Cryptage des données dans Adobe Experience Platform

Adobe Experience Platform est un système puissant et extensible qui centralise et normalise les données d’expérience client dans les solutions d’entreprise. Toutes les données utilisées par Platform sont chiffrées en transit et au repos pour préserver la sécurité de vos données. Ce document décrit les processus de cryptage de Platform à un niveau élevé.

Le diagramme de flux de processus suivant illustre la manière dont Experience Platform ingère, chiffre et conserve les données :

Diagramme qui illustre la manière dont les données sont ingérées, chiffrées et conservées par l’Experience Platform.

Données en transit in-transit

Toutes les données en transit entre Platform et tout composant externe sont effectuées sur des connexions sécurisées et cryptées à l’aide de HTTPS TLS v1.2.

En règle générale, les données sont introduites dans Platform de trois façons :

  • Collecte de données Les fonctionnalités permettent aux sites web et aux applications mobiles d’envoyer des données à l’Edge Network Platform pour l’évaluation et la préparation à l’ingestion.
  • Connecteurs source diffuser des données directement vers Platform à partir d’applications Adobe Experience Cloud et d’autres sources de données d’entreprise ;
  • Les outils ETL (extraction, transformation, chargement) non Adobes envoient des données à la variable API d’ingestion par lots pour la consommation.

Une fois les données introduites dans le système et encrypted au repos, les services Platform enrichissent et exportent les données de la manière suivante :

Prise en charge du protocole mTLS mtls-protocol-support

Vous pouvez désormais utiliser le protocole mTLS (Mutual Transport Layer Security) pour garantir une sécurité renforcée dans les connexions sortantes à la variable Destination de l’API HTTP et Adobe Journey Optimizer actions personnalisées. mTLS est une méthode de sécurité de bout en bout pour l’authentification mutuelle qui garantit que les deux parties qui partagent des informations sont celles qu’elles prétendent être avant que les données ne soient partagées. mTLS inclut une étape supplémentaire par rapport à TLS, dans laquelle le serveur demande également le certificat du client et le vérifie à son bout.

Si vous voulez utilisation de mTLS avec des actions personnalisées Adobe Journey Optimizer et les workflows de destination d’API HTTP Experience Platform, l’adresse de serveur que vous placez dans l’interface utilisateur d’action du client Adobe Journey Optimizer ou l’interface utilisateur Destinations doit avoir les protocoles TLS désactivés et uniquement mTLS activé. Si le protocole TLS 1.2 est toujours activé sur ce point de terminaison, aucun certificat n’est envoyé pour l’authentification du client. Cela signifie que pour utiliser mTLS avec ces workflows, votre point d’entrée de serveur "récepteur" doit être un mTLS. only point d’entrée de connexion activé.

IMPORTANT
Aucune configuration supplémentaire n’est requise dans votre action personnalisée Adobe Journey Optimizer ou votre destination d’API HTTP pour activer mTLS. Ce processus se produit automatiquement lorsqu’un point d’entrée compatible mTLS est détecté. Les noms communs (CN) et les noms de remplacement du sujet (SAN) pour chaque certificat sont disponibles dans la documentation dans le cadre du certificat et peuvent être utilisés comme une couche supplémentaire de validation de la propriété si vous le souhaitez.
La norme RFC 2818, publiée en mai 2000, rend obsolète l’utilisation du champ Nom commun (CN) dans les certificats HTTPS pour la vérification du nom du sujet. Il recommande plutôt d’utiliser l’extension SAN (Subject Alternative Name) du type "dns name".

Téléchargement de certificats download-certificates

NOTE
Il vous appartient de garder le certificat public à jour. Veillez à consulter régulièrement le certificat, en particulier à l’approche de sa date d’expiration. Vous devez mettre cette page en signet afin de conserver la dernière copie dans votre environnement.

Si vous souhaitez vérifier le CN ou le SAN pour effectuer une validation tierce supplémentaire, vous pouvez télécharger les certificats pertinents ici :

Données au repos at-rest

Les données ingérées et utilisées par Platform sont stockées dans le lac de données, un entrepôt de données hautement granulaire contenant toutes les données gérées par le système, indépendamment de l’origine ou du format de fichier. Toutes les données conservées dans le lac de données sont chiffrées, stockées et gérées dans un environnement isolé. Microsoft Azure Data Lake Stockage qui est propre à votre organisation.

Pour plus d’informations sur la façon dont les données au repos sont chiffrées dans Azure Data Lake Storage, reportez-vous à la section documentation Azure officielle.

Étapes suivantes

Ce document fournit un aperçu général de la manière dont les données sont chiffrées dans Platform. Pour plus d’informations sur les procédures de sécurité dans Platform, consultez la présentation de gouvernance, confidentialité et sécurité sur l’Experience League ou consultez le Livre blanc sur la sécurité de Platform.

recommendation-more-help
5741548a-2e07-44b3-9157-9c181502d0c5