Crittografia dei dati in Adobe Experience Platform

Adobe Experience Platform è un sistema potente ed estensibile che centralizza e standardizza i dati sull’esperienza del cliente nelle soluzioni aziendali. Tutti i dati utilizzati da Experience Platform sono crittografati in transito e inattivi per proteggerli. Questo documento descrive i processi di crittografia di Experience Platform ad alto livello.

Il seguente diagramma di flusso del processo illustra come Experience Platform acquisisce, crittografa e salva in modo permanente i dati:

Diagramma che illustra il modo in cui Experience Platform acquisisce, crittografa e mantiene i dati.

Dati in transito in-transit

Tutti i dati in transito tra Experience Platform e qualsiasi componente esterno vengono condotti su connessioni sicure e crittografate utilizzando HTTPS TLS v1.2.

In generale, i dati vengono inseriti in Experience Platform in tre modi:

  • Le funzionalità di Raccolta dati consentono a siti Web e applicazioni mobili di inviare dati ad Experience Platform Edge Network per la gestione temporanea e la preparazione per l'acquisizione.
  • I connettori Source inviano dati in streaming direttamente ad Experience Platform dalle applicazioni Adobe Experience Cloud e da altre origini dati aziendali.
  • Gli strumenti ETL (Extract, Transform, Load, cioè Estrai, Trasforma, Carica) non Adobe inviano i dati all'API di acquisizione batch per l'utilizzo.

Dopo che i dati sono stati introdotti nel sistema e crittografati all'arresto, i servizi Experience Platform arricchiscono ed esportano i dati nei modi seguenti:

Supporto del protocollo mTLS mtls-protocol-support

È ora possibile utilizzare Mutual Transport Layer Security (mTLS) per garantire una maggiore sicurezza nelle connessioni in uscita alla destinazione API HTTP e alle azioni personalizzate di Adobe Journey Optimizer. mTLS è un metodo di sicurezza end-to-end per l’autenticazione reciproca che garantisce che entrambe le parti che condividono le informazioni siano chi affermano di essere prima che i dati vengano condivisi. mTLS include un ulteriore passaggio rispetto a TLS, in cui il server richiede anche il certificato del client e lo verifica alla loro fine.

Se desideri utilizzare mTLS con le azioni personalizzate di Adobe Journey Optimizer e i flussi di lavoro di destinazione delle API HTTP di Experience Platform, l'indirizzo del server inserito nell'interfaccia utente delle azioni dei clienti di Adobe Journey Optimizer o nell'interfaccia utente delle destinazioni deve avere i protocolli TLS disabilitati e solo mTLS abilitato. Se il protocollo TLS 1.2 è ancora abilitato su tale endpoint, non viene inviato alcun certificato per l’autenticazione client. Ciò significa che per utilizzare mTLS con questi flussi di lavoro, l'endpoint del server "ricevente" deve essere un endpoint di connessione abilitato per mTLS only.

IMPORTANT
Per attivare mTLS non è necessaria alcuna configurazione aggiuntiva nella destinazione Adobe Journey Optimizer custom action o HTTP API. Questo processo si verifica automaticamente quando viene rilevato un endpoint abilitato per mTLS. Il Nome comune (CN) e i Nomi alternativi dei soggetti (SAN) per ciascun certificato sono disponibili nella documentazione come parte del certificato e possono essere utilizzati come livello aggiuntivo di convalida della proprietà, se lo si desidera.
La RFC 2818, pubblicata nel maggio 2000, depreca l'uso del campo Common Name (CN) nei certificati HTTPS per la verifica del nome del soggetto. Consiglia invece di utilizzare l’estensione "Subject Alternative Name" (SAN) del tipo "dns name".

Scarica certificati download-certificates

NOTE
È tua responsabilità verificare che i sistemi utilizzino un certificato pubblico valido. Esamina regolarmente i certificati, soprattutto in base all’approssimarsi della data di scadenza. Utilizza l’API per recuperare e aggiornare i certificati prima della loro scadenza.

Non vengono più forniti collegamenti diretti per il download dei certificati mTLS pubblici. Utilizzare invece l'endpoint certificato pubblico per recuperare i certificati. Questo è l'unico metodo supportato per accedere ai certificati pubblici correnti. In questo modo puoi ricevere sempre certificati validi e aggiornati per le integrazioni.

Le integrazioni che si basano sulla crittografia basata su certificati devono aggiornare i propri flussi di lavoro per supportare il recupero automatico dei certificati tramite l’API. L’utilizzo di collegamenti statici o aggiornamenti manuali può causare l’utilizzo di certificati scaduti o revocati, con conseguenti integrazioni non riuscite.

Automazione del ciclo di vita dei certificati certificate-lifecycle-automation

Adobe ora automatizza il ciclo di vita dei certificati per le integrazioni mTLS per migliorare l’affidabilità e prevenire interruzioni del servizio. I certificati pubblici sono:

  • Rilasciato 60 giorni prima della scadenza.
  • Revocato 30 giorni prima della scadenza.

Questi intervalli continueranno a essere ridotti in linea con le linee guida in evoluzione per il forum CA/B, che mirano a ridurre la durata dei certificati a un massimo di 47 giorni.

Se in precedenza hai utilizzato collegamenti in questa pagina per scaricare certificati, aggiorna il processo per recuperarli esclusivamente tramite l’API.

Dati a riposo at-rest

I dati acquisiti e utilizzati da Experience Platform vengono memorizzati nel data lake, un archivio di dati altamente granulare contenente tutti i dati gestiti dal sistema, indipendentemente dall’origine o dal formato del file. Tutti i dati persistenti nel data lake vengono crittografati, archiviati e gestiti in un'istanza Microsoft Azure Data Lake Storage isolata, univoca per la tua organizzazione.

Per informazioni dettagliate sulla modalità di crittografia dei dati inattivi nell'archiviazione di Azure Data Lake, vedere la documentazione ufficiale di Azure.

Passaggi successivi

Questo documento fornisce una panoramica di alto livello sul modo in cui i dati vengono crittografati in Experience Platform. Per ulteriori informazioni sulle procedure di sicurezza in Experience Platform, consulta la panoramica su governance, privacy e sicurezza in Experience League oppure consulta il white paper sulla sicurezza in Experience Platform.

recommendation-more-help
5741548a-2e07-44b3-9157-9c181502d0c5