Astro sosteniendo el logotipo de Shield frente a un ordenador de escritorio con la página de Candidatos abierta. Ventanas "Configurar un servicio de gestión de claves", "Configuración de Event Monitoring" y "Resultados del análisis" abiertas. Un arbusto con flores y un pájaro volando en el fondo.

Salesforce Shield

Proteja su empresa contra los ataques de ciberseguridad, cumpla con las cambiantes regulaciones de privacidad de datos y asegúrese de que su negocio esté listo para la IA con Salesforce Shield. Emplee este potente conjunto de productos para supervisar las amenazas internas y externas, y para que le ayude a navegar por el cumplimiento mientras protege su activo más valioso: los datos confidenciales y críticos de los clientes. Conserve datos históricos, gestione el cifrado de datos y encuentre y clasifique datos confidenciales rápidamente.

Las marcas líderes del sector protegen sus datos críticos con Salesforce Shield.

Mitigue las amenazas, impulse la adopción y comprenda el rendimiento con Event Monitoring.

Realice un seguimiento y audite el comportamiento mediante la supervisión de la seguridad, el seguimiento del rendimiento de las aplicaciones y la recopilación de información práctica sobre inteligencia de productos mediante registros de eventos. Agregue visibilidad a los datos de Salesforce viendo y descargando eventos diariamente o cada hora. Entre los 54 eventos accesibles a la API se incluyen inicios de sesión/cierres de sesión, llamadas a API, exportaciones de informes, ejecuciones de Apex, cargas de página, interacciones de usuario y más.

Página Configuración abierta en un ordenador de escritorio con una ventana de "Configuración de Event Monitoring" abierta. Hierba y árboles al fondo.

Proteja los datos confidenciales de las amenazas internas y externas con políticas de seguridad personalizadas creadas con clics o código. Bloquee automáticamente las acciones de riesgo de los usuarios y evite la pérdida de datos antes de que ocurra con políticas específicas de casos de uso. Reciba notificaciones en tiempo real de cualquier amenaza potencial para responder con rapidez.

Página Configuración abierta en un ordenador de escritorio con una ventana de "Políticas de seguridad de transacciones" abierta. Arbustos y flores en el fondo.

Supervise el comportamiento del usuario casi en tiempo real eligiendo de una lista de tipos de eventos relevantes. Encuentre de forma proactiva las amenazas de seguridad en sus organizaciones de Salesforce mediante la automatización y responda a las amenazas rápidamente en función de los eventos. Manténgase al tanto de los requisitos de cumplimiento y responda a las auditorías con facilidad almacenando y consultando datos de eventos mediante SOQL.

Página Configuración abierta en un ordenador de escritorio con una ventana de "Administrador de eventos" abierta. Hierba y un colibrí al fondo.
Página Configuración abierta en un ordenador de escritorio con una ventana de "Configuración de Event Monitoring" abierta. Hierba y árboles al fondo.
Página Configuración abierta en un ordenador de escritorio con una ventana de "Políticas de seguridad de transacciones" abierta. Arbustos y flores en el fondo.
Página Configuración abierta en un ordenador de escritorio con una ventana de "Administrador de eventos" abierta. Hierba y un colibrí al fondo.

Cifre los datos confidenciales con Platform Encryption.

Establezca políticas de cifrado para proteger sus datos más confidenciales y mantener el cumplimiento normativo. Señale y haga clic fácilmente para seleccionar los datos que desea cifrar, incluidos campos, archivos, archivos adjuntos, índices de búsqueda y más.

Página Configuración en un ordenador de escritorio, con una ventana de Política de cifrado abierta. Árboles y colinas al fondo.

Gestione su propio ciclo de vida de claves para obtener un mayor control y flexibilidad, y para cumplir con los requisitos de seguridad de los datos. Tiene la flexibilidad de traer sus propias claves (BYOK), rotar claves y almacenar claves fuera de Salesforce, comenzando con AWS.

Página Configuración abierta en un ordenador de escritorio con una ventana de "Gestión de claves" abierta. Árboles y un abejorro al fondo.

Platform Encryption ahora se ha extendido a Data Cloud, lo que le permite cifrar sus datos de Data Cloud con claves de Shield. Puede ver, rotar y auditar sus claves de cifrado, lo que proporciona un mayor control y seguridad sobre sus datos.

Página Configuración abierta en un ordenador de escritorio con una ventana de "Configuración de cifrado" abierta. Copas de árboles y una mariposa en el fondo.
Página Configuración en un ordenador de escritorio, con una ventana de Política de cifrado abierta. Árboles y colinas al fondo.
Página Configuración abierta en un ordenador de escritorio con una ventana de "Gestión de claves" abierta. Árboles y un abejorro al fondo.
Página Configuración abierta en un ordenador de escritorio con una ventana de "Configuración de cifrado" abierta. Copas de árboles y una mariposa en el fondo.

Fortalezca la integridad de los datos para ampliar el historial con Field Audit Trail.

Adapte el seguimiento del historial de campo para que se alinee a la perfección con las necesidades de su negocio supervisando solo los campos específicos que elija. Configure fácilmente el seguimiento con la configuración de señalar y hacer clic para comprender, analizar y auditar información crítica desde la creación hasta la última actualización.

Ventana "Historial de la cuenta" abierta en un ordenador de escritorio. Un grupo de árboles en primer plano.

Demuestre el cumplimiento durante las auditorías con registros de cambios a nivel de campo. Vea el historial de cambios realizados en los campos a los que se les ha realizado un seguimiento, incluido quién realizó los cambios, cuándo y qué cambios se realizaron. Revierta fácilmente los cambios accidentales de datos a los valores originales.

Página de configuración abierta en un ordenador de escritorio con la ventana "Historial de campo de contactos" abierta y opciones para realizar el seguimiento de valores antiguos y nuevos. Colinas y árboles al fondo.

Fortalezca la integridad de los datos para el cumplimiento y la visibilidad con políticas de retención de datos. Genere una mayor información operativa sobre su negocio reteniendo los datos de forma indefinida. Elimine fácilmente los datos cuando la retención ya no sea necesaria.

Ventana de "Field Audit Trail" abierta con una ventana emergente de contacto en la parte superior. Copas de árboles en el fondo.
Ventana "Historial de la cuenta" abierta en un ordenador de escritorio. Un grupo de árboles en primer plano.
Página de configuración abierta en un ordenador de escritorio con la ventana "Historial de campo de contactos" abierta y opciones para realizar el seguimiento de valores antiguos y nuevos. Colinas y árboles al fondo.
Ventana de "Field Audit Trail" abierta con una ventana emergente de contacto en la parte superior. Copas de árboles en el fondo.

Encuentre y clasifique información confidencial rápidamente con Data Detect.

Utilice la coincidencia de patrones para localizar fácilmente información confidencial, como direcciones de correo electrónico, números de tarjetas de crédito, números de seguridad social, URL y direcciones IP, en sus organizaciones de Salesforce. Encuentre información personal identificable en lugares inesperados o no deseados, como en campos de un solo propósito que no están clasificados correctamente y campos de texto de forma libre que exponen datos privados. Acceda a información práctica para establecer una comprensión más profunda de su postura de gobernanza de datos.

Página "Data Detect" que muestra los resultados del análisis. Un árbol, arena y un lagarto al fondo.

Explore patrones coincidentes y vea datos confidenciales en todos los registros para obtener una vista detallada de qué tipo de información reside dónde. Utilice esta información para tomar medidas y limpiar los registros para mejorar el cumplimiento. Clasifique o reclasifique los datos a nivel de campo en función de la confidencialidad de los datos, así como de la categoría de cumplimiento.

Página "Data Detect" abierta en un ordenador de escritorio con una ventana de "Registros analizados por objeto" que muestra estadísticas. Colinas y árboles en primer plano y al fondo.

Aumente el control sobre sus datos y cumpla con las normas mediante la aplicación de controles detallados en torno a la información clasificada. Actualice las etiquetas de clasificación para cumplir con las leyes de protección de datos y las prácticas recomendadas de seguridad. Evite que los usuarios cometan errores de entrada de datos y proteja de forma proactiva la información del consumidor para mantener la confianza del cliente.

Página "Data Detect" abierta en un ordenador de escritorio con una ventana de "Políticas de detección de datos" abierta. Un zorro animado en primer plano y árboles en el fondo.
Página "Data Detect" que muestra los resultados del análisis. Un árbol, arena y un lagarto al fondo.
Página "Data Detect" abierta en un ordenador de escritorio con una ventana de "Registros analizados por objeto" que muestra estadísticas. Colinas y árboles en primer plano y al fondo.
Página "Data Detect" abierta en un ordenador de escritorio con una ventana de "Políticas de detección de datos" abierta. Un zorro animado en primer plano y árboles en el fondo.
Una mujer sonriente, sentada frente a un ordenador, habla con un agente de atención al cliente.

Rentabilice al máximo su inversión

Con nuestro servicio de asistencia, asesoramiento profesional y recursos de nuestra red de socios de confianza, logrará sacar todo el jugo a Salesforce en la era de la inteligencia artificial.

Astro de pie en el tocón de un árbol, con una camiseta de Salesforce. Arbustos al fondo y un colibrí volando.

Manténgase al día sobre todo lo relacionado con la seguridad y la privacidad.

Suscríbase a nuestro boletín mensual de TI para recibir información sobre las investigaciones más recientes, conocimientos de la industria y noticias de productos directamente en su bandeja de entrada.

Aprenda nuevas habilidades con el aprendizaje guiado y gratuito de Trailhead.

Preguntas frecuentes sobre Shield

Salesforce Shield es un conjunto de cuatro productos que existen para organizaciones que necesitan un nivel de seguridad y protección más allá de la seguridad integrada en la plataforma. Estos productos ayudan a las empresas a cumplir con los requisitos normativos y de cumplimiento del sector, supervisar el acceso a la información confidencial almacenada en Salesforce, informar sobre actividades no autorizadas o no deseadas, gestionar claves de cifrado para una seguridad avanzada y encontrar y clasificar datos confidenciales con rapidez.

Las soluciones de prevención de pérdida de datos permiten a las organizaciones de todos los tamaños supervisar el acceso y el uso de los datos y, en última instancia, mantener la confianza de los clientes al proteger los datos confidenciales de las amenazas internas y externas. Esto incluye identificar y mitigar de forma proactiva posibles violaciones de datos, robo de propiedad intelectual y acceso no autorizado a los datos.

Salesforce Shield es ideal para las organizaciones que buscan introducir un nivel adicional de seguridad y protección más allá de lo que está integrado en la plataforma. Hemos creado soluciones sólidas e innovadoras como Shield para ayudar a nuestros clientes a prepararse para las amenazas en evolución y demostrar una estrategia de datos proactiva para, a su vez, priorizar la confianza de sus clientes. Esto incluye comprender los requisitos de cumplimiento únicos, auditar y supervisar los datos confidenciales para garantizar que las personas adecuadas puedan acceder a ellos en el momento adecuado y proteger la información crítica.

Las soluciones de prevención de pérdida de datos permiten a las organizaciones cumplir con las regulaciones del sector y el cumplimiento, proteger su marca y mantener la confianza de los clientes mediante el empleo de políticas de seguridad personalizadas que protegen los datos confidenciales de amenazas internas y externas.

Para seleccionar la solución de prevención de pérdida de datos adecuada para su organización, concéntrese en sus necesidades de seguridad específicas, incluidas las regulaciones específicas del sector o de cumplimiento a las que su empresa pueda necesitar adherirse, así como las necesidades de clasificación de datos y las estrategias de gestión del acceso de los usuarios. Elija una plataforma de confianza y con capacidad de ampliación que introduzca una seguridad integral para sus datos confidenciales.

Los precios varían en función de las necesidades individuales de cada cliente. Nuestro equipo de ventas colaborará con usted para desarrollar un paquete que se adapte a sus necesidades y presupuesto, con independencia del sector o del tamaño de su empresa.