Privacidade e informações pessoais identificáveis (PII)

Processos que ajudam a manter as informações pessoais seguras. Para obter mais informações sobre privacidade, consulte o Centro de privacidade da Adobe.

Dados de PII: O Audience Manager proíbe por contrato que clientes e parceiros de dados enviem informações PII para nosso sistema. Além disso, a ID de usuário exclusiva (UUID) não contém nem usa dados PII como parte do algoritmo de geração de ID.

Endereços IP: O Audience Manager coleta endereços IP. Os endereços IP são usados no processamento de dados e agregação de log. Eles também são necessários para pesquisas geográficas/locais e definição de metas. Além disso, todos os endereços IP nos arquivos de log retidos são ofuscados em 90 dias.

Particionamento de dados

Processos que ajudam a proteger dados de propriedade de clientes individuais.

Particionamento de dados de características: Seus dados (traits, IDs etc.) são particionados pelo cliente. Isso ajuda a evitar a exposição acidental às informações entre clientes diferentes. Por exemplo, os dados de características em cookies são particionados pelo cliente e armazenados em um subdomínio específico do cliente. Eles não podem ser lidos ou usados acidentalmente por outro cliente do Audience Manager. Além disso, os dados de características armazenados no Profile Cache Servers (PCS) também são particionados pelo cliente. Isso evita que outros clientes usem acidentalmente seus dados em uma chamada de evento ou outra solicitação.

Particionamento de dados em relatórios: As IDs do cliente fazem parte da chave de identificação em todas as tabelas de relatórios e os queries de relatório são filtrados pela ID. Isso ajuda a impedir que seus dados apareçam nos relatórios de outro cliente do Audience Manager.

Transferências S2S (Servidor para servidor de entrada)

O Adobe Audience Manager oferece suporte a dois métodos principais de transferência de arquivos de dados integrados S2S para nossos sistemas:

Ambos os métodos são projetados tendo em mente a segurança dos dados de clientes e parceiros enquanto os dados estão transitando entre seus sistemas e nosso sistema.

SFTP: Para a opção SFTP, a maioria dos clientes opta por fornecer arquivos por meio do protocolo FTP seguro (SFTP), que usa o protocolo SSH (Secure Shell). Esse método garante que os arquivos sejam criptografados enquanto estiverem transitando entre os sistemas do cliente e o sistema da Adobe. Para cada cliente, criamos um local de caixa suspensa aprisionado em nossos servidores SFTP, que está vinculado a uma conta de usuário no sistema. Somente os usuários do sistema interno credenciados e privilegiados do cliente podem acessar esse local da caixa suspensa. Esta prisão nunca é acessível a outros clientes.

Amazon Web Services S3via HTTPS: Para a opção delivery S3, recomendamos que todos os clientes configurem seus clientes S3 para usar o método de criptografia HTTPS para transferências de arquivos (esse não é o padrão, portanto, ele deve estar configurado explicitamente). A opção HTTPS é compatível com a ferramenta de linha de comando s3cmd, bem como pelas bibliotecas S3 disponíveis em todas as principais linguagens de programação. Com essa opção HTTPS ativada, os dados do cliente são criptografados enquanto estão em trânsito para nossos sistemas. Para cada cliente, criamos um subdiretório S3 bucket separado que pode ser acessado somente pelas credenciais desse cliente e das de nossos usuários internos do sistema.

Para adicionar criptografia PGP aos arquivos de dados, consulte Criptografia PGP de arquivo para tipos de dados de entrada.

Proteção de dados por omissão

Observe que o Audience Manager não omite dados de saída para protegê-los contra possíveis scripts entre sites (XSS), etc. É responsabilidade do cliente omitir dados recebidos.

HTTP Strict-Transport-Security

HTTP Strict-Transport-Security (HSTS) é um mecanismo de segurança da Web em todo o setor que ajuda a proteger contra ataques de sequestro de cookies e downgrade de protocolos.

A política instrui o navegador da Web que, uma vez feita uma chamada segura HTTPS para um determinado domínio, nenhuma chamada (HTTP) não segura subsequente deverá ser permitida para esse domínio. Essa ação protege contra ataques intermediários, onde um invasor pode tentar fazer o downgrade das chamadas HTTPS para chamadas HTTP não seguras.

Essa política melhora a segurança de dados entre clientes e servidores Adobe Edge.

Exemplo

Digamos que o domínio yourcompany.demdex.com envie tráfego para DCS via HTTP. O HSTS atualiza as chamadas para usar HTTPS, e todas as chamadas DCS subsequentes provenientes de yourcompany.demdex.com usarão HTTPS em vez de HTTP.

Consulte HTTP Strict Transport Security - Wikipedia para obter mais informações sobre HSTS.

recommendation-more-help