Shield Platform Encryption 용어
암호화에는 자체적으로 특수화된 용어가 적용됩니다. Shield Platform Encryption 기능을 최대한 활용하려면 주요 용어를 숙지하는 것이 좋습니다.
필수 Edition
중요 가능한 경우, 평등이라는 회사의 가치에 맞게 비포괄적인 용어를 변경했습니다. 고객 구현에 영향을 미치지 않도록 특정 용어는 유지했습니다.
| Salesforce Classic(일부 조직에서 사용할 수 없음) 및 Lightning Experience 모두에서 사용할 수 있습니다. |
| 지원 제품: Salesforce Shield 또는 Shield Platform Encryption 라이센스가 있는 Enterprise, Performance 및 Unlimited Edition. |
| 무료로 Developer Edition에서 사용할 수 있습니다. |
노트 이 콘텐츠는 Shield Platform Encryption 관련이 있습니다. Salesforce에서 직접 Shield Extension을 사용하여 필드 수준 암호화를 구현하는 방법에 대해 알아봅니다.
| 용어 | 정의 |
|---|---|
| 캐시 키 암호화 키(캐시 KEK) | 최종 데이터 암호화 키를 파생하기 위해 암호화된 키 캐시에 데이터 암호화 키가 임시로 있습니다. 캐시 KEK는 캐시에 있는 상태에서 해당 구성 요소를 암호화합니다. |
| 데이터 암호화 | 암호화 텍스트로 생성되는 데이터에 암호화 기능을 적용하는 프로세스입니다. Shield Platform Encryption 프로세스는 대칭 키 암호화 및 임의 128비트 초기화 벡터를 이용하여 대칭 키 암호화 및 256비트 AES(Advanced Encryption Standard) 알고리즘을 사용하여 Salesforce Platform에 저장된 데이터를 암호화합니다. 데이터 암호화 및 암호 해독이 모두 응용 프로그램 서버에서 발생합니다. |
| 데이터 암호화 키(DEK) | Shield Platform Encryption은 데이터 암호화 키를 사용하여 데이터 암호화 및 암호 해독합니다. DEK는 키 관리 서버(KMS)에서 파생됩니다. 데이터베이스에 암호화된 상태로 저장된 릴리스당 기본 암호와 조직별 테넌트 암호 간에 분할된 키 자료를 사용합니다. 256비트 파생 키는 키 파생 함수(KDF)를 사용하며 캐시에서 제거될 때까지 메모리에 있습니다. 사용자가 제어하는 외부 키 서비스에서 외부 키 관리 서비스를 사용하여 DEK를 제공하는 경우도 있습니다. |
| 암호화된 데이터 유지 | 디스크에 유지될 때 암호화되는 데이터입니다. Salesforce에서는 데이터베이스에 저장된 필드와 파일, 내용, 라이브러리 및 첨부 파일에 저장된 문서, 검색 색인 파일, CRM Analytics 데이터 집합 및 보관된 데이터에 암호화를 지원합니다. |
| 암호화 키 관리 | 키 생성, 프로세스 및 저장과 같은 키 관리의 모든 측면을 참조합니다. 암호화 키 관리 권한이 있는 관리자 또는 사용자는 Shield Platform Encryption 키 자료를 사용하여 작업할 수 있습니다. |
| 하드웨어 보안 모듈(HSM) | 인증을 위한 암호화 처리 및 키 관리를 제공하는 보안 네트워크 어플라이언스입니다. Shield Platform Encryption HSM을 사용하여 기본 및 릴리스별 암호 자료를 생성하고 저장합니다. HSM은 데이터를 암호화하고 암호 해독하기 위해 암호화 서비스에서 사용하는 DEK를 파생하는 키 파생 기능도 실행합니다. Salesforce는 FIPS 140-2 레벨 3 인증 HSM 장치를 사용합니다. HSM은 기본 및 지역 키 관리 서버(KMS) 내에 있습니다. |
| 높은 보증 가상 세미나(HAVC) | Salesforce 암호화 담당자 간의 안전한 회의입니다. HAVC 동안 암호화 담당자는 보안 시설에서 회의하여 기본 HSM을 사용하여 릴리스당 암호 자료를 생성합니다. 그런 다음, 릴리스당 암호가 기본 KMS 내에 저장됩니다. |
| IV(Initialization Vector) | 검색 색인 합니다. 데이터를 암호화하기 위해 키와 함께 사용되는 임의 순서입니다. Shield Platform Encryption IV는 일반적으로 크기가 128비트(16바이트)입니다. |
| 키 파생 | 높은 보안 키 자료 구성 요소에서 높은 보안 암호화 키를 만드는 프로세스입니다. 데이터 암호화 키라고 하는 데이터 암호화, 서명, 해독에 사용되는 키는 최대 3개의 암호화 구성 요소를 사용하여 파생됩니다. KDF 시드, 테넌트 암호, 초기화 벡터. 해당 구성 요소는 별도의 보안 위치에 보관됩니다. 파생 키는 디스크에 저장되지 않으므로 보안이 강화됩니다. |
| 키 파생 함수(KDF) | Shield Platform Encryption DEK를 생성하는 데 사용하는 암호화 알고리즘입니다. KDF는 입력으로 하나 이상의 암호와 임의의 IV를 가져와 DEK를 파생합니다. Shield Platform Encryption에서는 HMAC-SHA-256와 함께 PBKDF2(비밀번호 기반 키 파생 함수 2)를 사용합니다. |
| 키 순환 | 새 테넌트 암호를 생성하고 이전의 활성 암호를 보관하는 프로세스입니다. 활성 테넌트 암호가 암호화 및 암호 해독에 모두 사용됩니다. 보관된 암호는 모든 데이터가 새 활성 테넌트 암호를 사용하여 다시 암호화될 때까지 암호 해독에만 사용됩니다. |
| 키 래핑 키(KWK) | 보안 저장 및 전송을 위해 다른 키를 암호화하는 데 사용되는 파생 대칭 키입니다. 기본 KWK는 거래 계층 보안(TLS)에 대한 KDF 시드, KDF salt, 테넌트 래핑 키, 전송 래핑 개인 키를 암호화하기 전에 지역 KMS에 저장됩니다. |
| 기본 HSM | 기본 키 관리 서버(KMS)에 있는 HSM입니다. 각 Salesforce 릴리스에 대해 안전한 임의 암호를 생성합니다. 기본 HSM은 엄격한 액세스 프로토콜에 따라 적용되며 여러 신뢰할 수 있는 암호화 담당자의 조율된 작업을 통해서만 암호를 만들 수 있습니다. |
| 기본 초기화 벡터(KDF Salt) | 기본 HSM에서 각 릴리스를 생성한 초기화 벡터입니다. 데이터 암호화 키를 파생하기 위해 조직 테넌트 암호와 함께 사용됩니다. |
| 기본 암호(KDF 시드) | 이전의 마스터 암호입니다. 테넌트 암호 및 키 파생 함수와 함께 사용되어 파생된 데이터 암호화 키를 생성합니다. (고객은 키 파생을 거부할 수 있습니다.) HSM을 사용하여 기본 암호가 릴리스마다 순환됩니다. Salesforce직원은 일반 텍스트로 된 이러한 키에 액세스할 수 없습니다. |
| 루트 키 | Salesforce에서 데이터 암호화 키를 보호하고 관리하는 데 사용되는 키입니다. 루트 키는 외부 키 관리 서비스를 통해 Salesforce 또는 Salesforce 외부에서 생성 및 관리할 수 있습니다. 기능 및 서비스에 따라 루트 키로 제어되는 데이터 암호화 키는 Shield KMS를 통해 고객을 대신하여 고객이 관리하거나 관리할 수 있습니다. |
| 테넌트 암호 | 파생된 데이터 암호화 키(DEK)를 생성하기 위해 기본 암호 및 키 파생 함수(KDF)와 함께 사용되는 조직 관련 암호입니다. Salesforce직원은 일반 텍스트로 된 이러한 키에 액세스할 수 없습니다. |
다음 사항도 참조:
이 기사를 통해 문제를 해결했습니까?
개선을 위한 의견을 보내주세요.

