Datenverschlüsselung in Adobe Experience Platform

Adobe Experience Platform ist ein leistungsstarkes und erweiterbares System, das Kundenerlebnisdaten über Unternehmenslösungen hinweg zentralisiert und standardisiert. Alle von Platform verwendeten Daten werden während der Übertragung und im Ruhezustand verschlüsselt, um Ihre Daten sicher zu halten. In diesem Dokument werden die Verschlüsselungsprozesse von Platform auf hoher Ebene beschrieben.

Das folgende Prozessflussdiagramm zeigt, wie Experience Platform Daten erfasst, verschlüsselt und beibehält:

Ein Diagramm, das zeigt, wie Daten von Experience Platform erfasst, verschlüsselt und persistiert werden.

Durchfuhrdaten in-transit

Alle Daten, die zwischen Platform und einer externen Komponente übertragen werden, werden über sichere, verschlüsselte Verbindungen mit HTTPS TLS v1.2 durchgeführt.

Im Allgemeinen werden Daten auf drei Arten in Platform importiert:

  • Mit den Funktionen zur Datenerfassung können Websites und mobile Anwendungen Daten zum Staging und zur Vorbereitung auf die Erfassung an das Platform-Edge Network senden.
  • Source Connectors streamen Daten direkt von Adobe Experience Cloud-Anwendungen und anderen Unternehmensdatenquellen an Platform.
  • Nicht-Adobe-ETL-Tools (Extract, Transform, Load) senden Daten zur Verwendung an die Batch-Aufnahme-API.

Nachdem Daten in das System importiert und im Rest verschlüsselt wurden, reichern Platform-Dienste die Daten wie folgt an und exportieren sie:

mTLS-Protokoll-Unterstützung mtls-protocol-support

Sie können jetzt "Mutual Transport Layer Security (mTLS)"verwenden, um eine höhere Sicherheit bei ausgehenden Verbindungen mit dem HTTP-API-Ziel und den benutzerdefinierten Aktionen🔗 von Adobe Journey Optimizer sicherzustellen. mTLS ist eine End-to-End-Sicherheitsmethode zur gegenseitigen Authentifizierung, die sicherstellt, dass beide Parteien, die Informationen austauschen, auch die sind, die sie vorgeben zu sein, bevor die Daten ausgetauscht werden. mTLS umfasst einen zusätzlichen Schritt im Vergleich zu TLS, bei dem der Server auch das Zertifikat der Kundin bzw. des Kunden anfordert und überprüft, ob es gültig ist.

Wenn Sie mTLS mit benutzerdefinierten Adobe Journey Optimizer-Aktionen🔗 und Experience Platform-HTTP-API-Ziel-Workflows verwenden möchten, müssen für die Serveradresse, die Sie in die Adobe Journey Optimizer-Benutzeroberfläche für Kundenaktionen oder die Benutzeroberfläche "Ziele"einfügen, TLS-Protokolle deaktiviert und nur mTLS aktiviert sein. Wenn das TLS 1.2-Protokoll an diesem Endpunkt noch aktiviert ist, wird kein Zertifikat für die Client-Authentifizierung gesendet. Damit mTLS mit diesen Workflows verwendet werden kann, muss der "Empfangs"-Server-Endpunkt ein mTLS only-aktivierter Verbindungs-Endpunkt sein.

IMPORTANT
In Ihrer benutzerdefinierten Aktion für Adobe Journey Optimizer oder Ihrem HTTP-API-Ziel ist keine zusätzliche Konfiguration erforderlich, um mTLS zu aktivieren. Dieser Prozess erfolgt automatisch, wenn ein mTLS-fähiger Endpunkt erkannt wird. Die gebräuchlichen Namen (CN) und alternativen Namen des Betreffs (SAN) für jedes Zertifikat sind in der Dokumentation als Teil des Zertifikats verfügbar und können bei Bedarf als zusätzliche Ebene der Eigentümervalidierung verwendet werden.
RFC 2818, veröffentlicht im Mai 2000, stellt die Verwendung des Felds "Common Name"(CN) in HTTPS-Zertifikaten zur Verifizierung des Subjektnamens ein. Stattdessen wird empfohlen, die Erweiterung "Subject Alternative Name"(SAN) des Typs "DNS-Name"zu verwenden.

Zertifikate herunterladen download-certificates

NOTE
Es liegt in Ihrer Verantwortung, das öffentliche Zertifikat auf dem neuesten Stand zu halten. Achten Sie darauf, dass Sie das Zertifikat regelmäßig überprüfen, zumal sein Ablaufdatum näher rückt. Sie sollten diese Seite mit einem Lesezeichen versehen, um die neueste Kopie in Ihrer Umgebung zu erhalten.

Wenn Sie die CN oder das SAN überprüfen möchten, um eine zusätzliche Validierung von Drittanbietern durchzuführen, können Sie die entsprechenden Zertifikate hier herunterladen:

Ruhezeiten at-rest

Daten, die von Platform erfasst und verwendet werden, werden im Data Lake gespeichert, einem hochgradig granularen Datenspeicher, der alle vom System verwalteten Daten enthält, unabhängig von Herkunft oder Dateiformat. Alle im Data Lake persistenten Daten werden in einer isolierten Microsoft Azure Data Lake Speicher -Instanz verschlüsselt, gespeichert und verwaltet, die für Ihr Unternehmen eindeutig ist.

Weitere Informationen dazu, wie ruhende Daten in Azure Data Lake Storage verschlüsselt werden, finden Sie in der offiziellen Azure-Dokumentation.

Nächste Schritte

Dieses Dokument bietet einen allgemeinen Überblick darüber, wie Daten in Platform verschlüsselt werden. Weitere Informationen zu Sicherheitsverfahren in Platform finden Sie in der Übersicht zu Governance, Datenschutz und Sicherheit auf dem Experience League oder im Whitepaper Plattformsicherheit.

recommendation-more-help
5741548a-2e07-44b3-9157-9c181502d0c5