Cryptage des données dans Adobe Experience Platform
Adobe Experience Platform est un système puissant et extensible qui centralise et normalise les données d’expérience client dans les solutions d’entreprise. Toutes les données utilisées par Platform sont chiffrées en transit et au repos pour préserver la sécurité de vos données. Ce document décrit les processus de cryptage de Platform à un niveau élevé.
Le diagramme de flux de processus suivant illustre la manière dont Experience Platform ingère, chiffre et conserve les données :
Données en transit in-transit
Toutes les données en transit entre Platform et tout composant externe sont effectuées sur des connexions sécurisées et cryptées à l’aide de HTTPS TLS v1.2.
En règle générale, les données sont introduites dans Platform de trois façons :
- Collecte de données Les fonctionnalités permettent aux sites web et aux applications mobiles d’envoyer des données à l’Edge Network Platform pour l’évaluation et la préparation à l’ingestion.
- Connecteurs source diffuser des données directement vers Platform à partir d’applications Adobe Experience Cloud et d’autres sources de données d’entreprise ;
- Les outils ETL (extraction, transformation, chargement) non Adobes envoient des données à la variable API d’ingestion par lots pour la consommation.
Une fois les données introduites dans le système et encrypted au repos, les services Platform enrichissent et exportent les données de la manière suivante :
- Destinations vous permettent d’activer les données pour Adobe des applications et des applications partenaires.
- Applications de plateforme natives telles que Customer Journey Analytics et Adobe Journey Optimizer peut également utiliser les données.
Prise en charge du protocole mTLS mtls-protocol-support
Vous pouvez désormais utiliser le protocole mTLS (Mutual Transport Layer Security) pour garantir une sécurité renforcée dans les connexions sortantes à la variable Destination de l’API HTTP et Adobe Journey Optimizer actions personnalisées. mTLS est une méthode de sécurité de bout en bout pour l’authentification mutuelle qui garantit que les deux parties qui partagent des informations sont celles qu’elles prétendent être avant que les données ne soient partagées. mTLS inclut une étape supplémentaire par rapport à TLS, dans laquelle le serveur demande également le certificat du client et le vérifie à son bout.
Si vous voulez utilisation de mTLS avec des actions personnalisées Adobe Journey Optimizer et les workflows de destination d’API HTTP Experience Platform, l’adresse de serveur que vous placez dans l’interface utilisateur d’action du client Adobe Journey Optimizer ou l’interface utilisateur Destinations doit avoir les protocoles TLS désactivés et uniquement mTLS activé. Si le protocole TLS 1.2 est toujours activé sur ce point de terminaison, aucun certificat n’est envoyé pour l’authentification du client. Cela signifie que pour utiliser mTLS avec ces workflows, votre point d’entrée de serveur "récepteur" doit être un mTLS. only point d’entrée de connexion activé.
Téléchargement de certificats download-certificates
Si vous souhaitez vérifier le CN ou le SAN pour effectuer une validation tierce supplémentaire, vous pouvez télécharger les certificats pertinents ici :
Données au repos at-rest
Les données ingérées et utilisées par Platform sont stockées dans le lac de données, un entrepôt de données hautement granulaire contenant toutes les données gérées par le système, indépendamment de l’origine ou du format de fichier. Toutes les données conservées dans le lac de données sont chiffrées, stockées et gérées dans un environnement isolé. Microsoft Azure Data Lake Stockage qui est propre à votre organisation.
Pour plus d’informations sur la façon dont les données au repos sont chiffrées dans Azure Data Lake Storage, reportez-vous à la section documentation Azure officielle.
Étapes suivantes
Ce document fournit un aperçu général de la manière dont les données sont chiffrées dans Platform. Pour plus d’informations sur les procédures de sécurité dans Platform, consultez la présentation de gouvernance, confidentialité et sécurité sur l’Experience League ou consultez le Livre blanc sur la sécurité de Platform.