Criptografia de dados no Adobe Experience Platform

O Adobe Experience Platform é um sistema eficiente e extensível que centraliza e padroniza os dados de experiência do cliente em todas as soluções corporativas. Todos os dados usados pela Platform são criptografados em trânsito e em repouso para manter seus dados seguros. Este documento descreve os processos de criptografia da Platform em alto nível.

O diagrama de fluxo de processo a seguir ilustra como o Experience Platform assimila, criptografa e mantém dados:

Um diagrama que ilustra como os dados são assimilados, criptografados e mantidos pelo Experience Platform.

Dados em trânsito in-transit

Todos os dados em trânsito entre a Plataforma e qualquer componente externo são conduzidos por conexões seguras e criptografadas usando HTTPS TLS v1.2.

Em geral, os dados são trazidos para a Platform de três maneiras:

  • Os recursos de Coleção de dados permitem que sites e aplicativos móveis enviem dados para o Edge Network da plataforma para preparo e preparação para assimilação.
  • Conectores Source transmitem dados diretamente para a Platform a partir de aplicativos Adobe Experience Cloud e outras fontes de dados corporativas.
  • Ferramentas ETL (extract, transform, load) que não são de Adobe enviam dados para a API de assimilação de lote para consumo.

Depois que os dados forem trazidos para o sistema e criptografados em repouso, os serviços da plataforma enriquecerão e exportarão os dados das seguintes maneiras:

Suporte ao protocolo mTLS mtls-protocol-support

Agora você pode usar o mTLS (Mutual Transport Layer Security) para garantir segurança aprimorada em conexões de saída com o destino da API HTTP e as ações personalizadas do Adobe Journey Optimizer. O mTLS é um método de segurança completo para autenticação mútua que garante que ambas as partes que compartilham informações sejam quem afirmam ser antes que os dados sejam compartilhados. O mTLS inclui uma etapa adicional em comparação ao TLS, na qual o servidor também solicita o certificado do cliente e o verifica ao final.

Se você deseja usar mTLS com ações personalizadas do Adobe Journey Optimizer e fluxos de trabalho de destino da API HTTP do Experience Platform, o endereço do servidor inserido na interface de ação do cliente do Adobe Journey Optimizer ou na interface de Destinos deve ter os protocolos TLS desabilitados e somente o mTLS habilitado. Se o protocolo TLS 1.2 ainda estiver habilitado nesse endpoint, nenhum certificado será enviado para a autenticação de cliente. Isso significa que para usar mTLS com esses fluxos de trabalho, o ponto de extremidade do servidor de "recebimento" deve ser um ponto de extremidade de conexão habilitado para mTLS only.

IMPORTANT
Nenhuma configuração adicional é necessária na ação personalizada do Adobe Journey Optimizer ou no destino da API HTTP para ativar o mTLS. Esse processo ocorre automaticamente quando um terminal habilitado para mTLS é detectado. O Common Name (CN) e o Subject Alternative Names (SAN) de cada certificado estão disponíveis na documentação como parte do certificado e podem ser usados como uma camada adicional de validação de propriedade, se desejar.
O RFC 2818, publicado em maio de 2000, substitui o uso do campo Nome comum (CN) em certificados HTTPS para verificação do nome da entidade. Em vez disso, ele recomenda o uso da extensão "Nome alternativo da entidade" (SAN) do tipo "nome dns".

Baixar certificados download-certificates

NOTE
É sua responsabilidade manter o certificado público atualizado. Verifique regularmente o certificado, especialmente quando a data de expiração estiver próxima. Você deve marcar esta página para manter a cópia mais recente em seu ambiente.

Se você quiser verificar a CN ou a SAN para fazer a validação adicional de terceiros, é possível baixar os certificados relevantes aqui:

Você também pode recuperar certificados públicos com segurança fazendo uma solicitação GET para o ponto de extremidade MTLS. Consulte a documentação do ponto de extremidade do certificado público para obter mais informações.

Dados em repouso at-rest

Os dados assimilados e usados pela Platform são armazenados no data lake, um armazenamento de dados altamente granular que contém todos os dados gerenciados pelo sistema, independentemente da origem ou do formato de arquivo. Todos os dados persistentes no data lake são criptografados, armazenados e gerenciados em uma instância isolada do Microsoft Azure Data Lake Armazenamento que é exclusiva de sua organização.

Para obter detalhes sobre como os dados em repouso são criptografados no Armazenamento Azure Data Lake, consulte a documentação oficial do Azure.

Próximas etapas

Este documento forneceu uma visão geral de alto nível de como os dados são criptografados na Platform. Para obter mais informações sobre procedimentos de segurança na Platform, consulte a visão geral sobre governança, privacidade e segurança no Experience League ou consulte o whitepaper segurança da Platform.

recommendation-more-help
5741548a-2e07-44b3-9157-9c181502d0c5