Crittografia dei dati in Adobe Experience Platform

Adobe Experience Platform è un sistema potente ed estensibile che centralizza e standardizza i dati sull’esperienza del cliente nelle soluzioni aziendali. Tutti i dati utilizzati da Platform sono crittografati in transito e inattivi per proteggerli. Questo documento descrive i processi di crittografia di Platform ad alto livello.

Il diagramma di flusso seguente illustra il modo in cui Experience Platform acquisisce, crittografa e salva i dati in modo permanente:

Diagramma che illustra il modo in cui i dati vengono acquisiti, crittografati e memorizzati dallExperience Platform.

Dati in transito in-transit

Tutti i dati in transito tra Platform e qualsiasi componente esterno vengono condotti su connessioni sicure e crittografate utilizzando HTTPS TLS v1.2.

In generale, i dati vengono inseriti in Platform in tre modi:

  • Le funzionalità di Raccolta dati consentono a siti Web e applicazioni mobili di inviare dati all'Edge Network di Platform per la gestione temporanea e la preparazione per l'acquisizione.
  • I connettori Source inviano i dati direttamente a Platform dalle applicazioni Adobe Experience Cloud e da altre origini dati aziendali.
  • Gli strumenti ETL (Extract, Transform, Load, cioè Estrai, Trasforma, Carica) non di Adobe inviano i dati all'API di acquisizione batch per l'utilizzo.

Dopo che i dati sono stati introdotti nel sistema e crittografati all'arresto, i servizi Platform arricchiscono ed esportano i dati nei modi seguenti:

Supporto del protocollo mTLS mtls-protocol-support

È ora possibile utilizzare Mutual Transport Layer Security (mTLS) per garantire una maggiore sicurezza nelle connessioni in uscita alla destinazione API HTTP e alle azioni personalizzate di Adobe Journey Optimizer. mTLS è un metodo di sicurezza end-to-end per l’autenticazione reciproca che garantisce che entrambe le parti che condividono le informazioni siano chi affermano di essere prima che i dati vengano condivisi. mTLS include un ulteriore passaggio rispetto a TLS, in cui il server richiede anche il certificato del client e lo verifica alla loro fine.

Se si desidera utilizzare mTLS con le azioni personalizzate di Adobe Journey Optimizer e i flussi di lavoro di destinazione di Experience Platform HTTP API, l'indirizzo del server inserito nell'interfaccia utente delle azioni dei clienti di Adobe Journey Optimizer o nell'interfaccia utente delle destinazioni deve avere i protocolli TLS disabilitati e solo mTLS abilitato. Se il protocollo TLS 1.2 è ancora abilitato su tale endpoint, non viene inviato alcun certificato per l’autenticazione client. Ciò significa che per utilizzare mTLS con questi flussi di lavoro, l'endpoint del server "ricevente" deve essere un endpoint di connessione abilitato per mTLS only.

IMPORTANT
Per attivare mTLS non è necessaria alcuna configurazione aggiuntiva nella destinazione Adobe Journey Optimizer custom action o HTTP API. Questo processo si verifica automaticamente quando viene rilevato un endpoint abilitato per mTLS. Il Nome comune (CN) e i Nomi alternativi dei soggetti (SAN) per ciascun certificato sono disponibili nella documentazione come parte del certificato e possono essere utilizzati come livello aggiuntivo di convalida della proprietà, se lo si desidera.
La RFC 2818, pubblicata nel maggio 2000, depreca l'uso del campo Common Name (CN) nei certificati HTTPS per la verifica del nome del soggetto. Consiglia invece di utilizzare l’estensione "Subject Alternative Name" (SAN) del tipo "dns name".

Scarica certificati download-certificates

NOTE
È tua responsabilità mantenere il certificato pubblico aggiornato. Assicurati di rivedere regolarmente il certificato, in particolare con l’approssimarsi della data di scadenza. Applica un segnalibro a questa pagina per mantenere la copia più recente nell’ambiente.

Se desideri verificare il CN o la SAN per eseguire un’ulteriore convalida di terze parti, puoi scaricare i certificati pertinenti qui:

Puoi anche recuperare in modo sicuro i certificati pubblici effettuando una richiesta GET all’endpoint MTLS. Per ulteriori informazioni, consulta la documentazione dell'endpoint del certificato pubblico.

Dati a riposo at-rest

I dati acquisiti e utilizzati da Platform vengono memorizzati nel data lake, un archivio di dati altamente granulare contenente tutti i dati gestiti dal sistema, indipendentemente dall’origine o dal formato del file. Tutti i dati persistenti nel data lake vengono crittografati, archiviati e gestiti in un'istanza Microsoft Azure Data Lake Storage isolata, univoca per la tua organizzazione.

Per informazioni dettagliate sulla modalità di crittografia dei dati inattivi nell'archiviazione di Azure Data Lake, vedere la documentazione ufficiale di Azure.

Passaggi successivi

Questo documento fornisce una panoramica di alto livello sul modo in cui i dati vengono crittografati in Platform. Per ulteriori informazioni sulle procedure di sicurezza in Platform, consulta l'Experience League Panoramica su governance, privacy e sicurezza oppure il white paper sulla sicurezza di Platform.

recommendation-more-help
5741548a-2e07-44b3-9157-9c181502d0c5