Loading
À propos de Salesforce Data 360
Table des matières
Sélectionner des filtres

          Aucun résultat
          Aucun résultat
          Voici quelques conseils de recherche

          Vérifiez l'orthographe de vos mots-clés.
          Utilisez des termes de recherche plus généraux.
          Sélectionnez moins de filtres pour élargir votre recherche.

          Recherchez dans toute l’aide de Salesforce
          Cryptage de la plate-forme pour Data 360

          Cryptage de la plate-forme pour Data 360

          Certains clients nécessitent des clés de cryptage spécifiques au locataire, un contrôle du matériel de clé ou une meilleure visibilité des clés pour l'audit et les rapports de conformité. Platform Encryption for Data 360 étend les services de sécurité robustes de Data 360 en ajoutant des options de contrôle et de visibilité des clés de cryptage.

          Éditions requises

          Disponible avec : Toutes les éditions prises en charge par Data 360. Consultez Disponibilité de Data 360 Edition.
          Disponible avec une licence complémentaire : Enterprise Edition, Performance Edition, Unlimited Edition et Developer Edition. Nécessite d'acheter Salesforce Shield ou Shield Platform Encryption, et Platform Encryption pour Data Cloud. De plus, pour utiliser la Gestion des clés externes facultative, vous devez acheter la licence Platform Encryption for Consumption.

          Options de cryptage dans Data 360

          Salesforce offre trois options de gestion des clés pour le cryptage des données dans Data 360.

          Ces options offrent aux clients la flexibilité nécessaire pour gérer les clés de cryptage et respecter leurs politiques de sécurité internes.

          Option de cryptage Description
          Clés gérées par le client (CMK) Salesforce génère et gère des clés spécifiques au locataire dans l'interface utilisateur de Salesforce.
          EKM

          Les clients gèrent les clés de cryptage en externe en utilisant un compte AWS KMS.

          Présentation de Bring Your Own Key (BYOK) Les clients peuvent apporter leur propre matériel de clé directement dans l'interface utilisateur de Salesforce sans avoir besoin d'un compte AWS KMS. Cette option bénéficie aux clients qui préfèrent ne pas accéder à AWS KMS ou utiliser d'autres fournisseurs de stockage de clés tels que Azure ou des coffres-forts sur site.

          Toutes les données de Data 360 sont cryptées au repos dans AWS par des clés de cryptage de données gérées par Salesforce. Il s'agit de l'option Clés gérées par le client. Avec le Cryptage de la plate-forme pour Data 360, vous créez une clé racine Data 360 dans Salesforce. Vous pouvez également utiliser EKM pour créer la clé dans un système de gestion des clés (KMS) externe ou BYOK. Vos clés racine Data 360 sont spécifiques à votre organisation et contrôlent les DEK qui cryptent et décryptent vos données, ce qui vous donne la propriété de la chaîne de clés qui sécurise vos informations.

          Platform Encryption for Data 360 crypte les données des environnements de production et sandbox, y compris les données des index de recherche. Lorsque vous activez le cryptage dans votre organisation de production, les données de votre sandbox ne sont pas automatiquement cryptées. Les index de recherche, qui activent la Recherche sémantique (également appelée Recherche vectorielle) dans Data 360, sont cryptés pour garantir la sécurité des données. Vous devez activer Gérer les clés Data 360 dans chaque sandbox que vous créez.

          Les clés racine sont compatibles avec la fonctionnalité Sub-Second Real-Time. Cependant, lorsque vous activez Sub-Second Real-Time dans une organisation avec une clé racine Salesforce active pour Data 360, la clé racine devient utilisable sous 24 heures.

          Une boîte de dialogue affiche les options de configuration d'un service de gestion des clés.

          Cryptage Data 360 par défaut sans Cryptage de la plate-forme

          Par défaut, Data 360 utilise le cryptage de bout en bout pour sécuriser les données qui transitent dans Data Cloud et entre les produits dans la limite Trust. Le cryptage au niveau de l'infrastructure d'Hyperforce fournit un cryptage de disque natif du cloud pour les données stockées au repos. Bien que les clés au niveau de l'infrastructure ne soient pas spécifiques au locataire, Salesforce les stocke en toute sécurité et les permute régulièrement.

          Pour plus d'informations sur la manière dont Data 360 et Hyperforce sécurisent vos données, consultez Salesforce Security and Compliance page

          • Configuration du Cryptage de la plate-forme pour Data 360
            Lorsque vous activez le Cryptage de la plate-forme, votre première clé racine Data 360 est automatiquement générée. Cette clé crypte toutes les données déjà ingérées dans Data 360. Après la configuration initiale, vous pouvez continuer à utiliser la clé racine générée ou configurer une clé externe en utilisant la Gestion des clés externes (EKM), ou exploiter votre propre matériel de clé en utilisant Bring Your Own Key (BYOK) dans l'interface utilisateur de Salesforce pour crypter les données dans Data 360. Vous pouvez permuter les clés racine périodiquement et afficher les métadonnées des clés, telles que l'heure de création et le créateur, dans Configuration.
          • Cycle de vie de la clé racine
            Les statuts de clé racine dans le Cryptage de la plate-forme définissent l'utilisation de chaque clé pour le cryptage et le décryptage des données.
           
          Chargement
          Salesforce Help | Article