Cifrado de datos en Adobe Experience Platform

Adobe Experience Platform es un sistema potente y ampliable que centraliza y estandariza los datos de experiencia del cliente en todas las soluciones empresariales. Todos los datos que utiliza Platform se cifran en tránsito y en reposo para mantener sus datos seguros. Este documento describe los procesos de cifrado de Platform en un nivel superior.

El siguiente diagrama de flujo de proceso ilustra cómo el Experience Platform ingiere, cifra y mantiene los datos:

Diagrama que ilustra cómo el Experience Platform ingiere, cifra y mantiene los datos.

Datos en tránsito in-transit

Todos los datos en tránsito entre Platform y cualquier componente externo se dirigen a través de conexiones seguras y cifradas mediante HTTPS TLS v1.2.

En general, los datos se introducen en Platform de tres maneras:

  • Recopilación de datos Las funciones de permiten a los sitios web y las aplicaciones móviles enviar datos al Edge Network de Platform para su ensayo y preparación para la ingesta.
  • Conectores de origen transmitir datos directamente a Platform desde aplicaciones de Adobe Experience Cloud y otras fuentes de datos empresariales.
  • Las herramientas que no son de ETL (extracción, transformación, carga) de Adobe envían datos a API de ingesta por lotes para consumo.

Después de introducir los datos en el sistema y cifrado en reposo, los servicios de Platform enriquecen y exportan los datos de las siguientes maneras:

Compatibilidad con el protocolo mTLS mtls-protocol-support

Ahora puede utilizar Mutual Transport Layer Security (mTLS) para garantizar una seguridad mejorada en las conexiones salientes a destinos de API HTTP y acciones personalizadas de Adobe Journey Optimizer. mTLS es un método de seguridad de extremo a extremo para la autenticación mutua que garantiza que ambas partes que comparten información son quienes dicen ser antes de que se compartan los datos. mTLS incluye un paso adicional en comparación con TLS, en el que el servidor también solicita el certificado del cliente y lo verifica al final.

mTLS en Adobe Journey Optimizer mtls-in-adobe-journey-optimizer

En Adobe Journey Optimizer, mTLS se usa junto con acciones personalizadas. No hay más configuración de acciones personalizadas de Adobe Journey Optimizer es necesario por su parte para habilitar mTLS. Cuando el extremo de una acción personalizada está habilitado para mTLS, el sistema recupera el certificado del repositorio de claves de Adobe Experience Platform y lo proporciona automáticamente al extremo (como se requiere para las conexiones mTLS).

Si desea utilizar mTLS con estos flujos de trabajo de destino de API HTTP de Adobe Journey Optimizer y Experience Platform, la dirección del servidor que coloque en la interfaz de usuario de acción del cliente de Adobe Journey Optimizer o en la interfaz de usuario de destinos debe tener los protocolos TLS deshabilitados y solo mTLS habilitado. Si el protocolo TLS 1.2 sigue habilitado en ese extremo, no se envía ningún certificado para la autenticación del cliente. Esto significa que, para utilizar mTLS con estos flujos de trabajo, el punto final del servidor de "recepción" debe ser un mTLS solamente extremo de conexión habilitado.

IMPORTANT
No se requiere ninguna configuración adicional en la acción personalizada o el recorrido de Adobe Journey Optimizer para activar mTLS; este proceso se produce automáticamente cuando se detecta un punto de conexión habilitado para mTLS. El nombre común (CN) y los nombres alternativos del sujeto (SAN) de cada certificado están disponibles en la documentación como parte del certificado y se pueden utilizar como una capa adicional de validación de propiedad si desea hacerlo.
RFC 2818, publicado en mayo de 2000, anula el uso del campo Nombre común (CN) en certificados HTTPS para la verificación del nombre del sujeto. En su lugar, recomienda utilizar la extensión "Nombre alternativo del sujeto" (SAN) del tipo "nombre DNS".

Descargar certificados download-certificates

Si desea comprobar el CN o SAN para realizar una validación adicional de terceros, puede descargar los certificados correspondientes aquí:

Datos en reposo at-rest

Los datos que Platform ingiere y utiliza se almacenan en el lago de datos, un almacén de datos muy granular que contiene todos los datos administrados por el sistema, independientemente del origen o el formato de archivo. Todos los datos que persisten en el lago de datos se cifran, almacenan y administran de forma aislada Microsoft Azure Data Lake Almacenamiento que es única para su organización.

Para obtener más información sobre cómo se cifran los datos en reposo en Azure Data Lake Storage, consulte la documentación oficial de Azure.

Pasos siguientes

Este documento proporciona información general de alto nivel sobre cómo se cifran los datos en Platform. Para obtener más información sobre los procedimientos de seguridad en Platform, consulte la información general sobre gobernanza, privacidad y seguridad en el Experience League, o eche un vistazo a la Documentación técnica de seguridad de Platform.

recommendation-more-help
5741548a-2e07-44b3-9157-9c181502d0c5