Datenverschlüsselung in Adobe Experience Platform

Adobe Experience Platform ist ein leistungsstarkes und erweiterbares System, das Kundenerlebnisdaten über Unternehmenslösungen hinweg zentralisiert und standardisiert. Alle von Platform verwendeten Daten werden während der Übertragung und im Ruhezustand verschlüsselt, um Ihre Daten zu schützen. In diesem Dokument werden die Verschlüsselungsprozesse von Platform auf einer allgemeinen Ebene beschrieben.

Das folgende Prozessflussdiagramm veranschaulicht, wie Experience Platform Daten aufnimmt, verschlüsselt und persistiert:

Ein Diagramm, das veranschaulicht, wie Daten von Experience Platform aufgenommen, verschlüsselt und gespeichert werden.

Daten werden übertragen in-transit

Alle Daten, die zwischen Platform und externen Komponenten übertragen werden, werden über sichere, verschlüsselte Verbindungen mit HTTPS ( v1.2).

Im Allgemeinen werden Daten auf drei Arten in Platform importiert:

  • Datenerfassung Funktionen ermöglichen es Websites und mobilen Apps, Daten zum Staging und zur Vorbereitung für die Aufnahme an das Platform-Edge Network zu senden.
  • Source-Connectoren Streamen von Daten direkt aus Adobe Experience Cloud-Programmen und anderen Unternehmensdatenquellen an Platform.
  • Nicht-Adobe-ETL-Tools (Extract, Transform, Load) senden Daten zur Nutzung an BatchAufnahme-API).

Nachdem Daten in das System eingebracht und im Ruhezustand verschlüsselt reichern Platform-Services die Daten auf folgende Weise an und exportieren sie:

mTLS-Protokoll-Unterstützung mtls-protocol-support

Sie können jetzt Mutual Transport Layer Security (mTLS) verwenden, um erweiterte Sicherheit bei ausgehenden Verbindungen zum HTTP-API-Ziel und Adobe Journey Optimizer benutzerdefinierte Aktionen zu gewährleisten. mTLS ist eine End-to-End-Sicherheitsmethode zur gegenseitigen Authentifizierung, die sicherstellt, dass beide Parteien, die Informationen austauschen, auch die sind, die sie vorgeben zu sein, bevor die Daten ausgetauscht werden. mTLS umfasst einen zusätzlichen Schritt im Vergleich zu TLS, bei dem der Server auch das Zertifikat der Kundin bzw. des Kunden anfordert und überprüft, ob es gültig ist.

Wenn Sie Workflows für Verwendung von mTLS mit benutzerdefinierten Adobe Journey Optimizer-Aktionen und Experience Platform-HTTP-API-Ziele verwenden möchten, muss für die Serveradresse, die Sie in die Benutzeroberfläche für Adobe Journey Optimizer-Kundenaktionen oder die Ziele-Benutzeroberfläche einfügen, die TLS-Protokolle deaktiviert und nur mTLS aktiviert sein. Wenn das TLS 1.2-Protokoll für diesen Endpunkt noch aktiviert ist, wird kein Zertifikat für die Client-Authentifizierung gesendet. Das bedeutet, dass Ihr Empfangs-Server-Endpunkt bei der Verwendung von mTLS mit diesen Workflows ein mTLS-Verbindungsendpunkt muss.

IMPORTANT
In Ihrer benutzerdefinierten Aktion oder Ihrem HTTP-API-Ziel von Adobe Journey Optimizer ist keine zusätzliche Konfiguration erforderlich, um mTLS zu aktivieren. Dieser Vorgang erfolgt automatisch, wenn ein mTLS-aktivierter Endpunkt erkannt wird. Die Common Name (CN)- und Subject Alternative Names (SAN) für jedes Zertifikat finden Sie in der Dokumentation als Teil des Zertifikats und können als zusätzliche Ebene für die Eigentümervalidierung verwendet werden, wenn Sie dies wünschen.
In RFC 2818, veröffentlicht im Mai 2000, wird die Verwendung des Felds „Common Name (CN)“ in HTTPS-Zertifikaten zur Überprüfung des Antragstellernamens nicht mehr unterstützt. Stattdessen wird empfohlen, die Erweiterung „Subject Alternative Name“ (SAN) des Typs „dns name“ zu verwenden.

Herunterladen von Zertifikaten download-certificates

NOTE
Es liegt in Ihrer Verantwortung, das öffentliche Zertifikat auf dem neuesten Stand zu halten. Stellen Sie sicher, dass Sie das Zertifikat regelmäßig überprüfen, insbesondere wenn sein Ablaufdatum näher rückt. Sie sollten diese Seite mit einem Lesezeichen versehen, um in Ihrer Umgebung die neueste Kopie zu erhalten.

Wenn Sie das CDN oder SAN überprüfen möchten, um eine zusätzliche Validierung durch Dritte durchzuführen, können Sie die entsprechenden Zertifikate hier herunterladen:

Sie können öffentliche Zertifikate auch sicher abrufen, indem Sie eine GET-Anfrage an den MTLS-Endpunkt stellen. Weitere Informationen finden in derzum öffentlichen Zertifikatendpunkt .

Ruhende Daten at-rest

Daten, die von Platform aufgenommen und verwendet werden, werden im Data Lake gespeichert, einem hochgradig granularen Datenspeicher, der unabhängig von Herkunft oder Dateiformat alle vom System verwalteten Daten enthält. Alle im Data Lake persistierten Daten werden in einer für Ihre Organisation eindeutigen, isolierten Microsoft Azure Data Lake Storage-Instanz verschlüsselt, gespeichert und verwaltet.

Einzelheiten dazu, wie Data-at-Rest im Azure Data Lake Storage verschlüsselt werden, finden Sie in der offiziellen Azure-Dokumentation.

Nächste Schritte

Dieses Dokument bietet einen allgemeinen Überblick darüber, wie Daten in Platform verschlüsselt werden. Weitere Informationen zu Sicherheitsverfahren in Platform finden Sie in der Übersicht zu Governance, Datenschutz und Sicherheit auf Experience League oder im Platform-Sicherheits-Whitepaper.

recommendation-more-help
5741548a-2e07-44b3-9157-9c181502d0c5