Skip to Content
フッターにスキップ
0%

安心してビジネスに集中するために 〜 知っておきたい「セキュリティの責任共有モデル」とは

image

※本記事は2026年01月22日に米国で公開された Security as a Shared Responsibility Between Provider and Customer の抄訳です。本記事の正式言語は英語であり、その内容および解釈については英語が優先されます。


Salesforceは「責任共有モデル」を採用しており、セキュリティは Salesforceと顧客の双方が担うべき共同の責任であると考えています。顧客に最も安全なソリューションを提供するため、Salesforce はあらゆる活動にセキュリティを組み込んでいます。

要点
  • セキュリティにおける役割の分担:Salesforce がインフラを保護する一方で、顧客は自身のデータ、設定、およびアクセス権の保護に責任を負います。
  • 信頼こそが第一の価値:Salesforce にとって「信頼」は最優先の価値であり、それは顧客データの保護において、その考えが最も色濃く反映されています。
  • AI 時代のセキュリティ人工知能 (AI) によって定義される新時代へとテクノロジーが進化する中、セキュリティへの向き合い方も共に進化させる必要があります。
  • セキュリティは “チームスポーツ”:時代が移り変わっても、「データの安全を守ることはチームスポーツである」という事実に変わりはありません 。イノベーションがセキュリティを犠牲にすることがないよう、誰が何に対して責任を持つかを明確に理解することが不可欠です。
責任共有モデルとは? 

サイバーセキュリティ企業である CrowdStrike 社によると、「責任共有モデルとは、ハードウェア、インフラストラクチャ、エンドポイント、データ、構成、設定、オペレーティングシステム(OS)、ネットワーク制御、アクセス権などのクラウド環境のあらゆる側面のセキュリティ確保のためのクラウドサービスプロバイダー(CSP)と顧客の責任を定義するセキュリティおよびコンプライアンスの枠組みである」とされています。

これは多くのクラウドプロバイダーが採用している標準的なモデルです。プロバイダーは「クラウドそのもの」と「プラットフォームとなるインフラ」のセキュリティを担い、顧客は「クラウドに保存されたデータ」の保護を担当します。責任共有モデルにより、プロバイダーがプラットフォームの安全性を担保しつつ、顧客は自社のニーズに合わせて柔軟に設定を変更できるようになります 。Salesforce は、AWSMicrosoft AzureGoogle Cloud といった主要なプロバイダーと同様に、このモデルを遵守しています。

Salesforce のセキュリティアーキテクチャ

データの保護は、Salesforce と顧客が共同で行う取り組み(パートナーシップ)です。Salesforce におけるセキュリティは「責任共有モデル」に基づいて構築されており、顧客のデータを守るために双方が果たすべき役割を明確に定義しています。

このパートナーシップを具体的に形にしたものが、当社のセキュリティ・アーキテクチャです。Salesforce がいかにしてデータの安全を維持し、そこに顧客側の管理機能がどう組み込まれるかを視覚的に理解しやすくするため、私たちはセキュリティ フレームワークを以下の 3 つのシンプルなレイヤーに分類しています。

  1. 基盤 (Foundationals)
  2. 設定 (Configurables)
  3. セキュリティ拡張機能 (Enhanceables)
1. 基盤 (Salesforce の責任範囲)

Salesforceは、製品開発のあらゆる段階でセキュリティを製品に組み込んでいます。顧客が、データは常に利用可能で保護されているという安心感を持ってイノベーションに集中できるよう、私たちは信頼の基盤を構築しています。

データの進化や複雑化するプライバシー規制に伴い、信頼とセキュリティの重要性はかつてない高まりを見せています。そうした状況であるからこそ、私たちは顧客データを保護するために設計された多層的な「セキュア・バイ・デザイン (設計段階からの安全性確保)」のアーキテクチャを構築しました 。このアーキテクチャの基幹部分である「基盤」部分は、当社のインフラとプラットフォームに組み込まれた保護機能で構成されており、常にバックグラウンドで動作しています 。これらは Salesforce 側で管理する強力なセキュリティツールであり、顧客の皆様はこれらを有効化するために手間をかける必要は一切ありません 。

2. 設定 (顧客にカスタマイズ・設定いただく範囲)

しかし、セキュリティは Salesforce 側の対応だけで完結するものではありません 。顧客が担うべき責任の範囲において、私たちはすべての Salesforce 組織に標準機能として含まれる、設定可能なツールを提供しています 。これらは Agentforce 360 プラットフォームに組み込まれているため、すぐに利用・設定することが可能なセキュリティ機能であり、顧客それぞれの好みや社内の慣行などに基づき、自身で有効化するものです 。

  • ID およびアクセス管理:多要素認証 (MFA) やシングルサインオン (SSO) などの機能を利用することで、安全なアクセス管理を実現できます 。
  • 最小権限の原則:管理者権限を持つユーザー数を減らし、「最小権限の原則」を適用することを強く推奨しています 。
  • 権限セット:権限セットを使用することで、各個人に業務に必要な権限のみを、過不足なく付与することが可能です 。
  • ログイン監視:管理者はログイン履歴レポートを実行して、誰がどこからログインしているかを確認し、許可されたユーザーが信頼できる場所からアクセスしていることを保証できます 。
  • ログイン IP 制限:プロファイルに IP 制限を課すことで、信頼できない IP アドレスからログインしようとするユーザーに対して本人確認を要求し、不正アクセスからデータを守ることができます 。

実際、Salesforce 組織内でご利用いただくことが可能な設定項目は100から200におよびます 。これらの管理を容易にするため、重要なセッション設定、パスワードポリシー、ID 設定 (MFA や SSO 設定など) を可視化するセキュリティ状態チェックのダッシュボードを用意しています 。これは標準機能となっており追加費用不要ですぐに利用可能です。

3. セキュリティ拡張機能 (高度なセキュリティ)

顧客には、アドオン製品である「セキュリティ拡張可能」のレイヤーを利用して、セキュリティをさらに高度なレベルに引き上げるという選択肢もあります 。

これらの専用ソリューションは、長年にわたり数千にものぼる顧客を支援してきました 。具体的には、監査への即時対応、数万人規模の従業員のオンボーディングやオフボーディング、そして最先端のカスタムアプリやエージェントを構築する際のデータ保護などに役立てられています 。

「セキュリティ拡張機能」は「Trusted Services」とカテゴライズされているもので、以下の製品群を含みます :

詳細情報:

本記事、または公式に言及されている未提供のサービスや機能は現在利用できないものであり、予定通りに、または全く提供されない可能性があります。お客様は、現在利用可能な機能に基づいて購入をご判断くださいますようお願いいたします。