Oracle Responsysのセキュリティの概要

Oracle Responsysには、組織のセキュリティ要件を満たすことができるように複数のメカニズムがあります。このトピックでは、Oracle Responsysのセキュリティ機能と、それらの実装に関する情報がある場所について説明します。

関連するデータ・プライバシのリソース: Oracle Responsysのデータ・プライバシおよびセキュリティ機能と、Oracle Marketing Cloudと一般データ保護規則(GDPR)の詳細を参照してください。Data Processing Agreement for Oracle Cloud ServicesおよびOracle Cloud Hosting and Delivery Policiesも参照してください。

ユーザー・アクセス制御

ユーザーにOracle Responsysへのアクセス権を付与するときには、最小特権の原則に従います。最小特権の原則とは、ユーザーにはその業務の遂行に必要な最小限の権限のみを与えるという概念です。特に、組織のライフサイクルの初期、少ない人員で迅速に作業する必要がある時期に、責任やユーザー・ロールなどを過度に付与することで、システムが不正使用される可能性が高い状態に置かれることがよくあります。ユーザー・ロールは、現在の職務責任に対する妥当性を判断するために、定期的に確認してください。

Oracle Responsysでは、機能アクセス管理組織アクセス管理を使用して、システムへのユーザーのアクセスを定義できます。機能アクセス管理と組織アクセス管理は同時に機能します。これらの機能については、後続の各項で説明します。

機能アクセス管理

機能アクセス管理では、システムの特定のオブジェクトでユーザーが実行できる操作が決定します。Oracle Responsysでは、機能アクセスはユーザーのロールによって管理されます。たとえば、Eメール・マーケティング・マネージャおよびEメール・マーケティング・ディレクタはどちらもEメール・キャンペーンにアクセスできますが、Eメール・マーケティング・マネージャはキャンペーンを開始する機能にアクセスできません。

Oracle Responsysへのアクセスは限定的にする必要があります。不正アクセスを効果的に処理するためのOracleの推奨事項は、次のとおりです。

  • システムに新しいユーザーを作成する場合は、ユーザー・アクセスを管理するロールをOracle Responsysの別の部分に割り当てます。
  • ユーザーが職務責任を果たすために確実に必要なユーザー・ロールのみを付与します。ただし、場合によっては、システムで職務を果たすために、ユーザーに複数のロールを割り当てる必要があります。
  • 次のロールは、頻繁には割り当てないでください。
    • スーパーユーザーには、アカウント管理を除くすべての機能領域に対する完全なアクセス権があります。
    • アカウント管理者には、スーパーユーザーのすべての権限に加えて、アカウント管理機能へのアクセス権があります。
    • データ・ディレクタには、リスト、PET、サプリメンタル表を含むデータに対する完全なアクセス権があります。このユーザーには、データをインポートおよびエクスポートできる、Connectへのアクセス権もあります。

ロールの説明とアクセス権限詳細を参照してください

組織アクセス管理

組織アクセス管理では、オブジェクトの組織割当、ユーザーの組織割当およびユーザーに割り当てられた機能ロールに基づいて、オブジェクト(リスト、キャンペーン、フォルダおよびプログラム)の表示の可否を定義できます。

組織アクセス管理を使用するには:

  1. 組織アクセス管理機能に対してアカウントが有効になっていない場合は、カスタマ・サクセス・マネージャに連絡するか、My Oracle Supportを介してサービス・リクエストを送信して、アカウントに対して機能を有効にしてもらってください。有効になると、そのアカウントのすべてのユーザーに強制されます。
  2. Responsysアカウント管理者は、システムで組織単位およびレベルを設定する必要があります。
  3. システムに新しいユーザーを作成する場合は、各ユーザーに、必要最小限の組織のみを割り当てます。

組織アクセスおよび組織別ターゲティング詳細を参照してください

ログイン動作

この項では、新規および既存のユーザーのログイン動作がOracle Responsysによって処理される方法を説明します。この項で説明する動作はシステム・デフォルトとなり、Oracle Responsysアカウント管理者は構成できません。

Responsysアカウント管理者のログイン

組織でOracle Responsysサービス・インスタンスがアクティブ化され、オラクル社が新しいOracle Responsysアカウントを構成すると、システムからOracle ResponsysへようこそというEメールが送信されます。このEメールを受信する個人は、オラクル社に対するオーダーが実行されたときに指定された、組織のアカウント管理者となります。このEメールには、アカウントのOracle Corporationログイン・ページのアドレスと、アカウント管理者の資格証明が含まれます。システムによって、自動的に最初のユーザー名と一時パスワードが設定されます。

初めてログインするとき、新しいアカウント管理者は自分のパスワードを変更する必要があります。一時パスワードが失敗する場合は、失効しています。アカウント管理者は、ただちにログイン・ページのサインインできない場合リンクをクリックして、パスワードを変更する必要があります。

アカウント管理者ユーザーが、他のOracle Responsysユーザーを作成します。アカウント管理者は、アカウント管理者ロールを持つ追加のユーザーを作成できますが、このことは頻繁には実行しないでください。

標準ユーザーのログイン

組織内でOracle Responsysを使用する必要がある全員に、ユーザー・ログインが必要です。アカウント管理者は、システムにユーザーを作成します。ユーザーが作成された後、そのユーザーは、自分のユーザー名と一時パスワードを含むEメールを受信します。

  • 初めてログインするとき、ユーザーは、パスワードをリセットし、パスワード要件を満たすパスワードに変更する必要があります。
  • ユーザーが未知のデバイスからログインするたびに、デバイスをアクティブ化するための検証コードを要求するプロンプトがユーザーに表示されます。アクティブ化は、ログインに関連するセキュリティ問題のリスクの軽減に役立ちます。ユーザー・プロファイルの一部であるユーザーのEメール・アドレスに検証コードが送信されます。
  • パスワードを忘れたユーザーは、ログイン・ページのサインインできない場合リンクをクリックして、ログインIDのパスワードのリセットを要求できます。
  • アカウント管理者が、ユーザーのパスワードのリセットを手動でトリガーすることもできます。ユーザーに、「パスワードのリセット」ページへのリンクを含むEメールが送信されます。

アカウント管理者ロールを持つユーザーは、Oracle Responsysユーザーのすべてのユーザー管理タスクを実行します。

ユーザーの追加ユーザー情報の編集およびユーザーの編集と削除詳細を参照してください

シングル・サインオン

Oracle Responsysへのユーザー・アクセスを安全にするには、シングル・サインオン(SSO)ベンダーを使用します。SSOを有効にすると、SSO IDプロバイダを使用して実装したセキュリティ機能を組織で活用できます。Oracle Responsysでは、SAML 2.0準拠のIDプロバイダがサポートされます。

シングル・サインオン詳細を参照してください

パスワードとログインのセキュリティ構成

Oracle Responsysには、Oracle Responsysへのユーザー・アクセスを保護する様々な保護機能があり、不正アクセスの防止に役立ちます。Oracle Responsysのセキュリティ構成を使用すると、次のことを実行できます。

  • パスワード要件を管理します。
  • アイドル・セッション・タイムアウトやユーザー・ロックアウト・ポリシーなどのログイン・セキュリティを管理します。
  • オプションで、IPアドレスをホワイトリストに登録して、さらにユーザー・アクセスを制限します。

ユーザー・パスワード要件

Responsysアカウント管理者は、デフォルトのOracle Responsysユーザー・パスワード要件を組織のポリシーに一致するように変更できます。組織は、次の要件を構成できます。

  • パスワード最短長(6文字以上)

  • 少なくとも小文字が1文字必要です

  • 少なくとも大文字が1文字必要です

  • 少なくとも数字が1文字必要です

  • 文字!"#$%&'()*+,-./:;<=>?@[\]^_`{|}~が少なくとも1文字必要です

  • 最初と最後の文字は数字以外にする必要があります

  • ユーザー名または予備のユーザー名をパスワードにしないようにする必要があります

ユーザー・パスワード要件は、システム・デフォルトの強度以上にすることをお薦めします。

パスワードのリセット

Oracle Corporationアカウント管理者は、ユーザーのパスワードをリセットできます。パスワードがリセットされたら、ユーザーは、すぐにパスワードを変更するように要求するEメールを受信します。リンクは、送信されてから2時間後に失効します。

ユーザーのパスワードのリセット詳細を参照してください

ログインが複数回失敗した後のユーザー・ロックアウト

ログインの試行に5回失敗すると、Oracle Responsysによってユーザーがシステムからロックアウトされます。指定したロックアウト時間後に、ユーザーは適切なユーザー名とパスワードで再度ログインできます。

ロックされたユーザーをロック解除できるまでの時間を指定できます。デフォルトのロックアウト時間は60分です。また、カスタム時間を設定したり、アカウント管理者のみがユーザーのロックを解除できるように要求することができます。

ユーザー・ロックアウト時間は、システム・デフォルトの強度以上にすることをお薦めします。

失敗したユーザー・ログインによるロックアウトのポリシーの設定詳細を参照してください

手動でのユーザー・ロックアウト

システムへのユーザーのアクセスをブロックする必要がある場合は、Oracle Responsysアカウント管理者がユーザーのプロファイルを編集して、「ユーザー・ステータス」「停止中」に設定できます。停止中のユーザーは、システムにログインできません。

ユーザー情報の編集の詳細を参照してください。

アイドル・セッション・タイムアウト

Oracle Responsysによって非アクティブ・ユーザーがログアウトされるまでの最大分数(セッション・タイムアウト)を設定できます。セッション・タイムアウトは、15分、30分または60分を選択できます。

アイドル・セッション・タイムアウトのポリシーの設定詳細を参照してください

IPアドレス・ホワイトリスト(オプション)

許可されたログインIPアドレスの範囲に基づいて、Oracle Responsysのログイン・アクセスを制限できます。許可された範囲以外からアクセスが試みられると、ただちにアクセスを拒否します。このタイプの制限は、承認されていないユーザーからのアクセスに対する保護に役立ちます。

IPアドレスの制限は、My Oracle Supportを介してサービス・リクエストを送信することで構成されます。

IPアドレス・ホワイトリスト詳細を参照してください

アカウントレベルのデータ・セキュリティ

Oracle Responsysには、アカウントとそのデータの保護に役立つ機能があります。粒度のより細かいユーザー・アクセス制御、暗号化、データ・リダクション、匿名化などの機能が、可能なかぎり最高の水準で組織がデータを保護するために役立ちます。

Oracle Responsysには、組織でOracle Responsysへのアクセスを安全に管理することを支援し、Oracle Responsys内のアクセスを最小化する、データ・セキュリティ・メカニズムとコントロールが用意されています。

ハッシングとoHashの使用

アカウントの顧客データを保護するために、Oracle Responsysでは、正規化されたEメール・アドレスのSHA-256およびMD5ハッシュ値を使用して、顧客のEメール・アドレスのoHashが作成されます。正規化されたEメール・アドレスは、未加工のクリアテキストをトリミングして、それを小文字に変換し、すべての別名を削除することで生成されます。

oHashは、EMAIL_SHA256_HASH_とEMAIL_MD5_HASHの列に保存されます。プロファイルのマージまたはパーソナライズに外部で計算された独自のハッシュを使用する場合は、CUSTOMER_ID_列にハッシュ値を入力します。

統合されたシステムでこれらのoHashを活用して、Eメール・アドレス自体は送信せずに、システム間で顧客データをマップできます。たとえば、oHash化されたEメール・アドレスはOracle BlueKai統合またはOmniture Genesis (Adobe Genesisとも呼ばれる)統合で使用され、高速ターゲット再設定で使用できます。

Connectを使用すると、これらのoHashを一致キーとして使用できます。oHashでは標準のEMAIL_ADDRESS_列は更新できません。

Responsysパーソナライズ言語(RPL)とビルトイン関数によって、パーソナライズ時のデータの一方向ハッシングの方法が提供されます。

RPLおよびビルトイン関数詳細を参照してください

データ・リダクション

リダクションは、法的またはセキュリティ上の理由からテキストの一部を検閲または不明瞭化するプロセスです。データ・リダクション機能によって、Responsysの顧客データがリダクションされて、Responsysユーザーからのコンシューマの個人を特定する情報(PII)が難読化されます。たとえば、Responsysアカウントが、Responsysエンド・ユーザーに顧客データが表示されないように、プロファイル・リストのEメール・アドレスやモバイル電話番号などの顧客データをリダクションする必要がある場合があります。データ・リダクションによって、Responsysアカウントがデータ保護の規制に準拠し、コンシューマのPIIや診療記録(HIPAAコンプライアンスのため)が機密保護された状態に維持されることが確実になります。

データ・リダクション詳細を参照してください

保存時の暗号化

保存時の暗号化は、保存データの暗号化に対するOracle Responsysのソリューションです。保存時の暗号化では、ディスクに保存されたファイル内のデータ(保存データ)を暗号化することによって、そのセキュリティを提供します。保存時の暗号化では、Oracleの透過的データ暗号化(TDE)の技術を使用してResponsysデータを暗号化し、承認されていないユーザーのアクセスを防止します。保存データを不正アクセスから保護するセキュリティ上の義務があるResponsysアカウントのために、保存時の暗号化で、高度なデータ保護が提供されます。

保存時の暗号化詳細を参照してください

データを安全に転送

Oracle Responsysでは、多くの安全な方法でデータの転送と統合を支援します。

REST API

Oracle Responsys REST APIを使用すると、大きい規模で個人データを安全に転送できます。REST APIでは、HTTPSエンド・ポイントが使用されます。APIユーザーにはOracle Responsysの機能ロールが必要となり、組織アクセス管理が有効になっている場合は、それもAPIユーザーに強制されます。

デフォルトでは、APIユーザー認証にはユーザー名とパスワードが必要です。セキュリティを強化するために、ユーザー名と証明書の認証を構成できます。これらのオプションは、APIユーザーのユーザー・プロファイルで設定されます。

Oracle Responsys Marketing Cloud ServiceのREST APIの詳細を参照してください。

Connect

Connectにより、Oracle Responsysとの安全なデータ転送が可能になります。コネクト・ジョブで、次のオプションを使用してデータを転送できます。

  • SSH/SCPクライアント経由でアクセスされるResponsys Secure Copy Protocol (SCP)ファイル・サーバー
  • Secure File Transfer Protocol (SFTP).による外部サーバーConnectは、静的IPアドレスが指定されている外部SFTPサーバーのみをサポートしています。

Connectでは、PGP/GPGによるファイル暗号化がサポートされています。これにより、PGP/GPG暗号化を活用して、処理にファイルが必要となるまで、ファイル・サーバーでファイルを暗号化したままにしておくことができます。

Connectを使用すると、次のものをエクスポートできます。

  • コンタクト・イベント・データ(CED)
  • プロファイル表
  • PET
  • SQLデータ・ソースを含むサプリメンタル・データ
  • フィルタおよびオーディエンス

Connect外部でデータをエクスポートする場合、Oracle Responsysによって5000レコードのダウンロード制限が強制されます。APIにはこの制限はありません。

Connectの詳細を参照してください。