O Audience Manager leva a segurança e a privacidade dos dados muito a sério. Trabalhamos para proteger nossos sistemas e seus valiosos dados.
As práticas de segurança do Audience Manager incluem auditorias externas e internas, registro de atividades, treinamento e outros procedimentos projetados para ajudar a proteger nossos sistemas e seus valiosos dados. Acreditamos que um produto seguro ajuda a criar e manter a confiança que os clientes depositam em nós.
No Audience Manager, dividimos a segurança em três categorias principais:
Tipo de segurança | Oferece suporte para |
---|---|
Segurança das informações | Práticas de autenticação, criptografia e armazenamento de dados de nível empresarial |
Vazamento/transparência de dados | Insight profundo e acionável sobre atividades no local que constituem ou contribuem para o vazamento de dados |
Aprimoramentos de processos/políticas | Clientes, trabalhando com as práticas recomendadas do setor para manter a privacidade e a segurança dos dados |
Processos que ajudam a manter nosso sistema e seus dados seguros.
Validação de segurança externa: O Audience Manager testa a segurança anualmente e trimestralmente.
Segurança de sistemas: Para ajudar a manter os dados seguros e privados, o Audience Manager:
Ativos de segurança: O Audience Manager tem uma equipe dedicada de operações de rede que monitora firewalls e dispositivos de detecção de intrusão. Somente o pessoal especializado tem acesso à nossa tecnologia e aos nossos dados de segurança.
Treinamento em segurança: Internamente, nosso compromisso com a segurança se estende aos desenvolvedores que trabalham em nosso produto. A Adobe fornece treinamento formal para desenvolvedores sobre como criar aplicativos e serviços seguros.
Acesso seguro: O Audience Manager exige senhas seguras para fazer logon no sistema. Consulte os requisitos de senha.
Processos que ajudam a manter as informações pessoais seguras. Para obter mais informações sobre privacidade, consulte o Centro de privacidade da Adobe.
Dados de PII: O Audience Manager proíbe por contrato que clientes e parceiros de dados enviem informações PII para nosso sistema. Além disso, a ID de usuário exclusiva (UUID) não contém nem usa dados PII como parte do algoritmo de geração de ID.
Endereços IP: O Audience Manager coleta endereços IP. Os endereços IP são usados no processamento de dados e agregação de log. Eles também são necessários para pesquisas geográficas/locais e definição de metas. Além disso, todos os endereços IP nos arquivos de log retidos são ofuscados em 90 dias.
Processos que ajudam a proteger dados de propriedade de clientes individuais.
Particionamento de dados de características: Seus dados (traits, IDs etc.) são particionados pelo cliente. Isso ajuda a evitar a exposição acidental às informações entre clientes diferentes. Por exemplo, os dados de características em cookies são particionados pelo cliente e armazenados em um subdomínio específico do cliente. Eles não podem ser lidos ou usados acidentalmente por outro cliente do Audience Manager. Além disso, os dados de características armazenados no Profile Cache Servers (PCS) também são particionados pelo cliente. Isso evita que outros clientes usem acidentalmente seus dados em uma chamada de evento ou outra solicitação.
Particionamento de dados em relatórios: As IDs do cliente fazem parte da chave de identificação em todas as tabelas de relatórios e os queries de relatório são filtrados pela ID. Isso ajuda a impedir que seus dados apareçam nos relatórios de outro cliente do Audience Manager.
O Adobe Audience Manager oferece suporte a dois métodos principais de transferência de arquivos de dados integrados S2S para nossos sistemas:
Ambos os métodos são projetados tendo em mente a segurança dos dados de clientes e parceiros enquanto os dados estão transitando entre seus sistemas e nosso sistema.
SFTP: Para a opção SFTP, a maioria dos clientes opta por fornecer arquivos por meio do protocolo FTP seguro (SFTP), que usa o protocolo SSH (Secure Shell). Esse método garante que os arquivos sejam criptografados enquanto estiverem transitando entre os sistemas do cliente e o sistema da Adobe. Para cada cliente, criamos um local de caixa suspensa aprisionado em nossos servidores SFTP, que está vinculado a uma conta de usuário no sistema. Somente os usuários do sistema interno credenciados e privilegiados do cliente podem acessar esse local da caixa suspensa. Esta prisão nunca é acessível a outros clientes.
Amazon Web Services S3via HTTPS: Para a opção delivery S3, recomendamos que todos os clientes configurem seus clientes S3 para usar o método de criptografia HTTPS para transferências de arquivos (esse não é o padrão, portanto, ele deve estar configurado explicitamente). A opção HTTPS é compatível com a ferramenta de linha de comando s3cmd, bem como pelas bibliotecas S3 disponíveis em todas as principais linguagens de programação. Com essa opção HTTPS ativada, os dados do cliente são criptografados enquanto estão em trânsito para nossos sistemas. Para cada cliente, criamos um subdiretório S3 bucket separado que pode ser acessado somente pelas credenciais desse cliente e das de nossos usuários internos do sistema.
Para adicionar criptografia PGP aos arquivos de dados, consulte Criptografia PGP de arquivo para tipos de dados de entrada.
Observe que o Audience Manager não omite dados de saída para protegê-los contra possíveis scripts entre sites (XSS), etc. É responsabilidade do cliente omitir dados recebidos.
HTTP Strict-Transport-Security (HSTS) é um mecanismo de segurança da Web em todo o setor que ajuda a proteger contra ataques de sequestro de cookies e downgrade de protocolos.
A política instrui o navegador da Web que, uma vez feita uma chamada segura HTTPS para um determinado domínio, nenhuma chamada (HTTP) não segura subsequente deverá ser permitida para esse domínio. Essa ação protege contra ataques intermediários, onde um invasor pode tentar fazer o downgrade das chamadas HTTPS para chamadas HTTP não seguras.
Essa política melhora a segurança de dados entre clientes e servidores Adobe Edge.
Digamos que o domínio yourcompany.demdex.com
envia tráfego para o DCS via HTTP. O HSTS atualiza as chamadas para usar HTTPS, e todas as chamadas DCS subsequentes provenientes de yourcompany.demdex.com
usarão HTTPS em vez de HTTP.
Consulte HTTP Strict Transport Security - Wikipedia para obter mais informações sobre HSTS.