Privacidade

Solicitações de Privacidade

O Adobe Campaign oferece um conjunto de ferramentas que ajuda na Conformidade da Privacidade para o GDPR e CCPA.

Consulte esta página para obter informações gerais sobre o que é o Gerenciamento de privacidade e as etapas de implementação no Adobe Campaign. Além disso, você encontrará as práticas recomendadas e uma visão geral do processo de usuários e personas.

Personalização de URL

Quando adicionar links personalizados ao seu conteúdo, evite sempre personalização na parte do hostname do URL para evitar possíveis falhas de segurança. Os exemplos a seguir nunca devem ser usados em todos os atributos de URL <a href=""> ou <img src="">:

  • <%= url >
  • https://<%= url >
  • https://<%= domain >/path
  • https://<%= sub-domain >.domain.tld/path
  • https://sub.domain<%= main domain %>/path

Recomendações

Para validar e garantir que você não está usando acima, execute uma query na tabela de rastreamento de URL por meio do Editor de Consulta Genérico de Campanha ou crie um workflow com critérios de filtro na atividade de query.

Exemplo:

  1. Crie um workflow e adicione uma atividade Query . Saiba mais.

  2. Abra a atividade Query e crie um filtro na tabela nmsTrackingUrl da seguinte maneira: o URL de origem começa com http://<% ou o URL de origem começa com https://<%.

  3. Execute o fluxo de trabalho e verifique se há resultado.

  4. Em caso positivo, abra a transição de saída para a visualização da lista de URLs.

Mecanismo de assinatura

Para melhorar a segurança, um novo mecanismo de assinatura para rastrear links em emails foi introduzido na Build 19.1.4 (9032@3a9dc9c) e está disponível na Build 19.1.4 (9032@3a9dc9c) e no Campaign 20.2. Essa opção é habilitada por padrão para todos os clientes.

OBSERVAÇÃO

Quando um URL assinado mal formado é clicado, ele retornará o seguinte erro: "O URL solicitado '… ' não foi encontrado."

Além disso, a partir da versão 20.2 e Gold Standard do Campaign, os clientes hospedados e híbridos poderão usar um aprimoramento para desativar URLs gerados em compilações anteriores. Essa opção está desabilitada por padrão. É possível entrar em contato com o Atendimento ao cliente para ativar esse recurso.

Para ativar esse novo recurso, os clientes locais precisam seguir estas etapas em todos os servidores do Campaign:

  1. No arquivo de configuração do servidor (serverConf.xml), altere blockRedirectForUnsignedTrackingLink para true.
  2. Reinicie o serviço nlserver.
  3. No servidor de rastreamento, reinicie o servidor da Web (apache2 em Debian, httpd em CentOS/RedHat, IIS no Windows).

Os clientes que estiverem executando em Gold Standard 19.1.4 podem enfrentar problemas com os deliveries de notificação por push usando o link de rastreamento ou com deliveries usando tags de âncora. Em caso positivo, o Adobe recomenda desativar o novo mecanismo de assinatura para links de rastreamento:

Os clientes hospedados e híbridos devem entrar em contato com o Atendimento ao cliente para desativar esse mecanismo.

Os clientes locais devem seguir a etapa abaixo:

  1. No arquivo de configuração do servidor (serverConf.xml), altere signEmailLinks para false.
  2. Reinicie o serviço nlserver.
  3. No servidor de rastreamento, reinicie o servidor da Web (apache2 em Debian, httpd em CentOS/RedHat, IIS no Windows).

Restrição de dados

Você precisa ter certeza que as senhas criptografadas não estarão acessíveis a um usuário autenticado de baixo privilégio. Para fazer isso, há duas maneiras principais: restrinja o acesso apenas a campos de senha ou à entidade inteira (é necessário um build >= 8770).

Esta restrição permite que você remova os campos de senhas, mas deixe a conta externa acessível a partir da interface para todos os usuários. Consulte esta página.

  1. Vá em Administration > Configuration > Data schemas.

  2. Crie um novo Extension of a schema.

  3. Escolha External Account (extAccount).

  4. Na última tela do assistente, você pode editar seu novo srcSchema para restringir o acesso a todos os campos de senha:

    Você pode substituir o elemento principal (<element name="extAccount" ... >) por:

    <element name="extAccount">
        <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
        <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
    
        <element name="s3Account">
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="awsSecret"/>
        </element>
        <element name="wapPush">
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
        </element>
        <element name="mms">
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
        </element>
    </element>
    

    Então, seu srcSchema estendido pode se parecer com:

    <srcSchema _cs="External Accounts (cus)" created="2017-05-12 07:53:49.691Z" createdBy-id="0"
                desc="Definition of external accounts (Email, SMS...) used by the modules"
                entitySchema="xtk:srcSchema" extendedSchema="nms:extAccount" img="" label="External Accounts"
                labelSingular="External account" lastModified="2017-05-12 08:33:49.365Z"
                mappingType="sql" md5="E9BB0CD6A4375F500027C86EA854E101" modifiedBy-id="0"
                name="extAccount" namespace="cus" xtkschema="xtk:srcSchema">
        <createdBy _cs="Administrator (admin)"/>
        <modifiedBy _cs="Administrator (admin)"/>
        <element name="extAccount">
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
            <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
    
            <element name="s3Account">
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="awsSecret"/>
            </element>
            <element name="wapPush">
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
            </element>
            <element name="mms">
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
                <attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
            </element>
        </element>
    </srcSchema>    
    
    OBSERVAÇÃO

    Você pode substituir $(loginId) = 0 or $(login) = 'admin' por hasNamedRight('admin') para permitir que todos os usuários administradores vejam essas senhas.

Proteção de páginas contendo PII

Recomendamos enfaticamente que os clientes locais protejam as páginas que podem conter informações pessoais, como mirror pages, aplicativos web, etc.

O objetivo desse procedimento é evitar que essas páginas sejam indexadas, evitando assim um risco potencial à segurança. Estes são alguns artigos úteis:

Para proteger suas páginas, siga estas etapas:

  1. Adicione um arquivo robots.txt na raiz do seu servidor da Web (Apache ou IIS). Aqui está o conteúdo do arquivo:

    # Make changes for all web spiders
    User-agent:
    *Disallow: /
    

    Para IIS, consulte esta página.

    Para o Apache, você pode colocar o arquivo em /var/www/robots.txt (Debian).

  2. Às vezes, adicionar um arquivo robots.txt não é suficiente em termos de segurança. Por exemplo, se outro site contiver um link para sua página, ele poderá aparecer em um resultado de pesquisa.

Além do arquivo robots.txt, é recomendável adicionar um cabeçalho X-Robots-Tag. Você pode fazer isso no Apache ou IIS e no arquivo de configuração serverConf.xml.

Para obter mais informações, consulte este artigo.

Nesta página

Adobe Maker Awards Banner

Time to shine!

Apply now for the 2021 Adobe Experience Maker Awards.

Apply now
Adobe Maker Awards Banner

Time to shine!

Apply now for the 2021 Adobe Experience Maker Awards.

Apply now