Cifrado de datos en Adobe Experience Platform
Adobe Experience Platform es un sistema potente y ampliable que centraliza y estandariza los datos de experiencia del cliente en todas las soluciones empresariales. Todos los datos que utiliza Experience Platform se cifran en tránsito y en reposo para mantener sus datos seguros. Este documento describe los procesos de cifrado de Experience Platform en un nivel superior.
El siguiente diagrama de flujo de proceso ilustra cómo Experience Platform ingiere, cifra y mantiene los datos:
Datos en tránsito in-transit
Todos los datos en tránsito entre Experience Platform y cualquier componente externo se realizan a través de conexiones seguras y cifradas usando HTTPS TLS v1.2.
En general, los datos se introducen en Experience Platform de tres maneras:
- Las funcionalidades de recopilación de datos permiten que los sitios web y las aplicaciones móviles envíen datos al Edge Network de Experience Platform para su ensayo y preparación para la ingesta.
- Conectores de Source transmiten datos directamente a Experience Platform desde aplicaciones de Adobe Experience Cloud y otras fuentes de datos empresariales.
- Las herramientas que no son de ETL de Adobe (extraer, transformar, cargar) envían datos a la API de ingesta por lotes para su consumo.
Una vez que los datos se han introducido en el sistema y se han cifrado en reposo, los servicios de Experience Platform enriquecen y exportan los datos de las siguientes maneras:
- Destinos le permiten activar datos en aplicaciones de Adobe y aplicaciones de socios.
- Las aplicaciones nativas de Experience Platform como Customer Journey Analytics y Adobe Journey Optimizer también pueden usar los datos.
Compatibilidad con el protocolo mTLS mtls-protocol-support
Ahora puede usar la seguridad de la capa de transporte mutuo (mTLS) para garantizar una seguridad mejorada en las conexiones salientes al destino de la API HTTP y a las acciones personalizadas de Adobe Journey Optimizer. mTLS es un método de seguridad de extremo a extremo para la autenticación mutua que garantiza que ambas partes que comparten información son quienes dicen ser antes de que se compartan los datos. mTLS incluye un paso adicional en comparación con TLS, en el que el servidor también solicita el certificado del cliente y lo verifica al final.
Si desea usar mTLS con acciones personalizadas de Adobe Journey Optimizer y flujos de trabajo de destino de API HTTP de Experience Platform, la dirección del servidor que coloque en la interfaz de usuario de acción del cliente de Adobe Journey Optimizer o en la interfaz de usuario de destinos debe tener los protocolos TLS deshabilitados y solo mTLS habilitado. Si el protocolo TLS 1.2 sigue habilitado en ese extremo, no se envía ningún certificado para la autenticación del cliente. Esto significa que, para usar mTLS con estos flujos de trabajo, el extremo del servidor de "recepción" debe ser un extremo de conexión mTLS solo habilitado.
Descargar certificados download-certificates
Ya no se proporcionan vínculos de descarga directa para certificados mTLS públicos. En su lugar, use el extremo de certificado público para recuperar los certificados. Este es el único método admitido para acceder a los certificados públicos actuales. Garantiza que siempre reciba certificados válidos y actualizados para sus integraciones.
Las integraciones que dependen del cifrado basado en certificados deben actualizar sus flujos de trabajo para admitir la recuperación automatizada de certificados mediante la API. El uso de vínculos estáticos o actualizaciones manuales puede dar como resultado el uso de certificados caducados o revocados, lo que provoca integraciones fallidas.
Automatización del ciclo vital de certificados certificate-lifecycle-automation
Adobe ahora automatiza el ciclo de vida del certificado para las integraciones mTLS a fin de mejorar la fiabilidad y evitar interrupciones en el servicio. Los certificados públicos son:
- Reemitido 60 días antes del vencimiento.
- Revocado 30 días antes de la caducidad.
Estos intervalos se seguirán acortando según las directrices del foro CA/B en evolución, cuyo objetivo es reducir la duración del certificado a un máximo de 47 días.
Si anteriormente utilizaba vínculos en esta página para descargar certificados, actualice el proceso para recuperarlos exclusivamente a través de la API.
Datos en reposo at-rest
Los datos que Experience Platform ingiere y utiliza se almacenan en el lago de datos, un almacén de datos muy granular que contiene todos los datos administrados por el sistema, independientemente del origen o el formato de archivo. Todos los datos que persisten en el lago de datos se cifran, almacenan y administran en una instancia de Microsoft Azure Data Lake Storage aislada que es única para su organización.
Para obtener detalles sobre cómo se cifran los datos en reposo en Azure Data Lake Storage, consulte la documentación oficial de Azure.
Pasos siguientes
Este documento proporciona información general de alto nivel sobre cómo se cifran los datos en Experience Platform. Para obtener más información sobre los procedimientos de seguridad en Experience Platform, consulta la descripción general de gobernanza, privacidad y seguridad en Experience League o mira el documento técnico de seguridad de Experience Platform.