Panoramica sulla sicurezza di Oracle Responsys
In Oracle Responsys sono disponibili numerosi meccanismi che consentono di soddisfare i requisiti dell'organizzazione in termini di sicurezza. In tale
Risorse per la riservatezza dei dati correlate: ulteriori informazioni sulle funzioni per la riservatezza e la sicurezza dei dati di Oracle Responsys e su Oracle Marketing Cloud e Normativa generale sulla protezione dei dati (GDPR). Rivedere inoltre i documenti Data Processing Agreement for Oracle Cloud Services e Oracle Cloud Hosting and Delivery Policies.
Controllo dell'accesso gli utenti
Quando si concede l'accesso a Oracle Responsys agli utenti, seguire il principio di privilegio minimo. Il principio di privilegio minimo richiede che agli utenti venga assegnata la quantità di privilegi minima per l'esecuzione dei job. Responsabilità, ruoli utente e privilegi troppo elevati, soprattutto nelle fasi iniziali del ciclo di vita di un'organizzazione, quando il personale è ridotto e il lavoro deve essere svolto rapidamente, spesso portano a rischi di abusi del sistema. I ruoli utente devono essere verificati periodicamente per stabilire l'importanza delle responsabilità lavorative correnti.
In Oracle Responsys è possibile definire l'accesso di un utente al sistema mediante il controllo dell'accesso funzionale e il controllo dell'accesso a livello di organizzazione. Il controllo dell'accesso funzionale e il controllo dell'accesso a livello di organizzazione funzionano insieme. Queste funzioni vengono descritte nelle sezioni seguenti.
Controllo dell'accesso funzionale
Il controllo dell'accesso funzionale determina le operazioni che l'utente può eseguire su determinati oggetti nel sistema. In Oracle Responsys l'accesso funzionale è controllato dai ruoli dell'utente. Ad esempio, sia il manager marketing e-mail che il direttore marketing e-mail dispongono dell'accesso alle campagne e-mail, ma il manager marketing e-mail non dispone dell'accesso alla funzionalità di lancio campagna.
L'accesso a Oracle Responsys deve essere restrittivo. Applicare i suggerimenti Oracle riportati di seguito per una gestione efficace dell'accesso non autorizzato.
- Quando si creano nuovi utenti nel sistema, assegnare i ruoli per la gestione dell'accesso utente a parti diversi di Oracle Responsys.
- Concedere solo i ruoli utente assolutamente necessari per le responsabilità lavorative degli utenti. A volte a un utente dovranno essere tuttavia assegnati più ruoli per lo svolgimento delle mansioni nel sistema.
- Assegnare con moderazione i ruoli riportati di seguito.
- Un utente privilegiato dispone dell'accesso completo a tutte le aree funzionali ad eccezione dell'amministrazione degli account.
- Un amministratore account dispone di tutti privilegi di un utente privilegiato nonché dell'accesso alle funzionalità di amministrazione dell'account.
- Un responsabile dati dispone dell'accesso completo ai dati, compresi elenchi, tabelle PET e tabelle supplementari. Questo utente può inoltre accedere a Connect, che consente di importare ed esportare i dati.
Ulteriori informazioni su Descrizioni dei ruoli e diritti di accesso.
Controllo dell'accesso a livello di organizzazione
Il controllo dell'accesso a livello di organizzazione consente di definire la visibilità degli oggetti, quali elenchi, campagne, cartelle e programmi, in base all'assegnazione organizzazione dell'oggetto, all'assegnazione organizzazione dell'utente e al ruolo funzionale assegnato all'utente.
Per utilizzare il controllo dell'accesso a livello di organizzazione
- Se il proprio account non è stato abilitato per la funzione Controllo dell'accesso a livello di organizzazione, contattare il manager dell'assistenza clienti oppure inoltrare una richiesta di servizio tramite My Oracle Support in modo che la funzione venga abilitata per l'account. Una volta abilitata, la funzione viene applicata per tutti gli utenti dell'account interessato.
- L'amministratore account Responsys deve impostare le unità e i livelli organizzativi nel sistema.
- Durante la creazione di nuovi utenti nel sistema, assegnare solo le organizzazioni minime richieste a ogni utente.
Ulteriori informazioni sull'accesso a livello di organizzazione e la definizione target per organizzazione.
Comportamento di login
In questa sezione viene descritto come Oracle Responsys gestisce il comportamento di login per gli utenti nuovi ed esistenti. I comportamenti descritti in questa sezione sono impostazioni predefinite del sistema e non possono essere configurati dagli amministratori account di Oracle Responsys.
Login dell'amministratore account Responsys
Dopo l'attivazione dell'istanza del servizio Oracle Responsys da parte dell'organizzazione e la configurazione del nuovo account Oracle Responsys da parte di Oracle, il sistema invia l'e-mail "Benvenuti in Oracle Responsys". La persona che riceve l'e-mail è l'amministratore account designato dell'organizzazione quando viene creato l'ordine per Oracle. L'e-mail contiene l'indirizzo della pagina di login di Oracle Corporation per l'account e le credenziali dell'amministratore account. Il sistema imposta automaticamente il nome utente e la password temporanea iniziali.
Dopo aver eseguito il login per la prima volta, l'amministratore account deve modificare la password. Se la password temporanea non funziona, vuol dire che è scaduta. In questo caso l'amministratore account deve fare clic sul collegamento Impossibile eseguire l'accesso? nella pagina di login e modificare immediatamente la password.
L'utente con il ruolo Amministratore account crea gli altri utenti di Oracle Responsys. L'amministratore account può creare ulteriori utenti con il ruolo Amministratore account, ma tale operazione deve essere eseguita con moderazione.
Login utente standard
Qualsiasi membro dell'organizzazione che desideri utilizzare Oracle Responsys deve disporre di un login utente. Gli amministratori account creano gli utenti nel sistema. Dopo essere stato creato, l'utente riceve un'e-mail con il nome utente e la password temporanea.
- Dopo aver eseguito il login per la prima volta, l'utente deve reimpostare la password creandone una che soddisfi i requisiti password.
- Ogni volta che un utente esegue il login da un dispositivo sconosciuto, Oracle Responsys inviata a richiedere un codice di verifica per attivare il dispositivo. Questa attivazione contribuisce a ridurre il rischio di problemi di sicurezza correlati al login. Il sistema invia il codice di convalida all'indirizzo e-mail dell'utente indicato nel profilo utente.
- Gli utenti che dimenticano la password possono fare clic sul collegamento Impossibile eseguire l'accesso? nella pagina di login e chiedere che il sistema reimposti la password per i rispettivi ID di login.
- Gli amministratori account possono inoltre attivare manualmente la reimpostazione della password di un utente. L'utente riceverà un'e-mail con un collegamento alla pagina Reimposta password.
Gli utenti con il ruolo Amministratore account eseguono tutti i task di gestione per gli utenti di Oracle Responsys.
Ulteriori informazioni su Aggiunta di utenti, Modifica delle informazioni utente e Modifica ed eliminazione di utenti.
Single Sign-On
È possibile abilitare l'accesso utente sicuro a Oracle Responsys utilizzando il proprio fornitore SSO (Single Sign-On). L'abilitazione di SSO consente all'organizzazione di usufruire delle funzioni di sicurezza già implementate con il provider di identità SSO. Oracle Responsys supporta i provider di identità conformi allo standard SAML 2.0.
Ulteriori informazioni su Single Sign-On.
Configurazione della sicurezza per password e login
In Oracle Responsys sono disponibili varie protezioni per rendere sicuro l'accesso degli utenti a Oracle Responsys e impedire l'accesso non autorizzato. Le configurazioni di sicurezza di Oracle Responsys consentono di:
- gestire i requisiti della password;
- gestire la sicurezza dei login mediante il timeout sessione inattiva e i criteri di blocco degli utenti;
- facoltativamente, limitare ulteriormente l'accesso utente inserendo gli indirizzi IP in liste di inclusione.
Requisiti della password utente
Gli amministratori account di Responsys possono modificare i requisiti della password utente di Oracle Responsys in modo che corrispondano ai criteri dell'organizzazione. L'organizzazione può configurare i requisiti seguenti:
-
Lunghezza minima della password (non meno di 6 caratteri)
-
Utilizzo di almeno una lettera minuscola
-
Utilizzo di almeno una lettera maiuscola
-
Utilizzo di almeno un numero
-
Utilizzo di almeno uno dei caratteri seguenti: !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
-
Divieto di valore numerico per il primo e l'ultimo carattere
-
Divieto di utilizzare il nome utente o il nome utente al contrario per la password
Oracle consiglia di configurare requisiti della password utente che siano di efficacia uguale o maggiore rispetto alle impostazioni predefinite del sistema.
Reimpostazione della password
L'amministratore account Oracle Corporation può reimpostare la password di un utente. Quando la password viene reimpostata, l'utente riceve un'e-mail in cui viene richiesto di modificare immediatamente la password. Il collegamento scade 2 ore dopo l'invio.
Ulteriori informazioni sulla reimpostazione della password di un utente.
Blocco dell'utente dopo vari tentativi di login non riusciti
Oracle Responsys blocca un utente, impedendogli l'accesso al sistema, dopo 5 tentativi di login non riusciti. L'utente sarà in grado di eseguire di nuovo il login con il nome utente e la password corretti una volta trascorsa la durata del blocco specificata.
È possibile specificare il periodo di tempo che deve trascorrere prima che un utente bloccato venga sbloccato. Il valore predefinito della durata del blocco è 60 minuti. In alternativa, è possibile impostare un periodo di tempo personalizzato oppure richiedere che l'utente possa essere sbloccato solo da un amministratore account.
Oracle consiglia di configurare un tempo di blocco utente che sia di efficacia uguale o maggiore rispetto alle impostazioni predefinite del sistema.
Ulteriori informazioni sull'impostazione dei criteri di blocco per i login utente non riusciti.
Blocco manuale dell'utente
Se è necessario bloccare l'accesso di un utente al sistema, l'amministratore account di Oracle Responsys può modificare il profilo dell'utente interessato impostando l'opzione Stato utente su Sospeso. Gli utenti sospesi non possono eseguire il login al sistema.
Ulteriori informazioni sulla Modifica delle informazioni utente.
Timeout di sessione inattiva
È possibile impostare il numero massimo di minuti trascorsi i quali Oracle Responsys disconnette gli utenti inattivi (ovvero attiva il timeout della sessione). È possibile scegliere un timeout di sessione di 15, 30 o 60 minuti.
Ulteriori informazioni sull'impostazione dei criteri di timeout di sessione inattiva.
Inserimento di indirizzi IP in liste di inclusione (facoltativo)
È possibile limitare l'accesso di login a Oracle Responsys in base a un intervallo di indirizzi IP di login autorizzati. Qualsiasi tentativo di login avviato all'esterno dell'intervallo autorizzato comporta immediatamente in rifiuto. Questo tipo di limitazione contribuisce a proteggere l'accesso da parte di utenti non autorizzati.
Per configurare le limitazioni degli indirizzi IP è possibile inoltrare una richiesta di servizio tramite My Oracle Support.
Ulteriori informazioni sull'inserimento di indirizzi IP in liste di inclusione.
Sicurezza dei dati a livello di account
In Oracle Responsys sono disponibili funzioni che facilitano la protezione degli account e dei relativi dati. Funzioni quali i controlli dell'accesso utente granulare, la cifratura, la protezione dati sensibili e l'anonimizzazione, per citarne alcune, consentono all'organizzazione di proteggere con facilità i dati al più elevato standard possibile.
In Oracle Responsys sono disponibili meccanismi e controlli per la sicurezza dei dati che aiutano l'organizzazione a gestire in modo sicuro l'accesso a Oracle Responsys e a limitare al minimo l'accesso all'interno di Oracle Responsys.
Hashing e utilizzo di oHash
Per proteggere i dati cliente dell'account, Oracle Responsys crea un oHash degli indirizzi e-mail del cliente utilizzando i valori SHA-256 e MD5 di indirizzi e-mail normalizzati. L'indirizzo e-mail normalizzato viene generato troncando il testo in chiaro di tipo RAW, convertendo il testo in caratteri minuscoli e rimuovendo gli eventuali alias.
Gli oHash vengono memorizzati nelle colonne EMAIL_SHA256_HASH_ e EMAIL_MD5_HASH. Se si desidera utilizzare un hash calcolato esternamente per le unioni o la personalizzazione del profilo, inserire il valore hash nella colonna CUSTOMER_ID_.
Questi oHash possono essere utilizzati con i sistemi integrati per mappare i dati cliente nei vari sistemi senza inviare l'indirizzo e-mail. Ad esempio, gli indirizzi e-mail negli oHash vengono utilizzati nell'integrazione con Oracle BlueKai o Omniture Genesis (noto anche come Adobe Genesis) e possono essere utilizzati con Rapid Retargeter.
Con Connect, gli oHash possono essere utilizzati come chiave di corrispondenza. oHash non possono aggiornare la colonna EMAIL_ADDRESS_ standard.
Il linguaggio RPL (Responsys Personalization Language) e le funzioni predefinite forniscono metodi per l'hashing unidirezionale dei dati durante la personalizzazione.
Ulteriori informazioni sul linguaggio RPL e sulle funzioni predefinite.
Protezione dati sensibili
Con la protezione di dati sensibili si censura o si oscura una parte di un testo per scopi normativi o di sicurezza. La funzione Protezione dati sensibili protegge i dati cliente in Responsys offuscando le informazioni PII (Personally Identifiable Information) dei clienti per gli utenti di Responsys. Ad esempio, negli account Responsys si potrebbe desiderare di proteggere dati cliente quali gli indirizzi e-mail e i numeri dei telefoni cellulari nell'elenco profili per garantire che i dati cliente non siano visibili per gli utenti finali di Responsys. La funzione Protezione dati sensibili garantisce che gli account Responsys siano conformi alle normative di protezione dei dati per mantenere riservate le informazioni PII o le schede mediche (per la conformità HIPAA) dei consumatori.
Ulteriori informazioni sulla Protezione dati sensibili.
Cifratura dei dati a riposo
La cifratura dei dati a riposo è la soluzione di Oracle Responsys per la "cifratura dei dati archiviati". La cifratura dei dati a riposo protegge, cifrandoli, i dati contenuti nei file salvati su disco (o archiviati). Utilizzando la tecnologia TDE (Cifratura dei dati trasparente, Transparent Data Encryption) Oracle, la funzione Cifratura dei dati a riposo consente di cifrare i dati di Responsys per evitare che utenti non autorizzati possano accedervi. Per gli account Responsys con obbligazioni di sicurezza per la protezione dei dati a riposo dall'accesso non autorizzato, la funzione Cifratura dei dati a riposo offre una protezione avanzata dei dati.
Ulteriori informazioni sulla Cifratura dei dati a riposo.
Trasferimento sicuro dei dati
Oracle Responsys facilita il trasferimento e l'integrazione dei dati in vari modi sicuri.
API REST
Le interfacce API REST di Oracle Responsys consentono di trasferire in modo sicuro i dati personali su larga scale. Le API REST utilizzano endpoint HTTPS. Gli utenti API richiedono i ruoli funzionali di Oracle Responsys e, se abilitato, il controllo dell'accesso a livello di organizzazione verrà applicato anche agli utenti API.
Per impostazione predefinita, l'autenticazione utente API richiede di specificare il nome utente e la password. Per una sicurezza ancora maggiore, è possibile configurare il nome utente e l'autenticazione del certificato. Questo opzioni sono impostate nel profilo dell'utente API.
Ulteriori informazioni sulle API REST per Oracle Responsys Marketing Cloud Service.
Connect
Connect consente di trasferire i dati in modo sicuro a e da Oracle Responsys. I job di Connect possono trasferire i dati utilizzando le opzioni seguenti:
- un file server SCP (Secure Copy Protocol) Responsys a cui si accede tramite un client SSH/SCP;
- un server esterno mediante il protocollo SFTP (Secure File Transfer Protocol). Connect supporta solo server SFTP esterni con indirizzi IP statici.
Connect supporta la cifratura dei file con PGP/GPG. Ciò consente di sfruttare la cifratura PGP/GPG in modo che i file rimangano cifrati nei file server in uso finché non saranno necessari per l'elaborazione.
Utilizzando Connect è possibile esportare:
- Dati CED (dati degli eventi contatto)
- Tabelle profili
- Tabelle PET
- Dati supplementari, comprese origini dati SQL
- Filtri e audience
Quando si esportano i dati all'esterno di Connect, Oracle Responsys applica un limite di scaricamento di 5000 record. Questo limite non esiste per le interfacce API.
Ulteriori informazioni su Connect.