Audience Manager 非常重视数据安全和隐私。我们竭力保障系统安全,为您的宝贵数据保驾护航。
为保障安全,Audience Manager 采取了很多措施,包括外部和内部审计、活动日志记录、培训,以及旨在帮助保护系统和客户宝贵数据的其他程序。我们坚信,安全的产品有助于建立和维护客户对我们的信任。
在 Audience Manager 中,我们主要考量以下三个类型的安全事宜:
安全类型 | 支持对象 |
---|---|
信息安全 | 企业级身份验证、加密和数据存储实践 |
数据泄漏/公开 | 深入了解可构成或引发数据泄露的网站活动,并提供可行的解决措施 |
流程/策略改进 | 通过采用有助于保护隐私和数据安全的行业最佳做法,为客户提供支持 |
有助于确保系统和数据安全的流程。
外部安全验证: Audience Manager 开展年度安全测试和季度安全测试。
系统安全:为帮助保护数据安全和隐私,Audience Manager 将:
安全资产:Audience Manager 专门组建了一个负责监视防火墙和入侵检测设备的网络运营团队。只有核心人员才有权访问我们的安全技术和数据。
安全培训:在内部,我们对安全的承诺延伸到产品开发人员。Adobe 为开发人员提供有关如何构建安全应用程序和服务的正式培训。
安全访问: Audience Manager 要求用户使用强密码登录到系统。请参阅密码要求。
有助于保护个人信息安全的流程。欲了解有关隐私保护的更多信息,请参阅 Adobe 隐私中心。
PII 数据: Audience Manager 将依照合同规定禁止客户和数据合作伙伴将 PII 信息发送到我们的系统。此外,独特用户 ID (UUID) 不包含 PII 数据,也不会将 PII 数据用于 ID 生成算法。
IP 地址: Audience Manager 会收集 IP 地址。在数据处理和日志汇总过程中会使用 IP 地址。在查找地理位置和定位时也需要使用 IP 地址。此外,会在 90 天内对保留的日志文件中的所有 IP 地址进行模糊处理。
有助于保护归每个客户所有的数据的流程。
特徵資料分割: 您的資料(traits、ID等) 进行分区。这有助于防止信息在不同客户之间意外泄露。例如,Cookie 中的特征数据将按照客户进行分区并存储在特定于客户的子域中。这样可以防止其他 Audience Manager 客户意外读取或使用这些特征数据。此外,存储在 Profile Cache Servers (PCS) 中的特征数据也是按照客户进行分区的。这样可以防止其他客户在事件调用或其他请求中意外使用您的数据。
报表中的数据分区:客户 ID 是所有报表表格中标识键的一部分,报表查询按 ID 进行过滤。这有助于防止您的数据出现在其他 Audience Manager 客户的报表中。
Adobe Audience Manager 主要支持通过以下两种方法将载入的 S2S 数据文件传输到我们的系统:
这两种方法在设计时都考虑到了在客户和合作伙伴的系统与我们的系统之间传输客户和合作伙伴数据时保护数据安全的重要性。
SFTP:对于 SFTP 选项,大多数客户都会选择通过使用安全 Shell (SSH) 协议的安全 FTP (SFTP) 协议传送文件。此方法可确保在客户系统与 Adobe 系统之间传输文件时对文件进行加密。我们在 SFTP 服务器上为每位客户都创建一个被保护和监管的文件接收位置,该位置与系统上的用户帐户绑定。只有客户授权的内部系统用户才能访问这个被保护和监管的文件接收位置。其他客户永远无法访问此位置。
Amazon Web Services S3通过 HTTPS 的 :对于 S3 传送选项,我们建议所有客户都将其 S3 客户端配置为使用 HTTPS 加密方法进行文件传输(这不是默认设置,因此必须进行明确配置)。s3cmd 命令行工具以及在每种主要编程语言中均可用的 S3 库都支持此 HTTPS 选项。启用此 HTTPS 选项后,客户数据在传输到我们的系统时会进行加密。我们为每个客户都创建一个单独的 S3 存储段子目录,该子目录只有通过客户的凭据以及我们内部系统用户的凭据才能访问。
要向数据文件添加 PGP 加密,请参阅适用于入站数据类型的文件 PGP 加密。
请注意,为保护传出数据免受跨站点脚本 (XSS) 攻击以及其他攻击,Audience Manager 不会对传出数据进行转义。客户需负责对传入数据进行转义。
HTTP Strict-Transport-Security (HSTS) 是行业范围的 Web 安全机制,有助于抵御 Cookie 劫持和协议降级攻击。
该策略会向 Web 浏览器下达以下指令:在对给定域发起安全 HTTPS 调用后,应禁止再对该域发起不安全的后续调用 (HTTP)。这样可以防止中间人攻击,即攻击者尝试将 HTTPS 调用降级为不安全的 HTTP 调用。
此策略可加强客户端与 Adobe Edge 服务器之间的数据安全性。
假設 yourcompany.demdex.com
網域會將流量傳送至 DCS 透過 HTTP. HSTS 会对调用进行升级以改用 HTTPS,而且所有来自 yourcompany.demdex.com
的后续 DCS 调用都会使用 HTTPS 而不使用 HTTP。
有关 HSTS 的更多信息,请参阅 HTTP 严格传输安全 - Wikipedia。