitetsleverantörer av företagsklass (IdP) som Microsoft Entra ID (Azure AD), Okta eller Ping Identity med SAML 2.0, OpenID Connect(OIDC) eller system för identitetshantering över flera domäner (SCIM). Denna federation utökar din företagsidentitets livscykel direkt till Salesforce. När en anställd går med i, överför eller lämnar företaget justeras deras åtkomst automatiskt, vilket minskar övergivna konton och förbättrar efterlevnadsberedskapen.
Med enkel inloggning (SSO) autentiserar användare en gång med sina företagsuppgifter och får säker åtkomst till Salesforce-program utan separata lösenord. Detta minskar trötthet vid inloggning och minimerar riskerna från återanvändning av lösenord eller nätfiske.
Identitetsleverantören (IdP) blir den enda myndigheten för autentiseringsbeslut och tillämpar flerfaktorsautentisering (MFA), villkorlig åtkomst och riskbaserade kontroller. Autentisering utvecklas från en enskild händelse till en kontinuerlig utvärdering av Trust, responsiv till användarbeteende och sammanhang. Sammanslagen autentisering ger:
- Centraliserad policytillämpning: Autentiseringsstandarder hanteras på ett och samma ställe i alla Salesforce-miljöer.
- Spårbarhet från början till slut: Sammanslagna granskningsloggar länkar varje åtgärd tillbaka till en verifierad identitet.
- Människocentrerad upplevelse: En friktionsfri, säker inloggningsprocess låter team fokusera på insikter — inte inloggningsuppgifter.
När en användare har verifierats definierar auktorisering vad de kan komma åt, visa eller ändra. Den anger de operativa gränser som skyddar känsliga data och tillämpar minst behörighet. Principen om minsta privilegium (PoLP): Varje användare och system beviljas endast de behörigheter som behövs för deras jobbfunktion, inget mer. Denna princip begränsar dramatiskt den potentiella skadan från komprometterade inloggningsuppgifter eller felkonfigurationer. Rollbaserad åtkomstkontroll (RBAC): Salesforce Data 360 använder behörighetsuppsättningar och behörighetsuppsättningsgrupper för att tilldela detaljerad kapacitet i linje med verksamhetsroller. Exempel:
- En datatekniker kan hantera pipelines och transformationer för intag med hjälp av behörighetsuppsättningen Data 360 Architect.
- En Marketing Analyst kan fråga harmoniserade data men kan inte ändra modeller med hjälp av behörighetsuppsättningen Data 360 Activation Manager.
- En aktiveringsansvarig kan utföra utgående kampanjer men kan inte komma åt källdata med hjälp av behörighetsuppsättningen Data 360 Aktiveringsansvarig Åtkomst är centralt hanterad och granskningsbar, vilket säkerställer ansvarighet genom hela datalivscykeln. När de integreras med IdP:er som Entra ID, Okta eller Ping Identity utökas åtkomstpolicyer sömlöst över hela företaget via SCIM-provisionering och SAML/SSO-federation.
Salesforce tillhandahåller fördefinierade behörighetsuppsättningar som sammanfattar rekommenderade metoder för uppdelning av uppgifter och efterlevnad av branschstandarder som ISO 27001.
| Roll | Huvudansvar | Åtkomst till designprincip |
|---|---|---|
| Systemadministratör | Konfiguration, provisionering och konfiguration av miljö | Ingen åtkomst till underliggande datauppsättningar — säkerställer separation mellan system och datakontroll |
| Data 360-arkitekt | Dataintag, transformation, identitetslösning och modellering | Det går inte att utföra dataaktivering för att upprätthålla dataexponeringsgränser |
| Aktiveringsansvarig för Data 360 | Skapande av segment, kanalhantering och aktivering | Visa endast-åtkomst till datamodeller; inga ändringsbehörigheter |
| Data 360-användare | Förbrukar analyser och insikter | Skrivskyddad; noll ändringsbehörigheter |
| Data 360 One-användare | Korsorganisationsåtkomst via följeslagare | Styrs av delade utrymmesbehörigheter och policyer för begränsad åtkomst |
Denna uppdelning av strukturella privilegier säkerställer att ingen enskild roll styr hela datalivscykeln — i linje med kraven på segregation av arbetsuppgifter (SoD) i ramverk som ISO 27001 och SOC 2. Standardbehörighetsuppsättningar för Data 360 uppdateras automatiskt med varje utgåva när nya funktioner blir tillgängliga. En egen behörighetsuppsättning skulle däremot inte uppdateras automatiskt, vilket skulle leda till potentiella säkerhetsrisker eller en förlust av funktionalitet om den inte underhålls minutiöst.
- Automatisk policyutveckling: Salesforce underhåller och uppdaterar standardbehörighetsuppsättningar som en del av sina plattformsutgåvor. När nya funktioner introduceras justeras behörighetsuppsättningar automatiskt, vilket minskar administrativa kostnader och eliminerar drift av konfigurationen.
- Minskad attackyta: Granulära åtkomstgränser förhindrar datamissbruk eller oavsiktlig omflyttning av privilegier.
- Beredskap för revision och efterlevnad: Standardiserade roller förenklar attestering och gör det enklare för företag att visa åtkomstkontroller under revisioner eller regelgranskningar.
- Skalbar styrning: Administratörer kan mappa dessa roller direkt till företagets IAM-system som Okta och Microsoft Entra ID med hjälp av SCIM-provisionering och SAML/SSO-federation, vilket säkerställer en enhetlig säkerhetsstatus i både Data 360 och det bredare företagsekosystemet.
- Använd standardroller: Använd Salesforces standardbehörighetsuppsättningar istället för att klona eller anpassa, för att säkerställa automatiska uppdateringar och enhetliga behörighetsmodeller i alla utgåvor
- Integrera med Enterprise IAM: Centralisera åtkomstprovisionering via SCIM eller identitetsfederation för att upprätthålla synlighet och livscykelkontroll över alla identiteter.
- Genomför regelbundna åtkomstgranskningar: Implementera periodiska attesteringsprocesser för att upptäcka behörighetskrypning och säkerställa anpassning till funktionella krav.
- Tillämpa precis-i-tid-åtkomst: För upphöjda funktioner, bevilja tillfälliga behörigheter som löper ut automatiskt, i enlighet med principerna för noll Trust. IAM är det kontrollplan som ansluter mänsklig identitet, systemåtkomst och datastyrning. Salesforce Data 360 ger företag verktygen för att tillämpa Zero Trust genom sammanslagen autentisering, detaljerad auktorisering och behörighetsmodeller som ständigt utvecklas. Men dess verkliga effektivitet beror på hur organisationer använder dessa kontroller — anpassar personer, processer och teknik kring ett mål: Data Trust utan kompromisser.
I dagens ekosystem för företagsdata är styrning inte längre en begränsning; det är den viktigaste möjliggöraren för betrodd intelligens. För arkitekter definierar den jämvikten mellan flexibilitet och kontroll, mellan öppen åtkomst och säker efterlevnad.
Salesforce Data 360 (Data 360) är utformad med denna princip i centrum. Governance och Trust är inte extra lager; de är inbyggda i själva strukturen i dess arkitektur. Varje fas i datalivscykeln, från intag och harmonisering till aktivering och AI-drivna insikter, fungerar under ett enhetligt styrsystem som definierar hur data klassificeras, säkras, öppnas och används på ett ansvarsfullt sätt i hela företaget.

Data 360 är uppbyggt kring en modell som sätter styrningen i centrum, vilket säkerställer att varje datainteraktion, från intag till insiktsaktivering, är policymedveten, granskningsbar och efterlevnad. Styrning fungerar som det centrala styrplanet och hanterar hur data upptäcks, klassificeras och skyddas under hela sin livscykel. Detta enhetliga kontrollplan säkerställer att:
- Dataåtkomst är kontextuellt auktoriserad: endast rätt användare, med rätt policyer, kan agera efter rätt data.
- Styrning är inbäddad i både det semantiska och operativa lagret, vilket säkerställer enhetlighet mellan hur data modelleras och hur de skyddas.
- Principerna Zero Trust och Minsta privilegium tillämpas: där identitet, sammanhang och policy utvärderas i realtid innan åtkomst beviljas. Genom denna arkitektur omvandlar Salesforce Data 360 styrning från statisk behörighetshantering till ett dynamiskt, policydrivet orkestreringslager. En som kontinuerligt anpassar sig till sammanhanget, tillämpar efterlevnad genom design och upprätthåller Trust på företagsnivå.
På makronivå tillhandahåller datautrymmen logisk segregation och isolering av företagets datadomäner, vilket låter organisationer med flera varumärken, flera regioner eller flera arrendatorer hantera data inom en enda enhetlig plattform. Datautrymmen kan anpassas till verksamhetsdomäner (som försäljning, marknadsföring eller kundframgång) eller till lagstadgade och geografiska gränser (som EU, AMER eller APAC), vilket låter styrning och åtkomstkontroller återspegla organisationens verksamhets- och efterlevnadsstruktur utan att fragmentera den underliggande dataplattformen.
- Varje datautrymme fungerar som en virtuell gräns och definierar vilka datasamlingar en användare eller ett team kan se eller interagera med.
- Åtkomst inom ett datautrymme beviljas uttryckligen, vilket säkerställer inga underförstådda behörigheter eller korskontaminering av datasynlighet.
- Detta möjliggör sammanslaget ägande: varje affärsenhet kan styra sin domän oberoende av varandra samtidigt som centraliserad tillsyn och efterlevnad upprätthålls. Datautrymmen är det första lagret av styrning och skapar strukturell tydlighet och ansvarighet för företagets datauppsättningar. <img style="border:1px solid #e5e5e5;margin:2rem 0rem"
src="https://a.sfdcstatic.com/developer-website/prod/images/architect/data_360_security_architecture/data_360_dataspace.png" alt="Data 360-datautrymmen" />
I Salesforce Data 360 har RBAC och ABAC distinkta men kompletterande syften, och de tillämpas på olika lager av plattformen. RBAC används främst för plattforms- och kapacitetsåtkomst. Den styr vem som har åtkomst till Data 360-konstruktioner och funktioner som till exempel Datautrymmen, processskapande, administrativa kapaciteter och verktygsåtkomst. RBAC implementeras genom behörigheter och behörighetsuppsättningar, till exempel att tilldela användare åtkomst till ett datautrymme med specifika aktiverade funktioner. ABAC används för tillämpning av dataåtkomst. ABAC-policyer är fullständigt ansvariga för att avgöra vem som har åtkomst till vilka dataobjekt och attribut, inklusive objektnivåsäkerhet (OLS), fältnivååtkomst och radnivåbegränsningar. Dessa beslut fattas dynamiskt genom att utvärdera åtgärden, användarattributen och resursattributen vid runtime. I ABAC förblir behörigheter en del av modellen, men själva policyn avgör åtkomsten, inte bara rollen. Policyer utvärderar sammanhang som affärsenhet, region, datakänslighet, användningssyfte eller lagstadgade begränsningar för att tillåta eller neka åtkomst. Exempel:
- RBAC ger en användare åtkomst till ett Data 360-datautrymme och analysfunktioner.
- ABAC avgör om samma användare kan läsa en specifik kunddatauppsättning, vilka rader de kan se och vilka attribut som är maskerade eller begränsade. Denna tydliga separation gör att Data 360 kan skalas säkert:
- RBAC ger kontrollerad åtkomst till plattformskapacitet och arbetsflöden.
- ABAC levererar finjusterad, policydriven dataåtkomst i enlighet med efterlevnad, hemvist och dataskyddskrav. Tillsammans möjliggör de styrd datademokratisering utan att blanda ihop plattformsbehörigheter med dataauktoriseringslogik. I huvudsak tillämpar RBAC åtkomst baserat på behörighetstilldelning, medan ABAC utvärderar behörigheter i sitt sammanhang — kombinerar åtgärds-, användar- och resursattribut för att leverera anpassningsbar, finjusterad åtkomstkontroll över Salesforce Data 360
Hjärtat i Salesforce Data 360s preciserade åtkomstkontroll är attributbaserad åtkomstkontroll (ABAC, som drivs av CEDAR-policyspråket. Till skillnad från statiska, rollbaserade behörigheter utvärderar ABAC dynamiskt vem som begär åtkomst, vad de försöker komma åt och under vilka villkor – vilket säkerställer att varje datainteraktion följer företagets policyer och Trusts gränser.
Data 360:s ABAC-motor utvärderar åtkomstbeslut baserat på en kombination av tre huvudattributtyper:
- Användarattribut: avdelning, plats, behörighetsnivå
- Dataattribut: klassificering, känslighet (PII, PHI, Financial Data), datautrymme Denna flexibla, policydrivna modell låter tillämpning anpassas automatiskt i takt med att användarroller, dataklassificeringar eller verksamhetsvillkor utvecklas, vilket är viktigt för stora, distribuerade och reglerade företag. <img style="border:1px solid #e5e5e5;margin:2rem 0rem"
src="https://a.sfdcstatic.com/developer-website/prod/images/architect/data_360_security_architecture/attribute_based_access_control.png" alt="Attributbaserad policykontroll" />
Salesforce Data 360 implementerar en standardbaserad attributbaserad åtkomstkontrollarkitektur (ABAC) i enlighet med branschens bästa praxis för policydriven datastyrning. Den består av tre primära funktionella komponenter:
- Policyinformationspunkt (PIP) – Policyer, utökade metadata och klassificering:
- Innehåller själva policydefinitionerna, inklusive dataåtkomst, klassificering, maskering, lagring och användningspolicyer som styr företagsdata.
- Bibehåller utökade metadata som taggar, klassificeringar, verksamhetssammanhang och härkomst från början till slut.
- Använder LLM- och ML-driven klassificering för att automatiskt tagga känsliga data (t.ex. PII.Email, PII.Phone, PHI).
- Taggspridning säkerställer att klassificeringar flödar automatiskt längs datahärkomst (DLO → DLO → DMO).
- Bevara känslighet och efterlevnad över transformationer.
- Policybeslutspunkt (PDP): PDP är den beslutsmotor som tolkar CEDAR-policyer.
- Intar sammanhangsinmatningar från PEP (användaridentitet, begär metadata) och referensattribut från PIP.
- Utvärderar policyer deterministiskt för att leverera enhetliga, förklarliga och skalbara åtkomstbeslut.
- Stöder både realtids- och batchutvärderingar, vilket säkerställer prestanda och precision även i miljöer med hög volym.
- Policytillämpningspunkt (PEP): PEP är platsen där auktoriseringsbeslut tillämpas vid körning.
- Fångar upp dataåtkomstbegäranden i alla interaktionskanaler, till exempel API:n, användargränssnittfrågor, CRM-berikning eller pipelines för GenAI Retrieval-Augmented Generation (RAG).
- Tillämpar PDP-resultat direkt och säkerställer att varje sökfråga och hämtning följer företagets åtkomstpolicyer. Tillsammans bildar PIP–PDP–PEP-triaden en distribuerad styrningsstruktur som tillämpar enhetlig, policybaserad kontroll över alla Data 360-tjänster och åtkomstlägen. Viktigt är att ABAC i Data 360 är konfigurerat, inte byggt. Arkitekter sätter inte samman egna styrplan eller tillämpningslogik. Istället fyller de i och ansluter tre inbyggda arkitektoniska komponenter som fungerar tillsammans som en enhetlig styrstruktur. På en praktisk nivå följer implementeringen en enkel process: klassificera data, definiera policyerna och låt plattformen tillämpa dem automatiskt. När åtkomstkontroll har konfigurerats blir den ett systembeteende snarare än en manuell eller procedurmässig process. Denna distribuerade styrstruktur säkerställer enhetlig policytillämpning i alla åtkomstkanaler och skapar en enhetlig Trust-gräns i hela Data 360.
Data 360:s ABAC-ramverk har stöd för åtkomstgränser i lager, vilket säkerställer att data inte bara skyddas på objektnivå utan även inom specifika fält och poster.
- Objektnivåsäkerhet (OLS): Den yttersta gränsen för åtkomstkontroll. Styr åtkomst till hela datastrukturer som datasjöobjekt (DLO) eller datamodellobjekt (DMO). Exempel: Bevilja åtkomst till objektet Kund, men inte till transaktioner.
- Fältnivåsäkerhet (FLS): Styr åtkomst till specifika fält inom ett objekt. Exempel: En marknadsföringsanvändare kan se kundnamn men är begränsad från att se kreditkortsnummer eller nationella identifierare.
- Postnivåsäkerhet (RLS) : Det mest detaljerade kontrolllagret. Bestämmer vilka individuella poster inom en datauppsättning en användare kan visa eller ändra. Exempel: En regional chef kan endast komma åt kunddata som är knutna till deras tilldelade region.
- Dynamisk datamaskering (DDM) : Aktiverar dataskydd i realtid. Som ett komplement till ABAC tillämpar DDM policydriven förvrängning av känslig information utan att ändra den underliggande datauppsättningen. Vid sökfrågor maskerar DDM automatiskt fält som PII eller ekonomiska data baserat på användarroll, sammanhang eller efterlevnadsregler.
- Känsliga data förblir skyddade över användargränssnittvyer, API:n och AI-flöden.
- Minskar risken för dataläckage genom att säkerställa enhetlig maskering i alla konsumtionslager.
- Bibehåller granskningsbarheten. Varje maskerad fråga loggas och går att spåra inom Data 360:s styrramverk. <img style="border:1px solid #e5e5e5;margin:2rem 0rem"
src="https://a.sfdcstatic.com/developer-website/prod/images/architect/data_360_security_architecture/attribute_based_access_control_in_action.png" alt="Attributbaserad policykontroll i användning" />
Denna arkitektur transformerar åtkomstkontroll från en statisk behörighetsmodell till en dynamisk, sammanhangsmedveten policystruktur. Genom att kombinera RBAC:s strukturerade enkelhet med ABAC:s sammanhangsdjup uppnår Salesforce Data 360:
- Enhetlig policytillämpning över intag, harmonisering och aktivering.
- Adaptiv styrning som utvecklas med data, roller och efterlevnadsbehov.
- Sammanslagna Trust över hela datalivscykeln — från intag till AI-aktivering.
Salesforce Data 360s styrmodell är inbäddad i Salesforce Platform, vilket möjliggör enhetlig säkerhet, efterlevnad och åtkomstkontroll över både operativa och analytiska data. Genom att ärva Salesforces kärnfunktioner för identitets- och åtkomsthantering—som identitetsfederation, behörighetsuppsättningar, författande av centraliserade policyer och plattformskryptering—tillämpar Data 360 konsekventa Trust policyer över moln utan att introducera parallella styrningsstackar. Istället för att behandla isolering, auktorisering och härkomst som separata problem integrerar plattformen dem i en enda körningsmedveten Trust som sträcker sig över hela datalivscykeln. På strukturell nivå utgörs denna styrstruktur av tre kompletterande nivåer som arbetar tillsammans:
- Datautrymmen som skapar tydliga logiska gränser för dataisolering och regelsegmentering
- Attributbaserad åtkomstkontroll (ABAC) som möjliggör finjusterade, sammanhangsbaserade auktoriseringsbeslut baserat på identitet, syfte och dataattribut
- Semantisk härkomst som bevarar betydelse, känslighet och spårbarhet för verksamheten när data flyttas från intag till insikt och aktivering Tillsammans skapar de en styrningsmodell där åtkomstbeslut går att förklara, tillämpning sker automatiskt och efterlevnad sker kontinuerligt snarare än retrospektivt. Resultatet är en plattform där styrning inte längre är en begränsande faktor eller en eftertanke. Istället blir det ett aktiverande lager som låter arkitekter utforma dataprodukter och AI-drivna arbetsflöden med tillförsikt om att Trust, sekretess och regelkrav upprätthålls av systemet självt. Detta tillvägagångssätt säkerställer att företagsdata inte bara är användbara, utan även går att agera ansvarsfullt – med stöd för insikter, aktivering och automatisering i stor skala utan att kompromissa med transparens, säkerhet eller kontroll.
I AI-drivna företags tidsålder är datasäkring inte en engångshändelse utan en kontinuerlig process som skyddar information från det ögonblick då den kommer in i ekosystemet tills den aktiveras för användning i företag eller AI. Salesforce Data 360 bäddar in säkerhets- och styrningskontroller i varje fas i datalivscykeln, vilket säkerställer att dataintegritet, sekretess och Trust bevaras från intag till insiktsaktivering.
Kärnan i Salesforce Data 360s skyddsmodell är Plattformskryptering för Data 360 — ett transparent, högpresterande krypteringsramverk som säkrar data både vid vila och under överföring, utan att kompromissa med användbarhet eller skalbarhet.
Data som finns kvar i Data 360 Data Lake krypteras automatiskt på lagringsnivån, vilket säkerställer att data förblir oläsliga även om fysisk eller obehörig åtkomst inträffar. Nyckelfunktioner inkluderar:
- Transparent datasjökryptering: Alla data som finns kvar i Data Lake krypteras på lagringsnivån med hjälp av kundhanterade nycklar (CMK). Detta säkerställer att även om obehörig åtkomst till den fysiska lagringen inträffar förblir data oläsliga och oläsliga.
- Kundhanterade nycklar (CMK): Kunder har fullständig kontroll över krypteringsnycklar — en viktig kapacitet för reglerade branscher som finanstjänster, hälso- och sjukvård och myndigheter. CMK möjliggör detaljerad granskning, kontroll och bevis på datasuveränitet, direkt i linje med lagstadgade mandat som GDPR, HIPAA och ISO 27001.
- Hantering av externa nycklar (EKM): Med Extern nyckelhantering, en funktion i Plattformskryptering för Data 360, kan kunder kryptera data i Data 360 genom att använda nycklar som lagras i kundernas AWS KMS-konton. Detta ger kunder mer flexibilitet samtidigt som deras data i Data 360 hålls säkra och skyddade.
- Ta med din egen nyckel (BYOK): Data 360 bygger på CMK och EKM och låter kunder nu ladda upp sitt eget nyckelmaterial direkt i Salesforce för att kryptera data vid vila och söka i index. Denna förbättring ger ett extra lager skydd för PII, känsliga, konfidentiella och egenutvecklade data—utan att kräva att kunder skapar eller hanterar nycklar i AWS KMS.
- Nyckelrotation och livscykelhantering: Nyckelrotation hanteras smidigt. Nya data krypteras med den nya nyckeln medan äldre data förblir krypterade med sin ursprungliga nyckel, vilket undviker nedtid eller prestandaförsämring. Denna rotationsmekanism stärker efterlevnaden utan att störa verksamheten.
Varje del av data som överförs mellan Data 360-tjänster, API:n och anslutare skyddas med Transport Layer Security (TLS) 1.2 eller senare, vilket ger end-to-end-kryptering i rörelse. Detta säkerställer att:
- Data kan inte fångas upp eller ändras under överföring.
- Kommunikation mellan Salesforce-tjänster, betrodda anslutare och kundslutpunkter förblir privat och verifierbar.
- Säkerhet sträcker sig konsekvent över pipelines för intag, harmonisering, aktiveringsflöden och externa API-integreringar. Genom att kombinera kundhanterad kryptering vid vila med kontinuerlig kryptering under överföring skapar Salesforce Data 360 en försvarsdjuparkitektur som skyddar kunddata från både externa attacker och interna infrastrukturhot.
Kryptering och åtkomstkontroller skyddar data i Salesforce Data 360, men det är lika viktigt att säkra datarörelser mellan system. Moderna företag arbetar i miljöer med flera moln och hybrider, där känsliga data flödar mellan Salesforce, analysplattformar, externa API:n och datasjöar. För att hantera detta har Salesforce skapat ett säkert integreringsramverk centrerat kring autentiseringsuppgifter (NCs) och externa inloggningsuppgifter (ECs) – vilket ger en policydriven, noll Trust-anpassad grund för säker anslutning.
Salesforce har byggt upp ett robust säkert integreringsramverk, centrerat kring autentiseringsuppgifter och externa inloggningsuppgifter. Tillsammans abstraherar de komplexitet för inloggningsuppgifter, tillämpar åtkomst med minst behörighet och möjliggör enhetlig autentiseringshantering över alla integreringar — utan att avslöja hemligheter i kod eller konfiguration. Detta ramverk abstraherar säkerhetskomplexiteter, tillämpar rekommenderade metoder och skapar ett policystyrt styrplan för alla externa anslutningar – i enlighet med Salesforces principer Zero Trust och security by design.
Autentiseringsuppgifter
Autentiseringsuppgifter (NC) är hörnstenen i Salesforces säkra integreringsarkitektur. De tillhandahåller en deklarativ, centraliserad mekanism för att definiera externa slutpunkter och deras autentiseringsparametrar — vilket eliminerar behovet av att hårdkoda känsliga inloggningsuppgifter som användarnamn, lösenord eller tokens i Apex kod eller konfigurationsfiler. Istället refererar utvecklare och administratörer bara till ett autentiseringsalias (till exempel SnowflakeConnector_NC) och Salesforce hanterar automatiskt den underliggande autentiseringen och anslutningshanteringen. Arkitektoniska och säkerhetsmässiga fördelar:
- Förenklat underhåll: NC slår samman externa slutpunkts-URL:er och autentiseringsparametrar till en enda hanterad post. Alla uppdateringar — som att ändra en slutpunkt eller rotera inloggningsuppgifter — kräver endast ändringar av NC-posten för att undvika omdistribuering av kod eller flöden mellan miljöer.
- Utökad säkerhet: Inloggningsuppgifter lagras säkert i Salesforces krypterade hemliga lager, vilket förhindrar exponering i kodlager, konfigurationsfiler eller loggar. Själva autentiseringsprocessen hanteras automatiskt vid runtime, vilket minskar risken för mänskliga fel och läckage. Efterlevnad: Att separera inloggningsuppgifter från verksamhetslogik förenklar efterlevnaden av dataskyddsföreskrifter som GDPR, HIPAA och PCI DSS. Granskare kan enkelt verifiera att extern dataåtkomst följer företagets säkerhets- och styrningspolicyer.
- Kringgår inställningar för fjärrsida: NC eliminerar det äldre kravet på inställningar för fjärrplatser, effektiviserar konfiguration och distribuering, särskilt för storskaliga eller flera miljöimplementeringar av företag.

Externa inloggningsuppgifter (ECs) definierar det autentiseringsprotokoll och flöde som Salesforce använder vid anslutning till en extern tjänst – och svarar effektivt på "hur man autentiserar". En enskild EC kan återanvändas över flera nationella enheter som delar samma autentiseringstyp, vilket främjar återanvändning av konfigurationer och konsekvent tillämpning av säkerhet. Autentiseringsprotokoll som stöds:
- OAuth 2.0 (alla varianter stöds)
- JWT (JSON Web Token)
- Grundläggande autentisering
- AWS Signature v4
- Egen autentisering
- Ingen autentisering (för öppna API eller offentliga slutpunkter) Externa inloggningsuppgifter och autentiseringsuppgifter är utformade kring tydlig uppdelning av uppgifter. En extern autentiseringsuppgift definierar hur autentisering ska ske — specificera autentiseringsprotokoll, tokentyp och uppdateringsbeteende för anslutning till externa system. En autentiseringsuppgift definierar däremot var anslutningen ska ske — slutpunkts-URL:en och vilken extern autentiseringsuppgift som ska användas för anslutningen. Denna design säkerställer att autentiseringslogik och slutpunktskonfiguration förblir frånkopplade, vilket låter Salesforce stödja olika integreringsprotokoll säkert samtidigt som centraliserad och enhetlig inloggningshantering upprätthålls i hela företaget.
Data 360:s användargränssnitt abstraherar mycket av den underliggande konfigurationen, men ramverket för autentiseringsuppgift och extern inloggning används ofta bakom kulisserna av dess inbyggda anslutare och dataströmmar. Detta innebär att även om administratörer bara "lägger till en dataanslutning" genom ett guidat användargränssnitt tillämpar Data 360 fortfarande denna standardiserade säkerhetsmodell bakom kulisserna. Arkitektoniska konsekvenser:
- Enhetlig säkerhetsmodell: Varje anslutare — oavsett om den är till en extern databas , AWS S3 eller ett företags-API — drar nytta av samma standarder för kryptering, autentisering och nyckelhantering som tillämpas av autentiseringsuppgifter och externa inloggningsuppgifter.
- Utvecklarabstraktion: Utvecklare och administratörer behöver inte hantera autentiseringsflöden eller inloggningsuppgifter manuellt. Salesforce hanterar tokens livscykel, utgång och uppdatering automatiskt.
- Konsekvent policytillämpning: Detta ramverk säkerställer att alla anslutare följer konsekventa autentiserings-, gransknings- och loggningspolicyer — avgörande för storskaligt intag av flera källor i reglerade branscher.
- Framtidssäker utökning: När Salesforce utökar sin autentiseringsstack (t.ex. för att stödja nya OAuth-flöden eller FIDO2-standarder) propageras dessa förbättringar automatiskt över alla anslutare utan att kräva omfaktorisering eller omdistribuering.
Salesforce Data 360 erbjuder en stor uppsättning färdiga anslutare som effektiviserar dataintegrering från olika källor. Detta låter företag slå samman och använda sina data effektivt. Salesforce tillhandahåller flera anslutartyper, inklusive inbyggda Salesforce-anslutare, molnlagringsanslutare, databasanslutare och program- och API-anslutare. Utöver de anslutare som erbjuds stöds även noll ETL-verktyg. Salesforce-anslutare möjliggör sömlös integrering mellan Salesforce-produkter, som Sales Cloud, Service Cloud och Marketing Cloud, med Data 360. Utöver detta erbjuds en rad anslutare till molnlagringsleverantörer, inklusive Amazon S3, Google Cloud Storage och Azure Data Lake. De färdigbyggda anslutarna för databaser som Snowflake, Redshift och BigQuery låter företag länka sina befintliga datalager med Data 360. Dessutom tillhandahåller Data 360 anslutare för olika tredjepartsprogram och API:n, som Google-annonser, Facebook-annonser och andra marknadsföringsplattformar. För att förbättra flexibiliteten integreras Data 360 med ETL-verktyg som MuleSoft och Informatica.

Säkerheten för data som lagras i Salesforce Data 360 har legat i framkant i många Data 360-relaterade konversationer. Som en del av Salesforces engagemang för en djupgående säkerhetsstrategi läggs lika stor vikt vid att säkra hur data tas in i Data 360-miljön. Salesforce är medvetet om att verksamheter arbetar i olika dataekosystem, ofta över flera molnplattformar, lagringslösningar och analysverktyg. Våra Data 360-anslutare fungerar som bryggan mellan dessa miljöer. Anslutaren möjliggör säker, skalbar och effektiv dataintegrering samtidigt som Salesforces höga säkerhetsstandarder bibehålls. Dessa anslutare underlättar sömlöst dataflöde utan att kompromissa med integritet eller sekretess. De tre viktigaste komponenterna i Data 360-anslutarsäkerhet är:
- Mappning av autentisering/auktorisering: Säker åtkomsthantering är grundläggande för datasäkerhet. Olika molnanslutare använder olika autentiserings- och auktoriseringsmekanismer för att validera och styra användaråtkomst. Autentisering säkerställer att användare eller system är legitima enheter, medan auktorisering definierar vilken åtkomstnivå som beviljas. Salesforce säkerställer att dess anslutare, där så är möjligt, följer branschstandarder.
- Funktionsinteroperabilitet för nollkopiering (ZETL): Dataduplicering medför utmaningar för säkerhet och drift. Detta medför även onödiga lagringskostnader, datainkonsekvens och ökad riskexponering. Salesforces metod Zero Extract, Transform and Load (ZETL) säkerställer att datadelning i realtid mellan plattformar kan inträffa utan att kräva fysisk datareplikering. Detta innebär att data kan förbli inom sin ursprungliga miljö men fortfarande vara tillgängliga för bearbetning, rapportering och analys. Dessutom minskar detta avsevärt attackytan och förbättrar potentiell efterlevnad av datalagringslagar.
- Stöd för datafederation: I dagens miljöer med flera moln behöver organisationer omfattande dataåtkomst utan onödiga datarörelser. Data 360-anslutarens sammanslagna datamodell har stöd för både filbaserad och sökfrågebaserad datasammanslagning, vilket låter företag använda externa datakällor i realtid. Oavsett om du öppnar strukturerade databaser, semistrukturerade loggar eller ostrukturerade filer säkerställer Salesforces anslutare att data förblir säkra under hela sin livscykel. Salesforce strävar efter att ge sina kunder den transparens som behövs för att hjälpa till att navigera i komplexiteten i datasäkerhet och efterlevnad, även med våra integreringar. Oavsett om du integrerar med AWS S3, Google Cloud Storage, Snowflake eller andra plattformar är våra Data 360-anslutare utformade för att säkerställa Trust, transparens och kontroll över viktiga verksamhetsdata.
Mappning av säkerhet och autentisering för Salesforce Data 360-anslutare
| Anslutartyp | Stöd för anslutningstyp | Primära autentiseringstyper | Viktiga säkerhetsaspekter och anteckningar |
|---|---|---|---|
| Salesforce CRM | Ej tillämpligt (internt) | Sessionsbaserad (intern) | Använder Salesforces robusta modell för intern identitets- och åtkomsthantering (IAM). Alla data krypteras under överföring och i vila inom Salesforce-infrastrukturen. |
| Marketing Cloud-engagemang | Endast offentligt internet | OAuth 2.0, Användarnamn/Lösenord | Standard OAuth 2.0-protokoll används för säker autentisering. Data krypteras under överföring (TLS) över offentligt internet. |
| B2C Commerce | Endast offentligt internet | OAuth 2.0 | Standard OAuth 2.0. Förlitar sig på säkra offentliga internetprotokoll (TLS) för dataöverföring. |
| Webb- och mobilapp | Endast offentligt internet | API-nycklar, OAuth 2.0 | Data som tas in via API (Instion API, Streaming API). Säkerhet hanterad genom API-nyckelhantering och standardwebbprotokoll. |
| Amazon S3 | Privat anslutning och offentlig | IAM-roller, externa inloggningsuppgifter | Stöder AWS PrivateLink för säker, privat anslutning. Offentlig anslutning använder säkra inloggningsuppgifter. Data krypteras under överföring och i vila (kundhanterade nycklar i S3 tillval). |
| Snowflake | Privat anslutning och offentlig | OAuth 2.0, Autentisering av privat nyckel, Användarnamn/Lösenord | Stöder privat VPC-anslutning (AWS PrivateLink). Offentlig anslutning tillgänglig med säkra autentiseringsmetoder. Data kan krypteras med kundnycklar inom Snowflake. |
| Amazon Redshift | Privat anslutning och offentlig | Användarnamn/Lösenord, IAM-autentisering | Stöder privat anslutning (AWS PrivateLink). Offentlig anslutning använder rekommenderade metoder för standardsäkerhet. |
| Microsoft Azure (Storage/SQL) | Endast offentligt internet | SAS-tokens, OAuth 2.0, användarnamn/lösenord | Anslutningar förlitar sig på säkra SAS-tokens eller OAuth för autentisering. Data går igenom det offentliga internet via krypterade kanaler (TLS). |
| Google Cloud-lagring (GCS) | Endast offentligt internet | OAuth 2.0, Servicekonton | Anslutningar förlitar sig på säker OAuth 2.0. Data går igenom det offentliga internet via krypterade kanaler (TLS). |
| MuleSoft (API) | Endast offentligt internet | OAuth 2.0, API-nyckel | Ansluter via API. Säkerhet hanteras genom standard API-autentisering och robusta styrpolicyer implementerade via MuleSoft Anypoint Platform. |
Det sista steget i datalivscykeln – dataaktivering – är när sammanslagna och förbättrade kundprofiler i Salesforce Data 360 distribueras säkert till externa system för program längre ner, till exempel personanpassad marknadsföring, analyser eller engagemangsorkestrering. Denna fas representerar övergången från insikt till åtgärd – och har därför det högsta ansvaret för att upprätthålla dataintegritet, sekretessefterlevnad och Trust.
Säkra utgående dataöverföringar
Data 360 upprätthåller säker utgående anslutning genom styrda, krypterade vägar. Alla aktiveringsmål — oavsett om det är SFTP, Amazon S3, Microsoft Azure Blob, Google Cloud Storage eller annonsnätverk — måste konfigureras med säkra anslutningsdefinitioner som autentiseras genom Salesforces ramverk för autentiseringsuppgift och extern inloggningsuppgifter, vilket säkerställer att inga inloggningsuppgifter eller slutpunkter visas i klartext. Arkitektoniska säkerhetskontroller:
- Krypterade kanaler: Alla utgående dataöverföringar sker över TLS-krypterade kanaler, vilket säkerställer sekretess och integritet vid överföring.
- Inloggningsabstraktion: Utgående slutpunkter använder autentiseringsuppgifter och använder Salesforces krypterade hemliga lagring och centraliserade hantering för alla API-nycklar och autentiseringstokens. Detta förhindrar exponering av känsliga detaljer i konfigurationsfiler eller flödesdefinitioner.
- Åtkomststyrning: Aktiveringsmål kan bindas till specifika integreringsanvändare med utökade behörigheter, vilket ger finjusterad åtkomstkontroll och fullständig granskningsbarhet för utgående händelser.
- Nätverkssäkerhet: För miljöer med hög säkerhet kan utgående anslutningar begränsas till Privat anslutning-länkar, vilket säkerställer att dataaktiveringstrafik förblir inom ett privat AWS- eller Azure-nätverk istället för att gå genom det offentliga internet.
Aktiveringsflöde för Data 360
| Fas | Mekanism | Säkerhet / Styrningskontroller |
|---|---|---|
| Aktiveringskonfiguration | Definieras i inställningarna för Data 360-aktivering | Säkrad genom autentiseringsuppgifter och externa inloggningsuppgifter |
| Dataförberedelse | Filtrerat och kopplat från DMO | Metadata för samtycke och sekretess tillämpade |
| Utgående överföring | Krypterat via TLS / Privat anslutning | Policytillämpning och abstraktion av inloggningsuppgifter |
| Extern leverans | SFTP / Molnlagring / API | Åtkomst till kontrollerad och granskningsbar leverans |
Säkerhet i Data 360 sträcker sig utöver tekniska kontroller till att inkludera policymedveten styrning. Vid aktiveringen tillämpar Salesforces Data 360 Trust Layer automatiskt kunders samtycke och sekretesspolicyer, vilket säkerställer att endast kvalificerade data delas med externa destinationer. Nyckelkapacitet:
- Samtyckesmedvetna dataflöden: Data 360 utvärderar samtyckesflagg som "Dela inte", "Sälj inte" eller "Avböj e-post" innan data aktiveras. Poster som bryter mot dessa samtyckesvillkor utesluts automatiskt från utgående datauppsättningar.
- Anpassning av regelverk: Dessa policytillämpningar följer globala sekretessramverk, inklusive GDPR, CCPA och HIPAA, och bäddar in efterlevnad direkt i dataaktiveringsprocessen istället för att förlita sig på tillämpning längre ner.
- Automatiserad härkomst och granskning: Varje utgående aktiveringshändelse loggas med fullständiga metadata om datahärkomst, inklusive käll-DMO, samtyckesstatus och destinationsdetaljer. Detta möjliggör granskningsklar rapportering för tillsynsmyndigheter eller interna styrteam. Salesforce Data 360 bäddar in säkerhet, styrning och sekretesskontroller över hela datalivscykeln — från intag och lagring till integrering och aktivering — vilket säkerställer att kunddata förblir krypterade, policyefterlevnad och betrodda i varje steg. Genom att förena plattformskryptering, autentiseringsuppgifter och externa inloggningsuppgifter och samtyckesmedveten aktivering levererar Data 360 en heltäckande Zero Trust som skyddar dataintegritet, sekretess och efterlevnad från källa till verksamhet.
För många säkerhetsmedvetna företag, särskilt i reglerade branscher och den offentliga sektorn, är internetbegränsade datamiljöer en central komponent i deras efterlevnads- och cybersäkerhetsstrategi. Sådan isolering minimerar extern exponering, men introducerar även integreringsutmaningar för Salesforce Data 360 och Agentforce, som kräver säker åtkomst till kundhanterade datasjöar. De flesta företagsdatasjöar finns på hyperscalerplattformar som AWS, Microsoft Azure eller Google Cloud. Eftersom Salesforce Data 360 fungerar på AWS-infrastruktur kräver en säker anslutning till kundmiljöer som värdas på andra moln en privat nätverksväg i flera moln som kringgår det offentliga internet.
Data 360 ger privata, intramolnanslutningar genom AWS PrivateLink, vilket möjliggör säker, direkt åtkomst mellan Data 360 och kundhanterade datakällor, inklusive tjänster som Snowflake (som värdas på AWS), Redshift eller S3, utan att exponera trafik för offentligt internet.
All kommunikation stannar inom AWS-stamnätet och använder privat IP-adressering och icke-dirigerbara nätverksvägar, vilket eliminerar risken för avlyssning av data under transitering och uppfyller strikta säkerhetskrav för företag och myndigheter.
Denna arkitektur säkerställer:
- Ingen internetexponering: Data lämnar aldrig AWS privata nätverk.
- Privat IP-kommunikation: Trafiken förblir isolerad och går inte att åtgärda externt.
- Efterlevnadsanpassning: Uppfyller säkerhetsstandarder som ISO 27001, SOC 2 och FedRAMP.
För att stödja kunder som arbetar i miljöer med flera moln utökar Salesforce samma säkerhetsprinciper utöver AWS genom Privat sammankoppling. Denna kapacitet möjliggör privata korsmolnanslutningar mellan Data 360 och datasjöar som värdas i Azure eller Google Cloud, med samma garantier för privat dirigering, noll internetgenomströmning och krypterad trafik endast i stamnätet. Det finns två arkitektoniska distributionsmodeller:
- Kundhanterad sammanlänkning: Kunder integrerar sina befintliga privata nätverkskretsar, som Azure ExpressRoute, Google Cloud Interconnect eller Equinix Fabric, direkt med Data 360 VPC.
- Salesforce-hanterad sammanlänkning: Salesforce provisionerar och hanterar korsmolnlänken och exponerar slutpunkter för privata tjänster i kundens målmolnmiljö för en nyckelfärdig konfiguration.
Salesforce Data 360, en kraftfull plattform för att slå samman företagsdata, är byggd med robusta säkerhetskontroller i flera lager. För kunder är hantering av API-säkerhet en viktig del av en omfattande dataskyddsstrategi som låter dem styra åtkomst, hantera integreringar och övervaka användningen effektivt. Här är de viktigaste kapaciteterna och funktionerna som kunder har för att konfigurera, styra och hantera API-säkerhet i Salesforce Data 360.
Kunder kan använda flera inbyggda Salesforce-funktioner för att säkerställa säker API-åtkomst till sina Data 360-instanser:
1. Robust autentisering och auktorisering (OAuth 2.0)
Salesforce kräver strikt autentisering för sina Data 360 API:n, med OAuth 2.0 som standard och rekommenderat protokoll.
- Anslutna appar: Kunder skapar och konfigurerar anslutna appar för att hantera åtkomst till externa program. Detta är den primära mekanismen för att autentisera och bevilja åtkomst till Data 360 Ingestion och Query API.
- OAuth-omfång: Administratörer kan definiera specifika OAuth-omfång (till exempel cdp_ingest_api, api) för att begära de lägsta behörigheterna som behövs, enligt principen om minsta privilegium.
- Flerfaktorsautentisering (MFA): Salesforce Authenticator och andra MFA-lösningar kan tillämpas, vilket ger en viktig nivå av säkerhet och säkerställer att endast verifierade användare kan komma åt systemet, inklusive via API-inloggningar.
2. Granulär åtkomstkontroll och behörigheter
Kunder har finjusterad kontroll över vilka användare och program som kan komma åt data och vilka åtgärder de kan utföra.
- API-åtkomstkontroll (funktion): När den har aktiverats av Salesforces support låter denna funktion administratörer uttryckligen godkänna vilka anslutna appar som kan användas för att komma åt API. Alla ej godkända appar blockeras automatiskt, vilket avsevärt minskar risken för obehörig dataextrahering.
- Behörighetsuppsättningar och profiler: Administratörer hanterar API-åtkomst genom att tilldela behörigheten "API aktiverat" via användarprofiler eller dedikerade behörighetsuppsättningar. Detta säkerställer att användare endast har åtkomst som är relevant för deras jobbfunktioner.
- Rollbaserad åtkomstkontroll (RBAC): Inom Data 360 kan kunder skapa och hantera rollbaserade åtkomstkontrollpolicyer för att definiera dataåtkomstnivåer (objekt-, fält- och postnivåsäkerhet), vilket säkerställer enhetlighet och kontroll över plattformen.
- Dedikerade integreringsanvändare: Rekommenderade metoder rekommenderar att skapa specifika "API Only"-användare för integreringar och begränsa deras behörigheter till endast vad som behövs för API-anropet, istället för att använda ett systemadministratörskonto.
3. Nätverkssäkerhetskontroller
- IP-vitlista/IP-intervall för inloggning: Kunder kan begränsa API-åtkomst till ett definierat intervall av betrodda IP-adresser. Alla inloggningsförsök från ett icke godkänt IP-intervall kan nekas eller ifrågasättas för verifiering.
- Privat anslutning: Denna funktion bygger på AWS PrivateLink och låter administratörer hantera känsliga data utan att exponera slutpunkter för offentligt internet, vilket eliminerar risken för attacker på offentligt synliga slutpunkter.
- Kryptering vid överföring och vila: Alla data krypteras under överföring (med TLS) och i vila, vilket skyddar känslig information från obehörig åtkomst även om de fångas upp.
4. Övervakning, granskning och styrning
Synlighet är nyckeln till säkerhet. Salesforce tillhandahåller omfattande verktyg för att övervaka och granska API-aktivitet.
- Händelseövervakning: Ger nästan realtidsspårning av olika händelser, inklusive API-anrop och inloggningsförsök. Kunder kan använda dessa data för granskning och för att skapa transaktionssäkerhetspolicyer.
- Säkerhetscenter: Denna funktion ger en samlad vy av mått för säkerhet, efterlevnad och styrning i alla Salesforce-organisationer, vilket förenklar övervakning och hantering.
- Fältgranskningslogg: Hjälper kunder följa inloggnings- och fälthistorik, bevaka konfigurationsändringar och hantera granskning och efterlevnadskrav för datalagring.
- Funktioner för datastyrning: Inkluderar taggning och klassificering av data, policytillämpning och dynamisk datamaskering för att säkerställa att enhetliga styrpolicyer tillämpas över alla datakontaktpunkter, inklusive de som nås via API.
- Aktivera kärnkontroller: Börja med att aktivera organisationsomfattande standarder som MFA och IP-begränsningar.
- Begär API-åtkomstkontroll: Logga ett kundcase med Salesforces support för att aktivera funktionen "API-åtkomstkontroll" i din organisation.
- Konfigurera anslutna appar: Skapa specifika anslutna appar för varje integrering, definiera de OAuth-omfång som behövs och tilldela dem till auktoriserade profiler/behörighetsuppsättningar.
- Implementera minsta behörighet: Se till att alla integreringsanvändare har behörigheten "Endast API" och minimal dataåtkomst.
- Övervaka och granska: Använd regelbundet Händelseövervakning och Säkerhetscenter för att granska API-användning, upptäcka avvikelser och utföra sårbarhetsbedömningar.
- Tillämpa rekommenderade metoder: Tillämpa alltid TLS, lagra säkert uppdateringstokens, rotera sessions-ID:n och validera datainmatningar. Genom att använda dessa robusta, kundkonfigurerbara funktioner kan företag upprätthålla en säker och efterlevnadsmiljö för alla API-interaktioner i Salesforce Data 360.
Salesforce Data 360 är utformad för att uppfylla globala krav på datalagring och suveränitet genom sin geografiskt distribuerade distributionsmodell. Tjänsten är för närvarande tillgänglig i flera reglerade regioner, inklusive USA, Kanada, Brasilien, Tyskland, Indien, Australien och Japan. Datalagring avgörs genom att mappa varje kunds huvudorganisationsinstans till närmaste motsvarande regionala Data 360-instans. Till exempel paras kärnorganisationer i USA eller Kanada ihop med en Data 360-instans inom USA-regionen, medan kärnorganisationer inom EU mappas till en instans i Tyskland. På samma sätt är kärnorganisationer i Indien, Australien, Nya Zeeland eller Singapore associerade med en Data 360-instans som värdas i Indien. Salesforces Hyperforce bygger på denna modell och ger grunden för geografisk datakontroll, säkerhetsisolering och efterlevnad av föreskrifter. Hyperforce säkerställer att kunddata, inklusive metadata, säkerhetskopior och deriverade datauppsättningar, hålls inom definierade regionala gränser. Denna arkitektur låter företag uppfylla lokala datalagrings- och efterlevnadsmandat som GDPR, FFIEC, HIPAA och regionala sekretesslagar i APAC och EMEA. Salesforce fortsätter att utöka tillgängligheten för Data 360 till ytterligare Hyperforce för att följa nya globala sekretessstandarder, regionala efterlevnadskrav och kunders förväntningar på suverän datakontroll.
Salesforce Data 360 är utformat för att hjälpa företag uppfylla stränga globala sekretess- och regelkrav som GDPR och CCPA. Plattformen tillhandahåller inbyggda funktioner för att hantera registrerades rättigheter (DSR), inklusive dataåtkomst, export och borttagning (“Rätten att glömmas bort”), vilket säkerställer efterlevnad av hantering av personuppgifter under hela dess livscykel. Kunden behåller det slutgiltiga ansvaret för efterlevnad, men Salesforce fungerar som en certifierad "tjänsteleverantör" enligt föreskrifter som CCPA och levererar de kontroller, säkerhetsgarantier och avtalsmekanismer på plattformsnivå som låter organisationer implementera sina efterlevnadsramverk effektivt och i stor skala.
Trust är hörnstenen i Salesforces plattform – och denna Trust skapas genom oberoende validering. Salesforce upprätthåller en bred portfölj av globala säkerhetscertifieringar och certifikat som visar företagets pågående engagemang för att skydda kunddata och upprätthålla högsta möjliga standard för molnsäkerhet. Dessa certifieringar är inte bara kryssrutor — de representerar rigorösa, återkommande granskningar som verifierar styrkan och enhetligheten i Salesforces säkerhetskontroller, processer och infrastruktur. Tillsammans utgör de ryggraden i Salesforces grundläggande Trust modell. Viktiga certifieringar och intyg inkluderar:
- ISO/IEC 27001: Validerar Salesforces omfattande hanteringssystem för informationssäkerhet.
- ISO/IEC 27017: Fastställer rekommenderade metoder för molnspecifika säkerhetskontroller.
- ISO/IEC 27018: Fokuserar på att skydda personligt identifierande information (PII) i molnet.
- SOC 1, SOC 2 och SOC 3: Oberoende rapporter som bekräftar utformningen och den operativa effektiviteten hos Salesforces säkerhets- och sekretesskontroller.
- PCI DSS: Säkerställer säker bearbetning och lagring av kreditkortsinformation.
- FedRAMP High & DoD Impact Level 4: Certifierar Salesforce Government Cloud för användning av amerikanska federala myndigheter som hanterar känsliga arbetsbelastningar. Genom att upprätthålla denna omfattande uppsättning certifieringar ger Salesforce kunder förtroende för att deras data hanteras inom en plattform som uppfyller — och ofta överträffar — global efterlevnad och säkerhetsförväntningar.
I dagens snabba digitala landskap är det viktigt att ha en 360-gradersvy av dina kunddata, men lika viktigt är att ha en 360-gradersvy av plattformen som hanterar dessa data. Salesforce Data 360 har robusta, inbyggda funktioner för loggning, övervakning och observation som låter kunder säkerställa datakvalitet, säkerhet och prestanda. Dessa verktyg hjälper dig att gå från reaktiv problemlösning till proaktiv hantering, vilket säkerställer att din Data 360-implementering löper smidigt och effektivt.
Säkerhet slutar inte med förebyggande — den utvecklas med vaksamhet. I ett ständigt föränderligt hotlandskap kombinerar Salesforce avancerade plattformsövervakningsfunktioner med kundhanterade granskningsprocesser för att säkerställa proaktivt, kontinuerligt skydd. Salesforce tillhandahåller kraftfulla inbyggda verktyg för synlighet och hotdetektering:
- Granskningsloggen samlar in en fullständig historik över administrativa ändringar och hjälper team följa konfigurationer eller policyuppdateringar.
- Händelseövervakning ger djupa insikter i användarbeteende, API-aktivitet och dataåtkomstmönster. Denna telemetri kan sömlöst integreras med en SIEM-lösning (Security Information and Event Management) för centraliserad analys och korrelation.
Händelseövervakning, en del av Salesforce Shield, är det centrala navet för att följa detaljerade data om användaraktivitet och systemprestanda i din Salesforce-organisation, inklusive Data 360-specifika åtgärder. Den samlar in ett brett utbud av "händelser" i loggfiler och objekt för din analys.
- Händelseloggfiler (ELF): Dessa ger detaljerade detaljer om användaraktivitet och systemhändelser, tillgängliga för nedladdning efter en kort fördröjning (timvis eller dagligen). Du kan komma åt upp till 30 dagar med data via API eller webbläsaren Händelseloggfil, med alternativet att exportera för långtidslagring.
- Händelseövervakning i realtid: För omedelbara insikter strömmas händelser i realtid som plattformshändelser, vilket låter dig övervaka och upptäcka aktivitet nästan i realtid. Detta är viktigt för säkerhet och prestanda, så att du kan vidta omedelbara åtgärder om det behövs.
- Specifika Data 360-händelser: Händelseövervakning inkluderar händelsetyper som är specifika för Data 360-användning, som Lightning Sidvy, Lightning Interaktion och Rapporthändelse relaterad till Data 360-sidor och data.
- Integrering med externa verktyg: Salesforce underlättar sömlös integrering med populära övervakningslösningar från tredje part som Splunk, Datadog, New Relic och Sumo Logic. Du kan strömma eller exportera händelseövervakningsdata till dessa plattformar för sammanslagen observerbarhet över hela din teknikstack.
Att förstå prestandan för din Data 360-implementering är nyckeln till en bra användarupplevelse.
- Lightning Usage-app: Denna inbyggda app ger en samlad vy av prestandamått, som sidinläsningstider (Upplevd sidtid eller EPT) och webbläsarprestanda, för Data 360-sidor i Lightning Experience.
- Egna rapporter och instrumentpaneler: Du kan bygga egna rapporter och instrumentpaneler med hjälp av Data 360-objekt och Event Monitoring-data, inklusive att använda en gratis CRM Analytics-mallapp som heter Event Monitoring Plus. Dessa visualiseringar hjälper dig att snabbt upptäcka trender och identifiera flaskhalsar i prestanda. Men enbart teknik räcker inte. Sann motståndskraft kräver ett disciplinerat partnerskap mellan automatiserad detektering och mänsklig granskning. Automatiserade varningar kan avslöja avvikelser i realtid, men subtila eller långsiktiga hot, som långsam, oauktoriserad dataexfiltrering av en giltig användare, identifieras ofta bäst genom periodiska granskningar och trendanalyser. Salesforce tillhandahåller telemetri, granskningsloggar och integreringskrokar. Kunder tillhandahåller processträvhet, operativ kadens och sammanhangsspecifik intelligens. Tillsammans bildar de en djupgående modell som kombinerar automatisering, analys och mänsklig tillsyn för att upptäcka, undersöka och svara på hot innan de blir incidenter.
Salesforce Data 360 handlar inte bara om att slå samman dina kunddata; det handlar om att göra dessa data intelligenta och användbara. En viktig del av detta värdeerbjudande är robust rapportering, kraftfulla instrumentpaneler, insiktsfulla mått och notisfunktioner i realtid. Dessa verktyg låter kunder övervaka datahälsa, följa prestanda och automatisera åtgärder baserat på sammanslagna data, allt inom den bekanta Salesforce-miljön.
Salesforces inbyggda rapporterings- och instrumentpanelfunktioner utökas sömlöst till Data 360, vilket låter dig visualisera och analysera dina sammanslagna data utan att lämna plattformen.
Du kan skapa standardrapporter och egna rapporter om data som lagras i Data 360, inklusive sammanslagna data från olika källor och beräknade insikter.
- Standardrapporttyper och egna rapporttyper: Data 360 introducerar nya rapporttyper specifikt för Data 360-objekt, som dataströmmar, segment, aktiveringar, identitetslösning och beräknade insikter. Detta låter dig fråga dina sammanslagna data med Salesforces standardrapportbyggare.
- Granulär analys: Rapporter har stöd för upp till 10 radgrupperingar, vilket ger mer precis segmentering och detaljerad analys av kundattribut och trender.
- Formel och sammanfattningar: Du kan använda radnivå- och sammanfattningsformler för att utvärdera varje post eller grupp av poster, vilket hjälper dig följa detaljerade mått och sammanfattningar på hög nivå i en enda rapport.
Instrumentpaneler ger en visuell visning av nyckelmått och trender i din Data 360-implementering.
- Samlad vy: Kombinera data från flera Data 360-rapporter, eller blanda till och med Data 360-rapporter med standardrapporter i en enda instrumentpanel för en helhetsbild av din verksamhet och dina kundinsikter.
- Anpassningsbara widgetar: Använd olika diagramtyper (stapel, linje, cirkel, mätare etc.) och tabeller för att effektivt visa rapportdata.
- Insikter i realtid: Instrumentpaneler kan uppdateras för att ge uppdaterad information, vilket hjälper till snabbt, datadrivet beslutsfattande.
Data 360 låter dig definiera och följa nyckeltal (KPI) som är relevanta för dina verksamhetsmål. Dessa kan skapas genom:
- Beräknade insikter: Skapa kraftfulla mått med hjälp av data som bearbetas i satser med hög volym. Beräkna till exempel mått som "Genomsnittligt kundlivstidsvärde" eller "Totala aktiva kontraktintäkter" och använd dessa som dimensioner eller mått i dina rapporter och instrumentpaneler.
- Streaminginsikter: Bearbeta data från strömmande källor nästan i realtid för att bygga tidsserieaggregeringar, till exempel data om engagemang på webbplats eller mobil. Dessa mått kan driva omedelbara orkestreringar och dataåtgärder.
Salesforce erbjuder kraftfulla funktioner för automatisering och notiser för att säkerställa att du är medveten om viktiga händelser eller dataändringar i Data 360.
- Flödesbaserade notiser: Du kan konfigurera processflöden för att utlösa åtgärder och skicka notiser baserat på händelser i Data 360-objekt som dataströmmar, segment och aktiveringar.
- Egna varningar: Skapa egna notiser som utlöser ett e-postmeddelande eller visas i Salesforce Notisklocka när specifika villkor uppfylls. Du kan till exempel få en varning om en dataström misslyckas, en regel för identitetslösning stöter på ett fel eller ett nyckelmått överskrider en viss tröskel.
- Event Notification Service (ENS): För utvecklare låter den API-första händelsenotistjänsten externa system ta emot notiser när vissa händelser inträffar, vilket möjliggör sömlös integrering och reaktioner i realtid i hela din teknikstack.
- Dataåtgärder: Baserat på streaminginsikter kan du utlösa dataåtgärder, som kan konfigureras att skicka varningar, åberopa plattformshändelser eller integrera med andra SaaS-program via webhooks. Genom att använda dessa omfattande kapaciteter kan Salesforce Data 360-kunder effektivt övervaka sitt dataekosystem, visualisera nyckelmått och få snabba varningar för att driva proaktivt engagemang och operativ förträfflighet.
Att börja använda Salesforce Data 360 i företagsskala kräver mer än teknisk aktivering — det kräver en medveten arkitektur med säkerheten först. Följande strategiska rekommendationer ger teknikchefer och företagsarkitekter en vägkarta för att bygga Trust, motståndskraft och efterlevnad i varje lager av sin Data 360-distribuering.
- Tillämpa en metod som bygger på säkerhet: Säkerheten bör inte byggas om – den bör vara grundläggande. Börja med Salesforces standardpolicy "Avvisa alla" och bevilja uttryckligen åtkomst efter behov. Definiera styrning, policyer och åtkomstramverk innan du tar in eller aktiverar data. Att bygga säkerhet från dag ett eliminerar risken för dolda exponeringar och förenklar efterlevnad på lång sikt.
- Tillämpa en strategi för robust identitets- och åtkomsthantering (IAM): Centralisera identitet genom federerad SSO och tillämpa flerfaktorsautentisering (MFA) för att minska kompromisser med inloggningsuppgifter. Begränsa åtkomsten efter IP-intervall för inloggning och använd Salesforces IdP-funktioner (Identity Provider) för att etablera fullständig ansvarighet mellan användare och integreringar. Ett enhetligt IAM-lager minskar operativ komplexitet och hårdnar din autentiseringsyta.
- Tillämpa principen om minsta privilegium : Utforma roller för precision, inte bekvämlighet. Använd Salesforces standardbehörighetsuppsättningar som grund för separation av uppgifter, vilket säkerställer att användare endast har åtkomst till det som behövs. Undvik överanpassning av behörigheter — varje avvikelse ökar underhållskostnaderna och risken för oavsiktlig åtkomst.
- Upprätta ett ramverk för datastyrning i flera lager: Segregera data efter affärsenhet eller varumärke med hjälp av datautrymmen och tillämpa attributbaserad åtkomstkontroll (ABAC) med objekt-, fält- och postnivåsäkerhet (OLS, FLS, RLS). Använd dynamisk datamaskering för att skydda känslig information i realtid utan att hindra analys eller användbarhet. Denna lager-på-lager-modell säkerställer att styrning förblir enhetlig när data skalar över domäner.
- Strategiskt utnyttja kryptering och säkra integreringar : För känsliga arbetsbelastningar, distribuera Plattformskryptering med kundhanterade nycklar (CMK) för att upprätthålla suveränitet över din krypteringslivscykel. Använd autentiseringsuppgifter och Privat anslutning för att säkra alla system-till-system-integreringar — eliminera hårdkodade hemligheter och säkerställa att all trafik förblir privat, efterlevnad och granskningsbar.
- Bygg ett program för kontinuerliga säkerhetsoperationer : Säkerhet slutar inte med konfiguration — den trivs med operativ disciplin. Komplettera automatiserad övervakning med regelbundna granskningar av händelseloggar och åtkomstspår. Etablera en dedikerad funktion för säkerhetsoperationer (SecOps) för att identifiera avvikelser, undersöka hot och validera efterlevnad. Målet: upptäcka tidigt, svara snabbt och kontinuerligt förbättra hållningen.
Vägen till ett säkert och intelligent företag slutar inte med distribuering — den utvecklas genom disciplin, design och Trust. Salesforce Data 360 utgör den arkitektoniska grunden, men det sanna värdet uppstår när organisationer operationaliserar säkerhet, styrning och intelligens som en enhetlig rörelse. Företag bör inte närma sig Data 360 som en annan dataplattform, utan som ett säkert, sammansatt Trust layer som kopplar samman data, AI och kundengagemang under ett och samma ramverk. Genom att använda en filosofi som bygger på säkerhet, tillämpa minst privilegier i varje lager och utöka privat anslutning till alla dataflöden, omvandlar organisationer efterlevnad från en kryssruta till en konkurrensfördel. Nästa steg är kontinuerlig modernisering — att bädda in granskningsautomatisering, policytillämpning och kryptering av livscykelhantering i den dagliga verksamheten. Allt eftersom företag utvecklas mot agentiska, AI-drivna arkitekturer kommer samma principer som skyddar data idag att utgöra ryggraden i AI-styrningen imorgon — vilket säkerställer att varje modell, agent och beslut är förståeligt, policymedvetet och följer designen. I slutändan blir Trust den nya valutan i digital transformation. Med Salesforce Data 360 kan företag tryggt skala upp sitt dataekosystem — med vetskapen om att varje byte, varje anslutning och varje insikt är säkrad, styrd och aktiverad med integritet.
Krishna Chalamasandra är en erfaren cybersäkerhetsexpert med över 25 års erfarenhet av informationssäkerhetsteknik och efterlevnad. På Salesforce fungerar han som en betrodd rådgivare till kunder och en nyckelledare i funktionen Security and Compliance Customer Trust inom CISO-organisationen. Krishna tillbringade tidigare 10 år på Cisco och ledde säkerhetsarkitektur över IAM, nätverkssäkerhet och PKI, och drev nyckelcertifieringar inklusive ISO 27001, SOC 1-3, PCI, FedRAMP och FIPS 140-2. Han har även arbetat i över 8 år på Novell med att implementera kontroller på infrastrukturnivå och stödja komplexa säkerhetsgranskningar för globala, reglerade kunder.
Yugandhar Bora är arkitekt inom programvaruteknik på Salesforce, specialiserad på dataarkitektur inom plattformen Data & Intelligence Applications. Han leder initiativ för granskningsnämnder för företagsarkitektur (EARB) med fokus på datastyrning och enhetliga datamodeller, samtidigt som han bidrar till automatiserade plattformsprovisioneringslösningar.