Datenverschlüsselung in Adobe Experience Platform

Adobe Experience Platform ist ein leistungsstarkes und erweiterbares System, das Kundenerlebnisdaten über Unternehmenslösungen hinweg zentralisiert und standardisiert. Alle von Platform verwendeten Daten werden während der Übertragung und im Ruhezustand verschlüsselt, um Ihre Daten sicher zu halten. In diesem Dokument werden die Verschlüsselungsprozesse von Platform auf hoher Ebene beschrieben.

Das folgende Prozessflussdiagramm zeigt, wie Experience Platform Daten erfasst, verschlüsselt und beibehält:

Ein Diagramm, das zeigt, wie Daten von Experience Platform erfasst, verschlüsselt und persistiert werden.

Durchfuhrdaten in-transit

Alle Daten, die zwischen Platform und einer externen Komponente übertragen werden, werden über sichere, verschlüsselte Verbindungen mithilfe von HTTPS übertragen TLS v1.2.

Im Allgemeinen werden Daten auf drei Arten in Platform importiert:

  • Datenerfassung -Funktionen ermöglichen es Websites und mobilen Anwendungen, Daten zur Staging- und Aufnahmevorbereitung an das Platform-Edge Network zu senden.
  • Quell-Connectoren Daten direkt aus Adobe Experience Cloud-Anwendungen und anderen Datenquellen für Unternehmen an Platform streamen.
  • Nicht-Adobe-ETL-Tools (Extract, Transform, Load) senden Daten an die Batch-Aufnahme-API für den Verbrauch.

Nach dem Einbringen der Daten in das System und im Ruhezustand verschlüsselt, ergänzen und exportieren die Platform-Dienste die Daten wie folgt:

Unterstützung des mTLS-Protokolls mtls-protocol-support

Sie können jetzt "Mutual Transport Layer Security (mTLS)"verwenden, um eine verbesserte Sicherheit bei ausgehenden Verbindungen mit dem HTTP-API-Ziel und Adobe Journey Optimizer benutzerdefinierte Aktionen. mTLS ist eine durchgängige Sicherheitsmethode für die gegenseitige Authentifizierung, mit der sichergestellt wird, dass beide Parteien, die Informationen teilen, diejenigen sind, die sie angeblich sind, bevor Daten freigegeben werden. mTLS umfasst einen zusätzlichen Schritt im Vergleich zu TLS, bei dem der Server auch das Zertifikat des Kunden anfordert und es auf dessen Ende überprüft.

Wenn Sie möchten Verwenden von mTLS mit benutzerdefinierten Adobe Journey Optimizer-Aktionen und Experience Platform HTTP-API-Ziel-Workflows, muss die Server-Adresse, die Sie in die Adobe Journey Optimizer-Benutzeroberfläche für Kundenaktionen oder in der Benutzeroberfläche "Ziele"eingegeben haben, TLS-Protokolle deaktiviert und nur mTLS aktiviert haben. Wenn das TLS 1.2-Protokoll an diesem Endpunkt noch aktiviert ist, wird kein Zertifikat für die Client-Authentifizierung gesendet. Um mTLS mit diesen Workflows verwenden zu können, muss der "Empfangs"-Server-Endpunkt ein mTLS sein. only aktivierter Verbindungsendpunkt.

IMPORTANT
In Ihrer benutzerdefinierten Aktion für Adobe Journey Optimizer oder Ihrem HTTP-API-Ziel ist keine zusätzliche Konfiguration erforderlich, um mTLS zu aktivieren. Dieser Prozess erfolgt automatisch, wenn ein mTLS-fähiger Endpunkt erkannt wird. Die gebräuchlichen Namen (CN) und alternativen Namen des Betreffs (SAN) für jedes Zertifikat sind in der Dokumentation als Teil des Zertifikats verfügbar und können bei Bedarf als zusätzliche Ebene der Eigentümervalidierung verwendet werden.
RFC 2818, veröffentlicht im Mai 2000, stellt die Verwendung des Felds "Common Name"(CN) in HTTPS-Zertifikaten zur Verifizierung des Subjektnamens ein. Stattdessen wird empfohlen, die Erweiterung "Subject Alternative Name"(SAN) des Typs "DNS-Name"zu verwenden.

Zertifikate herunterladen download-certificates

NOTE
Es liegt in Ihrer Verantwortung, das öffentliche Zertifikat auf dem neuesten Stand zu halten. Achten Sie darauf, dass Sie das Zertifikat regelmäßig überprüfen, zumal sein Ablaufdatum näher rückt. Sie sollten diese Seite mit einem Lesezeichen versehen, um die neueste Kopie in Ihrer Umgebung zu erhalten.

Wenn Sie die CN oder das SAN überprüfen möchten, um eine zusätzliche Validierung von Drittanbietern durchzuführen, können Sie die entsprechenden Zertifikate hier herunterladen:

Ruhezeiten at-rest

Daten, die von Platform erfasst und verwendet werden, werden im Data Lake gespeichert, einem hochgradig granularen Datenspeicher, der alle vom System verwalteten Daten enthält, unabhängig von Herkunft oder Dateiformat. Alle im Data Lake gespeicherten Daten werden verschlüsselt, gespeichert und in einem isolierten Microsoft Azure Data Lake Speicherung -Instanz, die für Ihre Organisation eindeutig ist.

Weitere Informationen dazu, wie ruhende Daten in Azure Data Lake Storage verschlüsselt werden, finden Sie in der offizielle Azure-Dokumentation.

Nächste Schritte

Dieses Dokument bietet einen allgemeinen Überblick darüber, wie Daten in Platform verschlüsselt werden. Weitere Informationen zu Sicherheitsverfahren in Platform finden Sie in der Übersicht unter Governance, Datenschutz und Sicherheit auf dem Experience League, oder schauen Sie sich die Whitepaper zur Plattformsicherheit.

recommendation-more-help
5741548a-2e07-44b3-9157-9c181502d0c5