Guide complet sur Salesforce Shield

Sécurité des données

Pour la septième année consécutive, Salesforce se taille la part du lion au sein de l’écosystème mondial de la gestion de la relation client (CRM). Salesforce représente en effet 20 % de toutes les instances CRM utilisées dans le monde pour gérer et traiter les données client. Pour les entreprises qui souhaitent sécuriser ces données et respecter les règles de conformité, diverses solutions de sécurité sont disponibles. L’une des plus convaincantes se trouve néanmoins au sein même de l’écosystème Salesforce : il s’agit de Salesforce Shield.

Ce guide vous aide à explorer en profondeur les contrôles de sécurité proposés par Salesforce Shield, ainsi que les avantages de cette solution par rapport aux contrôles de sécurité standard de Salesforce.

Salesforce Shield : qu’est-ce que c’est ?

définition de salesforce shield

La plateforme Salesforce fournit un modèle de sécurité des données très solide et prêt à l’emploi, qui permet de sécuriser les données à tous les niveaux, des champs de données et enregistrements client jusqu’à l’organisation elle-même. Si vous souhaitez comprendre le jeu de contrôles fourni par la plateforme Salesforce, veuillez vous reporter à notre article sur la protection des données dans Salesforce. Vous y trouverez une analyse plus détaillée des options disponibles.

Salesforce Shield, qui établit une couche supplémentaire sur ces contrôles standard, fournit une suite puissante d’outils pour renforcer la sécurité des accès et la conformité à l’échelle de l’organisation, ainsi que la confiance au sein de l’écosystème Salesforce. Examinons en détail les différents outils et fonctionnalités de sécurité de Salesforce Shield.

Salesforce Shield : les fonctionnalités à connaître

Salesforce Shield fournit trois fonctionnalités principales : le chiffrement avec Shield Platform Encryption, la surveillance des événements avec Event Monitoring, et une piste d’audit des champs avec Field Audit Trail. Décortiquons chacune de ces fonctionnalités afin de mieux comprendre en quoi elles améliorent les contrôles standard de la plateforme.

Shield Platform Encryption

Shield Platform Encryption offre une amélioration notable par rapport à Classic Encryption : la fonctionnalité de chiffrement classique permet seulement de protéger certains champs spécifiques, alors que Platform Encryption élargit les possibilités de chiffrement à de nombreux champs standard et personnalisés. En outre, Platform Encryption prend en compte tous les cas d’utilisation visant à trouver, restituer et traiter les données chiffrées de ces champs (opérations de recherche, workflows et approbations, etc.), avec la possibilité de personnaliser et d’affiner la validation des données.

La fonctionnalité Platform Encryption élève également les normes de chiffrement disponibles au standard AES 256 bits. Elle fournit des schémas de chiffrement différents pour des champs et éléments précis, ainsi que la possibilité de définir, de stocker et de récupérer des informations de clés personnalisées à la demande, au sein de l’instance Salesforce ou en dehors selon les besoins.

Vous trouverez un comparatif détaillé des fonctionnalités Classic Encryption et Shield Platform Encryption ici.

Event Monitoring

Deuxième outil de la suite Shield, Event Monitoring fournit des informations importantes aux utilisateurs. Cette fonctionnalité surveille plus de 50 types d’événements au sein de l’écosystème Salesforce, notamment les accès, les clics sur des liens Web, les appels d’API et les exécutions de rapports. Accessible via des API, elle se charge essentiellement de stocker le détail des événements dans un objet d’API standard appelé EventLogFile.

Pour vous épargner la vérification fastidieuse d’une quantité colossale d’événements consignés, Salesforce permet d’afficher, de filtrer et de télécharger les journaux d’événements via une application Web appelée Event Log File (ELF) Browser. Si vous avez le bagage technique nécessaire pour filtrer les données d’événements brutes, vous pouvez également utiliser cURL ou Python. Vous pouvez aussi visualiser les données sous une forme plus attrayante à l’aide de l’application Event Monitoring Analytics, qui fournit des tableaux de bord prédéfinis. Vous pouvez enfin transférer les données et les visualiser dans le système de surveillance de votre choix, tel Splunk, FairWarning ou New Relic.

La fonctionnalité Event Monitoring peut également vous être utile dans différentes situations pour étudier de manière plus poussée les comportements d’utilisation des données. Elle peut vous aider à diagnostiquer l’adoption des applications nouvellement déployées sur Salesforce et à repérer les problèmes d’utilisation de manière précoce. Elle peut aussi fournir des informations approfondies sur les problèmes de performance des applications et vous indiquer qui utilise les données stratégiques de l’entreprise, tout en vous aidant à bloquer les vols et pertes de données au plus tôt.

Vous trouverez ici une liste détaillée des événements surveillés et documentés par Event Monitoring.

Field Audit Trail

Field Audit Trail vous aide à faire face aux stricts impératifs d’audit à mener sur votre organisation Salesforce en vous permettant de suivre un large éventail d’objets standard et personnalisés. Avec cette piste d’audit, vous pouvez spécifier une stratégie de conservation des données historiques archivées sur une période pouvant atteindre 10 ans, à l’aide de l’API Salesforce Metadata. Elle vous permet aussi de suivre un nombre plus élevé de champs par objet (jusqu’à 60 champs, contre 20 sans cette fonctionnalité). De plus, les données de suivi ne sont pas déduites de la capacité de stockage de votre organisation.

Si vous comptez activer Field Audit Trail et Platform Encryption ensemble, notez bien que les données archivées avant l’activation de ces fonctionnalités resteront non chiffrées. Ce lien vous permet d’obtenir la liste complète des objets standard pouvant être définis dans une stratégie de conservation des données historiques de champs.

Salesforce fournit une méthodologie complète pour implémenter la fonctionnalité Salesforce Shield sur la page Shield Learning Map.

Salesforce Shield : quelques points à prendre en compte

Si vous cherchez à sécuriser votre instance d’organisation Salesforce afin de répondre à des impératifs d’audit et de conformité, Salesforce Shield propose trois fonctionnalités puissantes qui vous y aideront. Ceci étant dit, la mise en œuvre et l’activation de Salesforce Shield dans votre organisation Salesforce représentent un coût et un travail considérables.

Coûts d’activation et de renouvellement

Salesforce Shield est un produit qui vient compléter votre organisation Salesforce existante, et le coût de son activation s’établit en fonction de l’adoption de votre organisation Salesforce. Pour de nombreuses entreprises, il peut représenter un tiers du coût total des licences Salesforce, ce qui constitue une grande différence par rapport au modèle de tarification à l’usage de Salesforce. Ainsi, votre budget Salesforce annuel est susceptible de grimper en flèche si l’utilisation du produit s’accroît, puisque vos dépenses Shield augmenteront aussi de manière proportionnelle. Si vous êtes client de Salesforce, vous devez veiller à bien négocier votre contrat de licence pour activer et renouveler Shield à chaque fois.

Efforts de sécurité et de chiffrement

Salesforce Shield vient compléter le modèle de sécurité que vous avez défini à chaque niveau de votre instance d’organisation Salesforce. Il est crucial de mettre en œuvre et d’activer des règles de protection des données à l’échelon de l’organisation et des champs de données avant d’implémenter ces fonctionnalités, en particulier celle de chiffrement. Shield Platform Encryption peut protéger la visibilité des champs stratégiques, mais ne peut pas pallier des règles de sécurité trop laxistes qui permettraient d’accéder de manière accidentelle à des comptes utilisateur autorisés. Veillez bien à évaluer votre modèle de sécurité à l’aide du Contrôle d’intégrité de base de la sécurité de Salesforce (au minimum) et prenez le temps de bien préparer l’activation du modèle de sécurité des données avant d’activer Salesforce Shield.

Salesforce Shield : un complément avantageux à votre arsenal

Salesforce Shield est une excellente solution pour sécuriser et surveiller votre instance Salesforce. Si vous êtes administrateur, imaginez Shield comme la cerise sur le gâteau à plusieurs étages que représente votre modèle de sécurité des données Salesforce. Assurez-vous que ce modèle est constamment évalué et adapté afin d’établir un socle solide. En l’associant à Salesforce Shield, vous pouvez mettre un tour de vis supplémentaire et créer une ligne de défense formidable pour surveiller les menaces et protéger les précieuses données de vos clients à tout instant.

Sécurisation de toutes vos applications SaaS

Si votre organisation utilise plusieurs applications SaaS en plus de Salesforce, il peut être extrêmement difficile de répondre à des questions comme :

  • Qui bénéficie d’autorisations élevées dans chaque application SaaS ?
  • Quels utilisateurs présentent le plus grand risque ?
  • Quels utilisateurs de niveau administrateur ne sont pas soumis à l’authentification multifactorielle ?
  • Quelles actions cet utilisateur a-t-il accomplies sur Salesforce, Google, GitHub, etc.

Chaque service possède ses propres types de données, modèles d’autorisation et formats de journaux d’activité. Le manque de visibilité et de contrôle unifiés sur les données utilisées dans les services SaaS et IaaS expose les entreprises à des failles de sécurité dévastatrices.

Pour régler ce problème, DatAdvantage Cloud connecte vos applications cloud et vos dépôts de données les plus importants afin de collecter, de normaliser et de corréler les identités, les autorisations et les activités des utilisateurs.

Avatar

Radhe Varun

Fort de 15 ans d’expérience dans le domaine de la technologie, Renga est chef de produit et responsable de l’expérience numérique. Il écrit des articles exclusifs ayant trait aux produits, au design, à la technologie et aux contenus sur son blog www.rengawrites.com. Le contenu et les opinions exprimés n’engagent que lui et ne reflètent pas nécessairement le point de vue de son employeur.

 

Votre cybersécurité est-elle au cœur de votre infrastructure ?

Bénéficiez d'une évaluation personnalisée des risques auxquels sont exposées vos données, effectuée par des ingénieurs passionnés par la sécurité des données.