Ad Adobe, prendiamo la sicurezza della tua esperienza digitale molto seriamente. Le pratiche di sicurezza sono profondamente radicate nei nostri processi e strumenti interni di sviluppo software e operazioni e sono rigorosamente seguite dai nostri team interfunzionali per prevenire, rilevare e rispondere agli incidenti in modo opportuno.
Inoltre, il nostro lavoro collaborativo con partner, ricercatori leader, istituti di ricerca sulla sicurezza e altre organizzazioni del settore ci aiuta a tenerci aggiornati sulle ultime minacce e vulnerabilità e incorporiamo regolarmente tecniche di sicurezza avanzate nei prodotti e nei servizi che offriamo.
La configurazione e l’indurimento della privacy è un elemento chiave dell’ottimizzazione della sicurezza. Seguono alcune best practice per quanto riguarda la privacy:
In qualità di utente di Cloud Services gestiti, Adobe collaborerà con te per implementare queste configurazioni nel tuo ambiente.
La gestione degli accessi è una parte importante dell'irrigidimento della sicurezza. Di seguito sono riportate alcune delle best practice principali:
Ulteriori informazioni in Documentazione di Adobe Campaign Classic v7
Nello sviluppo in Adobe Campaign (flussi di lavoro, JavaScript, JSSP, ecc.), segui sempre le seguenti linee guida:
Scripting: cercare di evitare istruzioni SQL, utilizzare funzioni parametrizzate invece della concatenazione di stringhe, evitare l'inserimento di SQL aggiungendo le funzioni SQL da utilizzare nell'elenco consentiti.
Proteggere il modello dati: utilizzare diritti denominati per limitare le azioni dell’operatore, aggiungere filtri di sistema (sysFilter)
Aggiunta di sottotitoli nelle applicazioni web: aggiungi le didascalie nelle pagine di destinazione pubbliche e nelle pagine di abbonamento.
Ulteriori informazioni in Documentazione di Adobe Campaign Classic v7
Quando aggiungi collegamenti personalizzati al contenuto, evita sempre di avere alcuna personalizzazione nella parte dell’URL relativa al nome host per evitare potenziali lacune nella sicurezza. Gli esempi seguenti non devono mai essere utilizzati in tutti gli attributi URL <a href="">
o <img src="">
:
<%= url >
https://<%= url >
https://<%= domain >/path
https://<%= sub-domain >.domain.tld/path
https://sub.domain<%= main domain %>/path
Devi accertarti che le password crittografate non siano accessibili da un utente autenticato con privilegi bassi. Per farlo, esistono due modi principali: limita l’accesso ai campi password solo o all’intera entità.
Questa restrizione consente di rimuovere i campi password ma lascia l’account esterno accessibile dall’interfaccia per tutti gli utenti. Per ulteriori informazioni, consulta questa pagina.
Accedi Administration > Configuration > Data schemas.
Crea un nuovo Extension of a schema.
Scegli External Account (extAccount).
Nell’ultima schermata, puoi modificare il nuovo srcSchema per limitare l’accesso a tutti i campi password:
Puoi sostituire l’elemento principale (<element name="extAccount" ... >
) da:
<element name="extAccount">
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
<element name="s3Account">
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="awsSecret"/>
</element>
<element name="wapPush">
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
</element>
<element name="mms">
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
</element>
</element>
Il tuo srcSchema esteso può avere un aspetto simile a:
<...>
<element name="extAccount">
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
<element name="s3Account">
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="awsSecret"/>
</element>
<element name="wapPush">
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
</element>
<element name="mms">
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="password"/>
<attribute accessibleIf="$(loginId) = 0 or $(login) = 'admin'" name="clientSecret"/>
</element>
</element>
<...>
È possibile sostituire $(loginId) = 0 or $(login) = 'admin'
da hasNamedRight('admin')
per consentire a tutti gli utenti con diritti di amministratore di vedere queste password.
La gestione degli accessi è una parte importante dell'irrigidimento della sicurezza. Di seguito sono riportate alcune delle best practice principali:
Ulteriori informazioni in Documentazione di Adobe Campaign Classic v7
Nello sviluppo in Adobe Campaign (flussi di lavoro, JavaScript, JSSP, ecc.), segui sempre le seguenti linee guida:
Scripting: cercare di evitare istruzioni SQL, utilizzare funzioni parametrizzate invece della concatenazione di stringhe, evitare l'inserimento di SQL aggiungendo le funzioni SQL da utilizzare nell'elenco consentiti.
Proteggere il modello dati: utilizzare diritti denominati per limitare le azioni dell’operatore, aggiungere filtri di sistema (sysFilter)
Aggiunta di sottotitoli nelle applicazioni web: aggiungi le didascalie nelle pagine di destinazione pubbliche e nelle pagine di abbonamento.
Ulteriori informazioni in Documentazione di Adobe Campaign Classic v7