Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

Guide complet sur Salesforce Shield

Salesforce Shield fournit une excellente suite d’outils pour la sécurité des données dans Salesforce. Ce guide explique pourquoi cette solution pourrait être appropriée pour répondre aux besoins de sécurité de votre entreprise.
Radhe Varun
5 minute de lecture
Dernière mise à jour 5 octobre 2023

Pour la septième année consécutive, Salesforce se taille la part du lion au sein de l’écosystème mondial de la gestion de la relation client (CRM). Salesforce représente en effet 20 % de toutes les instances CRM utilisées dans le monde pour gérer et traiter les données client. Pour les entreprises qui souhaitent sécuriser ces données et respecter les règles de conformité, diverses solutions de sécurité sont disponibles. L’une des plus convaincantes se trouve néanmoins au sein même de l’écosystème Salesforce : il s’agit de Salesforce Shield.

Ce guide vous aide à explorer en profondeur les contrôles de sécurité proposés par Salesforce Shield, ainsi que les avantages de cette solution par rapport aux contrôles de sécurité standard de Salesforce.

Salesforce Shield : qu’est-ce que c’est ?

définition de salesforce shield

La plateforme Salesforce fournit un modèle de sécurité des données très solide et prêt à l’emploi, qui permet de sécuriser les données à tous les niveaux, des champs de données et enregistrements client jusqu’à l’organisation elle-même. Si vous souhaitez comprendre le jeu de contrôles fourni par la plateforme Salesforce, veuillez vous reporter à notre article sur la protection des données dans Salesforce. Vous y trouverez une analyse plus détaillée des options disponibles.

Salesforce Shield, qui établit une couche supplémentaire sur ces contrôles standard, fournit une suite puissante d’outils pour renforcer la sécurité des accès et la conformité à l’échelle de l’organisation, ainsi que la confiance au sein de l’écosystème Salesforce. Examinons en détail les différents outils et fonctionnalités de sécurité de Salesforce Shield.

Salesforce Shield : les fonctionnalités à connaître

Salesforce Shield fournit trois fonctionnalités principales : le chiffrement avec Shield Platform Encryption, la surveillance des événements avec Event Monitoring, et une piste d’audit des champs avec Field Audit Trail. Décortiquons chacune de ces fonctionnalités afin de mieux comprendre en quoi elles améliorent les contrôles standard de la plateforme.

Shield Platform Encryption

Shield Platform Encryption offre une amélioration notable par rapport à Classic Encryption : la fonctionnalité de chiffrement classique permet seulement de protéger certains champs spécifiques, alors que Platform Encryption élargit les possibilités de chiffrement à de nombreux champs standard et personnalisés. En outre, Platform Encryption prend en compte tous les cas d’utilisation visant à trouver, restituer et traiter les données chiffrées de ces champs (opérations de recherche, workflows et approbations, etc.), avec la possibilité de personnaliser et d’affiner la validation des données.

La fonctionnalité Platform Encryption élève également les normes de chiffrement disponibles au standard AES 256 bits. Elle fournit des schémas de chiffrement différents pour des champs et éléments précis, ainsi que la possibilité de définir, de stocker et de récupérer des informations de clés personnalisées à la demande, au sein de l’instance Salesforce ou en dehors selon les besoins.

Vous trouverez un comparatif détaillé des fonctionnalités Classic Encryption et Shield Platform Encryption ici.

Event Monitoring

Deuxième outil de la suite Shield, Event Monitoring fournit des informations importantes aux utilisateurs. Cette fonctionnalité surveille plus de 50 types d’événements au sein de l’écosystème Salesforce, notamment les accès, les clics sur des liens Web, les appels d’API et les exécutions de rapports. Accessible via des API, elle se charge essentiellement de stocker le détail des événements dans un objet d’API standard appelé EventLogFile.

Pour vous épargner la vérification fastidieuse d’une quantité colossale d’événements consignés, Salesforce permet d’afficher, de filtrer et de télécharger les journaux d’événements via une application Web appelée Event Log File (ELF) Browser. Si vous avez le bagage technique nécessaire pour filtrer les données d’événements brutes, vous pouvez également utiliser cURL ou Python. Vous pouvez aussi visualiser les données sous une forme plus attrayante à l’aide de l’application Event Monitoring Analytics, qui fournit des tableaux de bord prédéfinis. Vous pouvez enfin transférer les données et les visualiser dans le système de surveillance de votre choix, tel Splunk, FairWarning ou New Relic.

La fonctionnalité Event Monitoring peut également vous être utile dans différentes situations pour étudier de manière plus poussée les comportements d’utilisation des données. Elle peut vous aider à diagnostiquer l’adoption des applications nouvellement déployées sur Salesforce et à repérer les problèmes d’utilisation de manière précoce. Elle peut aussi fournir des informations approfondies sur les problèmes de performance des applications et vous indiquer qui utilise les données stratégiques de l’entreprise, tout en vous aidant à bloquer les vols et pertes de données au plus tôt.

Vous trouverez ici une liste détaillée des événements surveillés et documentés par Event Monitoring.

Field Audit Trail

Field Audit Trail vous aide à faire face aux stricts impératifs d’audit à mener sur votre organisation Salesforce en vous permettant de suivre un large éventail d’objets standard et personnalisés. Avec cette piste d’audit, vous pouvez spécifier une stratégie de conservation des données historiques archivées sur une période pouvant atteindre 10 ans, à l’aide de l’API Salesforce Metadata. Elle vous permet aussi de suivre un nombre plus élevé de champs par objet (jusqu’à 60 champs, contre 20 sans cette fonctionnalité). De plus, les données de suivi ne sont pas déduites de la capacité de stockage de votre organisation.

Si vous comptez activer Field Audit Trail et Platform Encryption ensemble, notez bien que les données archivées avant l’activation de ces fonctionnalités resteront non chiffrées. Ce lien vous permet d’obtenir la liste complète des objets standard pouvant être définis dans une stratégie de conservation des données historiques de champs.

Salesforce fournit une méthodologie complète pour implémenter la fonctionnalité Salesforce Shield sur la page Shield Learning Map.

Salesforce Shield : quelques points à prendre en compte

Si vous cherchez à sécuriser votre instance d’organisation Salesforce afin de répondre à des impératifs d’audit et de conformité, Salesforce Shield propose trois fonctionnalités puissantes qui vous y aideront. Ceci étant dit, la mise en œuvre et l’activation de Salesforce Shield dans votre organisation Salesforce représentent un coût et un travail considérables.

Coûts d’activation et de renouvellement

Salesforce Shield est un produit qui vient compléter votre organisation Salesforce existante, et le coût de son activation s’établit en fonction de l’adoption de votre organisation Salesforce. Pour de nombreuses entreprises, il peut représenter un tiers du coût total des licences Salesforce, ce qui constitue une grande différence par rapport au modèle de tarification à l’usage de Salesforce. Ainsi, votre budget Salesforce annuel est susceptible de grimper en flèche si l’utilisation du produit s’accroît, puisque vos dépenses Shield augmenteront aussi de manière proportionnelle. Si vous êtes client de Salesforce, vous devez veiller à bien négocier votre contrat de licence pour activer et renouveler Shield à chaque fois.

Efforts de sécurité et de chiffrement

Salesforce Shield vient compléter le modèle de sécurité que vous avez défini à chaque niveau de votre instance d’organisation Salesforce. Il est crucial de mettre en œuvre et d’activer des règles de protection des données à l’échelon de l’organisation et des champs de données avant d’implémenter ces fonctionnalités, en particulier celle de chiffrement. Shield Platform Encryption peut protéger la visibilité des champs stratégiques, mais ne peut pas pallier des règles de sécurité trop laxistes qui permettraient d’accéder de manière accidentelle à des comptes utilisateur autorisés. Veillez bien à évaluer votre modèle de sécurité à l’aide du Contrôle d’intégrité de base de la sécurité de Salesforce (au minimum) et prenez le temps de bien préparer l’activation du modèle de sécurité des données avant d’activer Salesforce Shield.

Salesforce Shield : un complément avantageux à votre arsenal

Salesforce Shield est une excellente solution pour sécuriser et surveiller votre instance Salesforce. Si vous êtes administrateur, imaginez Shield comme la cerise sur le gâteau à plusieurs étages que représente votre modèle de sécurité des données Salesforce. Assurez-vous que ce modèle est constamment évalué et adapté afin d’établir un socle solide. En l’associant à Salesforce Shield, vous pouvez mettre un tour de vis supplémentaire et créer une ligne de défense formidable pour surveiller les menaces et protéger les précieuses données de vos clients à tout instant.

Sécurisation de toutes vos applications SaaS

Si votre organisation utilise plusieurs applications SaaS en plus de Salesforce, il peut être extrêmement difficile de répondre à des questions comme :

  • Qui bénéficie d’autorisations élevées dans chaque application SaaS ?
  • Quels utilisateurs présentent le plus grand risque ?
  • Quels utilisateurs de niveau administrateur ne sont pas soumis à l’authentification multifactorielle ?
  • Quelles actions cet utilisateur a-t-il accomplies sur Salesforce, Google, GitHub, etc.

Chaque service possède ses propres types de données, modèles d’autorisation et formats de journaux d’activité. Le manque de visibilité et de contrôle unifiés sur les données utilisées dans les services SaaS et IaaS expose les entreprises à des failles de sécurité dévastatrices.

Pour régler ce problème, DatAdvantage Cloud connecte vos applications cloud et vos dépôts de données les plus importants afin de collecter, de normaliser et de corréler les identités, les autorisations et les activités des utilisateurs.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testez Varonis gratuitement.
Un résumé détaillé des risques liés à la sécurité de vos données.
Stratégie claire vers une remédiation automatisée.
Déploiement rapide.
Keep reading
guide-de-l’acheteur-de-dspm
Guide de l’acheteur de DSPM
Comprenez les différents types de solutions DSPM, évitez les pièges les plus courants et posez les bonnes questions pour vous assurer que vous achetez une solution de sécurité des données qui répond à vos besoins spécifiques.
derrière-la-refonte-de-la-marque-varonis
Derrière la refonte de la marque Varonis
Découvrez la stratégie derrière la refonte de Varonis qui impliquait une transition complète vers un archétype de héros et l'introduction de Protector 22814.
tendances-en-matière-de-cybersécurité-pour 2024 :-ce-que-vous-devez-savoir
Tendances en matière de cybersécurité pour 2024 : ce que vous devez savoir
Apprenez-en davantage sur la gestion de la posture en matière de sécurité des données, les risques liés à la sécurité de l’IA, les changements en termes de conformité et bien plus encore pour préparer votre stratégie en matière de cybersécurité pour 2024.
trois façons-dont-varonis-vous-aide-à-lutter-contre-les-menaces-internes
Trois façons dont Varonis vous aide à lutter contre les menaces internes
Les entreprises ont du mal à lutter contre les menaces internes. Pour lutter contre elles, Varonis s’appuie sur la « triade de la sécurité des données » (sensibilité, accès et activité).