Cifrado de datos en Adobe Experience Platform

Adobe Experience Platform es un sistema potente y ampliable que centraliza y estandariza los datos de experiencia del cliente en todas las soluciones empresariales. Todos los datos que utiliza Platform se cifran en tránsito y en reposo para mantener sus datos seguros. Este documento describe los procesos de cifrado de Platform en un nivel superior.

El siguiente diagrama de flujo de proceso ilustra cómo el Experience Platform ingiere, cifra y mantiene los datos:

Diagrama que ilustra cómo el Experience Platform ingiere, cifra y mantiene los datos.

Datos en tránsito in-transit

Todos los datos en tránsito entre Platform y cualquier componente externo se realizan a través de conexiones seguras y cifradas usando HTTPS TLS v1.2.

En general, los datos se introducen en Platform de tres maneras:

  • Las funciones de recopilación de datos permiten que los sitios web y las aplicaciones móviles envíen datos al Edge Network de Platform para que los almacene en zona intermedia y los prepare para su ingesta.
  • Conectores de Source transmiten datos directamente a Platform desde aplicaciones de Adobe Experience Cloud y otras fuentes de datos empresariales.
  • Las herramientas que no son de ETL (extraer, transformar, cargar) envían datos a la API de ingesta por lotes para su Adobe.

Una vez que los datos se han introducido en el sistema y se han cifrado en reposo, los servicios de Platform enriquecen y exportan los datos de las siguientes maneras:

Compatibilidad con el protocolo mTLS mtls-protocol-support

Ahora puede usar la seguridad de la capa de transporte mutuo (mTLS) para garantizar una seguridad mejorada en las conexiones salientes al destino de la API HTTP y a las acciones personalizadas de Adobe Journey Optimizer. mTLS es un método de seguridad de extremo a extremo para la autenticación mutua que garantiza que ambas partes que comparten información son quienes dicen ser antes de que se compartan los datos. mTLS incluye un paso adicional en comparación con TLS, en el que el servidor también solicita el certificado del cliente y lo verifica al final.

Si desea usar mTLS con acciones personalizadas de Adobe Journey Optimizer y flujos de trabajo de destino de API HTTP de Experience Platform, la dirección del servidor que coloque en la interfaz de usuario de acción del cliente de Adobe Journey Optimizer o en la interfaz de usuario de destinos debe tener los protocolos TLS deshabilitados y solo mTLS habilitado. Si el protocolo TLS 1.2 sigue habilitado en ese extremo, no se envía ningún certificado para la autenticación del cliente. Esto significa que, para usar mTLS con estos flujos de trabajo, el extremo del servidor de "recepción" debe ser un extremo de conexión mTLS solo habilitado.

IMPORTANT
No se requiere ninguna configuración adicional en la acción personalizada de Adobe Journey Optimizer o en el destino de la API HTTP para activar mTLS; este proceso se produce automáticamente cuando se detecta un punto de conexión habilitado para mTLS. El nombre común (CN) y los nombres alternativos del sujeto (SAN) de cada certificado están disponibles en la documentación como parte del certificado y se pueden utilizar como una capa adicional de validación de propiedad si desea hacerlo.
RFC 2818, publicado en mayo de 2000, anula el uso del campo Nombre común (CN) en certificados HTTPS para la verificación del nombre del sujeto. En su lugar, recomienda utilizar la extensión "Nombre alternativo del sujeto" (SAN) del tipo "nombre DNS".

Descargar certificados download-certificates

NOTE
Es su responsabilidad mantener actualizado el certificado público. Asegúrese de revisar regularmente el certificado, especialmente a medida que se acerca su fecha de caducidad. Debe marcar esta página para mantener la última copia en su entorno.

Si desea comprobar el CN o SAN para realizar una validación adicional de terceros, puede descargar los certificados correspondientes aquí:

Datos en reposo at-rest

Los datos que Platform ingiere y utiliza se almacenan en el lago de datos, un almacén de datos muy granular que contiene todos los datos administrados por el sistema, independientemente del origen o el formato de archivo. Todos los datos que persisten en el lago de datos se cifran, almacenan y administran en una instancia de Microsoft Azure Data Lake Storage aislada que es única para su organización.

Para obtener detalles sobre cómo se cifran los datos en reposo en Azure Data Lake Storage, consulte la documentación oficial de Azure.

Pasos siguientes

Este documento proporciona información general de alto nivel sobre cómo se cifran los datos en Platform. Para obtener más información sobre los procedimientos de seguridad en Platform, consulte la descripción general de gobernanza, privacidad y seguridad en Experience League o eche un vistazo al documento técnico de seguridad de Platform.

recommendation-more-help
5741548a-2e07-44b3-9157-9c181502d0c5