Loading
Configuración y mantenimiento de su organización de Salesforce
Índice de materias
Seleccionar filtros

          No hay resultados
          No hay resultados
          Estas son algunas sugerencias de búsqueda

          Compruebe la ortografía de sus palabras clave.
          Utilice términos de búsqueda más generales.
          Seleccione menos filtros para ampliar su búsqueda.

          Buscar en toda la Ayuda de Salesforce
          Cómo funciona Salesforce Shield EKM

          Cómo funciona Salesforce Shield EKM

          Shield Platform Encryption, cuando utiliza Gestión de claves externas (EKM), se basa en el Servicio de gestión de claves externas (KMS) de un cliente para gestionar claves de cifrado de datos (DEK). Estos DEK son cruciales para el cifrado y el descifrado de datos. Cuando no están en uso, los DEK se almacenan en un estado "envuelto" (cifrado) dentro de la caché de claves de Shield Platform Encryption. Para cualquier operación de cifrado o descifrado, Shield Platform Encryption envía el DEK empaquetado al servicio de claves externas del cliente, que luego lo desenvuelve y lo devuelve de forma segura. Este proceso sigue siendo coherente para usuarios de Data 360 también.

          Ediciones necesarias

          Disponible en Lightning Experience y Salesforce Classic (no disponible en todas las organizaciones).
          Disponible en: Enterprise Edition, Performance Edition, Unlimited Edition y Developer Edition. Requiere adquirir Salesforce Shield o Shield Platform Encryption y el Servicio de gestión de claves externas. Los clientes de Data 360 también deben tener la licencia Cifrado de plataforma para consumo.
          Permisos de usuario necesarios
          Para generar, destruir, exportar, importar, cargar y configurar secretos de arrendatario y material clave proporcionado por el cliente: Gestionar claves de cifrado

          El proceso de establecimiento de EKM comienza con el cliente creando una clave raíz en su KMS. A continuación se crea una política, otorgando a la región de Salesforce permisos específicos de KMS: para solicitar al servicio de claves de clientes que genere y envuelva un DEK utilizando la clave raíz, y para desenvolver el DEK utilizando la clave raíz. Esta política permite la creación de un DEK de EKM en Configuración de Salesforce. Posteriormente, Shield Platform Encryption solicita al cliente KMS que genere un DEK, que luego se envuelve por el cliente KMS y se envía de forma segura a Shield Platform Encryption. Este DEK empaquetado es la única copia que existe y se almacena en la base de datos TenantSecret.

          Cuando una operación de cifrado requiere un DEK de EKM, Shield Platform Encryption comprueba su caché de claves cifradas. Si el DEK desenvuelto no está presente, Shield Platform Encryption solicita al servicio de claves que lo desenvuelva, que luego lo devuelve de forma segura. La clave desenvuelta se agrega a continuación al caché de claves cifradas para su uso inmediato. Para operaciones posteriores, si el DEK sin empaquetar ya está en la memoria caché, se utiliza directamente para el cifrado y el descifrado. Shield KMS incluye controles de caché mejorados que cifran material de claves obtenido con una clave de cifrado de caché de 256 bits AES específica de la organización, garantizando un almacenamiento seguro. Esta clave de cifrado de caché está protegida por claves protegidas por HSM y se rota durante eventos del ciclo de vida de claves.

          Nota
          Nota En promedio, la memoria caché se lava cada 72 horas. Algunas operaciones internas enjuagan la memoria caché cada 24 horas.
           
          Cargando
          Salesforce Help | Article