Datenverschlüsselung in Adobe Experience Platform
Adobe Experience Platform ist ein leistungsstarkes und erweiterbares System, das Kundenerlebnisdaten über Unternehmenslösungen hinweg zentralisiert und standardisiert. Alle von Platform verwendeten Daten werden während der Übertragung und im Ruhezustand verschlüsselt, um Ihre Daten zu schützen. In diesem Dokument werden die Verschlüsselungsprozesse von Platform auf einer allgemeinen Ebene beschrieben.
Das folgende Prozessflussdiagramm veranschaulicht, wie Experience Platform Daten aufnimmt, verschlüsselt und persistiert:
Daten werden übertragen in-transit
Alle Daten, die zwischen Platform und externen Komponenten übertragen werden, werden über sichere, verschlüsselte Verbindungen mit HTTPS ( v1.2).
Im Allgemeinen werden Daten auf drei Arten in Platform importiert:
- Datenerfassung Funktionen ermöglichen es Websites und mobilen Apps, Daten zum Staging und zur Vorbereitung für die Aufnahme an das Platform-Edge Network zu senden.
- Source-Connectoren Streamen von Daten direkt aus Adobe Experience Cloud-Programmen und anderen Unternehmensdatenquellen an Platform.
- Nicht-Adobe-ETL-Tools (Extract, Transform, Load) senden Daten zur Nutzung an BatchAufnahme-API).
Nachdem Daten in das System eingebracht und im Ruhezustand verschlüsselt reichern Platform-Services die Daten auf folgende Weise an und exportieren sie:
- Ziele ermöglichen es Ihnen, Daten für Adobe-Programme und Partneranwendungen zu aktivieren.
- Native Plattformanwendungen wie Customer Journey Analytics und Adobe Journey Optimizer können ebenfalls die Daten verwenden.
mTLS-Protokoll-Unterstützung mtls-protocol-support
Sie können jetzt Mutual Transport Layer Security (mTLS) verwenden, um erweiterte Sicherheit bei ausgehenden Verbindungen zum HTTP-API-Ziel und Adobe Journey Optimizer benutzerdefinierte Aktionen zu gewährleisten. mTLS ist eine End-to-End-Sicherheitsmethode zur gegenseitigen Authentifizierung, die sicherstellt, dass beide Parteien, die Informationen austauschen, auch die sind, die sie vorgeben zu sein, bevor die Daten ausgetauscht werden. mTLS umfasst einen zusätzlichen Schritt im Vergleich zu TLS, bei dem der Server auch das Zertifikat der Kundin bzw. des Kunden anfordert und überprüft, ob es gültig ist.
Wenn Sie Workflows für Verwendung von mTLS mit benutzerdefinierten Adobe Journey Optimizer-Aktionen und Experience Platform-HTTP-API-Ziele verwenden möchten, muss für die Serveradresse, die Sie in die Benutzeroberfläche für Adobe Journey Optimizer-Kundenaktionen oder die Ziele-Benutzeroberfläche einfügen, die TLS-Protokolle deaktiviert und nur mTLS aktiviert sein. Wenn das TLS 1.2-Protokoll für diesen Endpunkt noch aktiviert ist, wird kein Zertifikat für die Client-Authentifizierung gesendet. Das bedeutet, dass Ihr Empfangs-Server-Endpunkt bei der Verwendung von mTLS mit diesen Workflows ein mTLS-Verbindungsendpunkt muss.
Herunterladen von Zertifikaten download-certificates
Wenn Sie das CDN oder SAN überprüfen möchten, um eine zusätzliche Validierung durch Dritte durchzuführen, können Sie die entsprechenden Zertifikate hier herunterladen:
Sie können öffentliche Zertifikate auch sicher abrufen, indem Sie eine GET-Anfrage an den MTLS-Endpunkt stellen. Weitere Informationen finden in derzum öffentlichen Zertifikatendpunkt .
Ruhende Daten at-rest
Daten, die von Platform aufgenommen und verwendet werden, werden im Data Lake gespeichert, einem hochgradig granularen Datenspeicher, der unabhängig von Herkunft oder Dateiformat alle vom System verwalteten Daten enthält. Alle im Data Lake persistierten Daten werden in einer für Ihre Organisation eindeutigen, isolierten Microsoft Azure Data Lake Storage-Instanz verschlüsselt, gespeichert und verwaltet.
Einzelheiten dazu, wie Data-at-Rest im Azure Data Lake Storage verschlüsselt werden, finden Sie in der offiziellen Azure-Dokumentation.
Nächste Schritte
Dieses Dokument bietet einen allgemeinen Überblick darüber, wie Daten in Platform verschlüsselt werden. Weitere Informationen zu Sicherheitsverfahren in Platform finden Sie in der Übersicht zu Governance, Datenschutz und Sicherheit auf Experience League oder im Platform-Sicherheits-Whitepaper.