進行状況の追跡を始めよう
Trailhead のホーム
Trailhead のホーム

Shield Platform Encryption の使用開始

Salesforce Classic のコンテンツであることを示すには花のアイコンが使用されます

Trailblazer の皆さん!

Salesforce には Lightning Experience と Salesforce Classic の 2 つの異なるデスクトップユーザインターフェースがあります。このモジュールは Salesforce Classic 向けです。

インターフェース間の切り替え、Lightning Experience の有効化などについての詳細は、Trailhead の「Lightning Experience の基本」モジュールを参照してください。

学習の目的

この単元を完了すると、次のことができるようになります。
  • 暗号化とは何かを定義し、暗号化でどのようにデータが保護されるかを説明する。
  • 従来の暗号化と Shield Platform Encryption の違いを説明する。
  • テナントの秘密、鍵、主秘密間の関係を説明する。
  • 組織に Shield Platform Encryption を設定するために必要な権限を識別する。

速習コース: 暗号化 101

暗号化という言葉を聞いて何が思い浮かびますか? 戦時中のスパイが国境を越えて軍事指令を秘かに持ち込むために一連の数字を書き留めている姿? ハッカーが企業のセキュアな会計システムに侵入し、数百万ドルを隠し口座に不正に送金する瞬間? それとも、自分のオンラインアカウントで入力したパスワードが小さな点に変換されて判読できなくなることでしょうか? それを暗号化と呼べるのでしょうか?

もちろん、これらすべてのシナリオに暗号化が含まれています。では、暗号化のしくみと Shield Platform Encryption が Salesforce 組織の情報を安全かつセキュアに保つうえでどう役立つかを見ていきましょう。

暗号化とは?

最も基本的なレベルでは、暗号化とは情報をスクランブルして適切な復号化鍵を持つユーザだけがそのスクランブルを解除できるようにすることです。これらのスクランブルメカニズムにはさまざまな複雑度があります。文字を数値に変えるなど、単純な置換を使用するものがあります。たとえば、次の図で暗号化鍵にこの方法を使用すると、「Trailhead」は「Xvemplieh」になります。

置換による暗号化

また、複数の鍵を使用してデータをスクランブル/スクランブル解除する複雑なアルゴリズムを使用するシステムもあります。このように、暗号化は不正な人物によるデータアクセスの防止に役立ちます。

暗号化できるデータの種類

あらゆる種類のデータを暗号化できます。電話番号、日付、名前、テキストファイル、画像など、何でもデジタルで記録されていれば、暗号化できます。Shield Platform Encryption では、Salesforce 内に保存されているときのデータが暗号化されます。

データの暗号化が必要な場合

保存時のデータを暗号化すべきかどうかを決定する前に、多くの要素を検討する必要があります。Shield Platform Encryption を実装する前に必ず入念な検討を行います。たとえば、組織でどの種の脅威に対する保護が必要かを分析し、それらの脅威に対する保護に最も役立つ Salesforce セキュリティコントロールはどれかを判断します。

多くの Salesforce のお客様は、Salesforce で提供される他のさまざまなセキュリティ機能を使用して非常に効果的にデータを保護しています。たとえば、項目レベルセキュリティを使用すると、特定のレコードの特定の項目に対するアクセスや編集ができるユーザを制御できます。認証および承認手法を使用すると、誰がデータを参照できるかだけでなく、いつ、どこのどのデバイスからアクセスできるかも制御できます。Security Health Check やイベントモニタリングのようなツールを使用すればこれらのアクティビティを監視することさえできます。

このうえまだデータを暗号化する必要があるのでしょうか? それは業種、規制要件、処理するデータの種類に応じて異なります。多くの企業と組織は、顧客データのセキュリティ維持に関して何らかの規制の対象となっています。また、多くの場合、契約上の義務や社内のコンプライアンスポリシーでも顧客と顧客データの保護を重視しています。ほとんどのデータ保護規制は、企業に保存時のデータの暗号化を義務付けてはいませんが、多くは、保存時のデータを保護するためのアクセス制御ツールの 1 つとして暗号化に言及しています。

お客様によっては、Shield Platform Encryption がコンプライアンスの有効な追加レイヤになります。

自社の環境に固有の答えを得るには、セキュリティ、法務、および規制のスペシャリストに相談してください。組織に対して正式なセキュリティ評価を実施し、最適なソリューションを見つける手助けが得られます。

Salesforce ソリューション: Shield Platform Encryption

では、Shield Platform Encryption が高度な鍵派生システムを使用して保存時のデータを保護する方法を詳しく学習しましょう。

おっしゃりたいことはわかります。「ちょっと待って。ずいぶん複雑そうですね。基本から始めることはできませんか?」

承知しました。

鍵とは? 秘密とは?

暗号化の基本はスクランブルとスクランブル解除です。鍵がスクランブルとスクランブル解除を行い、秘密が鍵の安全と適切な動作を維持します。

鍵は、データをスクランブル/スクランブル解除する一連のビットです。物理的な鍵がドアを施錠/開錠するのと同様に、暗号化鍵はデータをロック/ロック解除して判読不能/可能にします。情報によっては、1 つの鍵だけでアクセスできます。ペアで機能する鍵もあります。一方の鍵はスクランブル専用で、もう一方がスクランブル解除を担います。

秘密は複数の鍵です。つまり、さまざまな方法で連動してデータを保護します。秘密が組み合わされて、暗号化鍵が作成され、鍵が最新であることをサーバが二重チェックして検証できるようになり、データへのアクセス要求が正当な鍵保持者からのものであることが検証されます。

強いチェーン: 鍵、テナントの秘密、主秘密

鍵と秘密は連動してセキュリティレイヤを提供します。貸金庫がなぜ安全なのかを考えてみてください。利用者は金庫を開く鍵の一方を持っていますが、まず銀行の金庫室に入らなければなりません。そのためには、追加のセキュリティレイヤをいくつか通過する必要があります。たとえば、身分証明書を銀行の窓口係に提示し、窓口係が利用者の署名を確認した後、警備員が金庫室を開錠するのを待たなければなりません。

テナントの秘密と主秘密は、鍵の鍵です。つまり、銀行の窓口係や金庫室の警備員のような追加の保護レイヤです。ハッカーが鍵を入手しても、さらに主秘密とテナントの秘密で制御される秘密の復号化プロセスを通過しなければ、その鍵を使用できません。

Salesforce では、誰に対してもこうした秘密へのアクセスを非常に難しくしています。

Salesforce は、1 年に 3 回、リリースのたびに新しい主秘密を生成します。この秘密がどの程度秘密なのかを説明しましょう。秘密は、強くセキュアな暗号化鍵を作成するために特別に設計されたハードウェアセキュリティモジュール (HSM) と呼ばれる専用のプロセッサで作成されます。HSM は USB スティックになっており、銀行の貸金庫に安全に保管されています。各リリース時、指名された Salesforce のセキュリティ責任者のみがこの貸金庫に保管されている HSM にアクセスできます。次に HSM を使用して新しい主秘密を生成し、それがサーバのセキュアな領域に保管されます。

Salesforce で必要に応じて独自のテナントの秘密を作成すると、それはデータベースにセキュアに保存されます。このテナントの鍵が鍵派生プロセスで主秘密と組み合わされ、データを暗号化および復号化する鍵が作成されます。

主秘密はリリースごとに 1 回更新されますが、テナントの鍵は必要に応じて何回でも更新できます。

Shield Platform Encryption の有効化

Salesforce では 2 つのデータ暗号化方法を提供しています。従来の暗号化は、Salesforce ライセンスの基本価格に含まれています。従来の暗号化では、暗号化するデータのために作成した特殊なカスタムテキスト項目を保護できます。このカスタム項目は、業界標準の 128 ビット Advanced Encryption Standard (AES) 鍵で保護されます。

Shield Platform Encryption は、Developer Edition 組織では無料で使用できます。それ以外のすべてのエディションでは、ライセンスを購入する必要があります。Shield Platform Encryption を使用すると、Salesforce Platform に保存時のあらゆる種類の機密データを暗号化できます。「保存時」とは、動きがないか、ファイル、スプレッドシート、標準およびカスタム項目、さらにデータベースやデータウェアハウスに保存されているデータを意味します。データはより強い 256 ビット AES 鍵で暗号化され、登録者は幅広い鍵と権限を使用してデータへのアクセス権を管理できます。Shield Platform Encryption では、データベース内にある暗号化されたデータの検索もできます。

Shield Platform Encryption によって、規制や業界要件を順守していることや、クラウドの非公開データの保護という契約上の義務を満たしていることを証明できるため、お客様は暗号化の利点を活かすことができます。

Shield Platform Encryption の有効化は非常に簡単です。
  1. ライセンスをプロビジョニングします。

    ライセンスを入手するには、Salesforce にお問い合わせください。Shield Platform Encryption は、Summer '15 以降に作成された Developer Edition 組織では自動的に使用可能になります。

  2. 権限を割り当てます。

    Shield Platform Encryption を有効化するには、「アプリケーションのカスタマイズ」および「暗号化鍵の管理」権限が必要です。暗号化を有効化した後、[暗号化ポリシー] ページで管理タスクを実行する権限を他のユーザに付与できます。ただし、通常は限られたユーザのみが暗号化鍵を管理できるようにします。権限は、こうしたシナリオを念頭において割り当てます。

    Shield Platform Encryption に対する権限および各権限を割り当てる状況

    たとえば、システム管理者である自分には、「設定・定義を参照する」権限を割り当てます。これにより、項目、ファイル、添付ファイル、アプリケーションに対して暗号化機能を有効にできます。

  3. 組織の Shield Platform Encryption の有効化

    ライセンスと権限を設定したら、組織で Shield Platform Encryption を有効化できます。有効化したら、組織固有のテナントの秘密を作成し、各組織の暗号化設定をカスタマイズできます。

次の単元では、暗号化できるデータについて詳細を説明します。その前に、復習の準備はいいですか?