Datakryptering i Adobe Experience Platform

Adobe Experience Platform är ett kraftfullt och utbyggbart system som centraliserar och standardiserar kundupplevelsedata för alla företagslösningar. Alla data som används av Platform krypteras under överföring och i vila för att skydda dina data. I det här dokumentet beskrivs plattformens krypteringsprocesser på en hög nivå.

I följande processflödesdiagram visas hur Experience Platform importerar, krypterar och bevarar data:

Ett diagram som illustrerar hur data importeras, krypteras och bevaras av Experience Platform.

Uppgifter under transport in-transit

Alla data som överförs mellan plattformen och alla externa komponenter utförs över säkra, krypterade anslutningar med HTTPS TLS v1.2.

I allmänhet hämtas data till plattformen på tre sätt:

  • Funktionerna för datainsamling gör att webbplatser och mobilprogram kan skicka data till Platform Edge Network för mellanlagring och förberedelse för förtäring.
  • Source kopplar strömma data direkt till plattformen från Adobe Experience Cloud-program och andra företagsdatakällor.
  • ETL-verktyg som inte är Adobe (extrahera, omforma, läsa in) skickar data till API:t för batchförbrukning.

När data har hämtats till systemet och krypterats i viloläge förbättrar och exporterar plattformstjänsterna data på följande sätt:

Stöd för mTLS-protokoll mtls-protocol-support

Nu kan du använda mTLS (Mutual Transport Layer Security) för att förbättra säkerheten i utgående anslutningar till HTTP API-målet och Adobe Journey Optimizer anpassade åtgärder. mTLS är en heltäckande säkerhetsmetod för ömsesidig autentisering som ser till att båda parter delar information är de som gör anspråk på att vara innan data delas. mTLS innehåller ytterligare ett steg jämfört med TLS, där servern också frågar efter klientens certifikat och verifierar det i slutet.

Om du vill använda mTLS med Adobe Journey Optimizer anpassade åtgärder och Experience Platform HTTP API-målarbetsflöden, måste TLS-protokoll vara inaktiverade för den serveradress som du angav i Adobe Journey Optimizer kundåtgärdsgränssnitt eller målgränssnittet och bara mTLS är aktiverade. Om TLS 1.2-protokollet fortfarande är aktiverat på den slutpunkten skickas inget certifikat för klientautentisering. Det innebär att om du vill använda mTLS med de här arbetsflödena måste den "mottagande" serverslutpunkten vara en mTLS only -aktiverad anslutningsslutpunkt.

IMPORTANT
Ingen ytterligare konfiguration krävs i din anpassade Adobe Journey Optimizer-åtgärd eller i HTTP API-målet för att aktivera mTLS. Den här processen sker automatiskt när en mTLS-aktiverad slutpunkt identifieras. Det gemensamma namnet (CN) och SAN (Subject Alternative Names) för varje certifikat finns i dokumentationen som en del av certifikatet och kan användas som ett ytterligare lager av ägarskapsvalidering om du vill.
RFC 2818, som publicerades i maj 2000, tar bort användningen av fältet Gemensamt namn (CN) i HTTPS-certifikat för verifiering av ämnesnamn. Du bör i stället använda tillägget"Alternativt ämnesnamn" (SAN) av typen"DNS-namn".

Hämta certifikat download-certificates

NOTE
Det är ditt ansvar att hålla det offentliga certifikatet uppdaterat. Se till att du regelbundet granskar certifikatet, särskilt när dess förfallodatum närmar sig. Du bör skapa ett bokmärke för den här sidan för att kunna behålla den senaste kopian i din miljö.

Om du vill kontrollera KN eller SAN för att göra ytterligare validering från tredje part, kan ladda ned relevanta certifikat här:

Du kan även hämta offentliga certifikat på ett säkert sätt genom att göra en GET-förfrågan till MTLS-slutpunkten. Mer information finns i dokumentationen för slutpunkten för det offentliga certifikatet.

Vilande uppgifter at-rest

Data som importeras och används av Platform lagras i datasjön, ett mycket detaljerat datalager som innehåller alla data som hanteras av systemet, oavsett ursprung eller filformat. Alla data som lagras i datasjön krypteras, lagras och hanteras i en isolerad Microsoft Azure Data Lake Storage -instans som är unik för din organisation.

Mer information om hur vilande data krypteras i Azure Data Lake Storage finns i den officiella Azure-dokumentationen.

Nästa steg

Det här dokumentet innehåller en översikt på hög nivå över hur data krypteras i Platform. Mer information om säkerhetsprocedurer i Platform finns i översikten om styrning, sekretess och säkerhet på Experience League, eller i faktabladet om plattformssäkerhet.

recommendation-more-help
5741548a-2e07-44b3-9157-9c181502d0c5