데이터 개인 정보 보호 및 보안 기능

Oracle Responsys에는 조직의 데이터 개인 정보 보호 및 보안 요구 사항을 충족하는 데 도움이 되는 여러 가지 메커니즘이 있습니다. Oracle Responsys 개인 정보 보호 및 보안 기능과 이러한 기능의 구현 정보를 찾을 수 있는 위치에 대해 알아보십시오.

또한 Oracle Cloud Service에 대한 데이터 처리 계약Oracle Cloud 호스팅 및 전달 정책을 검토합니다. Oracle Marketing Cloud 및 GDPR(General Data Protection Regulation)에 대해 자세히 알아보십시오. 일반적인 Oracle Responsys 시스템 보안에 대한 자세한 내용은 Oracle Responsys 보안 개요를 참조하십시오.

데이터 수집

Oracle Marketing Cloud를 사용하면 조직에서 여러 채널을 통해 개인 데이터를 캡처할 수 있습니다. 이러한 데이터 캡처 프로세스의 일환으로, 고객이 충분한 정보를 토대로 개인 데이터 사용에 대한 결정을 내릴 수 있는 메커니즘을 통합할 수 있습니다. Oracle Cloud는 특정 비즈니스 요구 사항을 충족하도록 구성할 수 있는 컨트롤을 제공합니다.

옵트인 관리

동의 관리를 둘러싼 여러 가지 고려 사항이 있습니다. 동의 요구 사항은 지역마다 다르며, 운영하는 지역의 규정을 알고 이해하는 것이 중요합니다.

Oracle Responsys를 사용하여 옵트인 구독자 데이터베이스를 빌드하고, 권한을 부여한 수신자하고만 통신하도록 할 수 있습니다. 옵트업 또는 옵트다운 기본설정을 관리할 수도 있습니다.

옵트인 상태는 다음과 같이 다양한 방식으로 관리할 수 있습니다.

  • 전자메일 권한 상태와 모바일 권한 상태는 고객 프로파일 목록에 저장됩니다. Connect, API, 호출, 대량 업로드를 사용하거나 목록 레코드를 수동으로 업데이트하여 권한 상태를 관리할 수 있습니다. 목록 관리에 대해 자세히 알아보십시오. 시스템 정의 필드에 대해 자세히 알아보십시오.
  • 앱 채널 권한 상태는 앱 채널 목록에 저장되며, Oracle Responsys Mobile App Platform Cloud Service를 사용하여 관리할 수 있습니다. 앱 플랫폼에 대해 자세히 알아보십시오.
  • 웹 푸시 채널 권한 상태는 웹 푸시 채널 목록에 저장되며, Oracle Responsys Web Push Platform을 사용하여 관리할 수 있습니다. 앱 플랫폼에 대해 자세히 알아보십시오.

다음 방법을 사용하여 기본설정 업데이트(옵트업 또는 옵트다운)를 관리할 수도 있습니다.

  • PET(프로파일 확장 테이블)의 기본설정 열 업데이트
  • Connect, API, 호출을 사용하거나 목록을 수동으로 업데이트하여 프로파일 목록 업데이트

조직별 목표 지정

Responsys 계정에 대해 조직 접근 제어가 사용으로 설정된 경우, 특정 조직 단위에 구독자를 할당하고 조직별 목표 지정을 사용하여 메시지를 전송합니다. 조직별 목표 지정을 사용하면 필터 정의를 변경하지 않고 수신자의 조직 할당에 따라 목표를 지정할 수 있습니다. 예를 들어 스케줄링된 필터가 우수 고객으로 설정되어 있고 조직별 타게팅을 통해 연안 지역 조직을 선택하면 연안 지역의 우수 고객만 선택됩니다.

조직별 타게팅은 전자메일 캠페인에서 프로그램의 스케줄링된 필터링 및 대상자 가져오기 활동에만 적용됩니다. 대상자 접근은 대상자 범위 지정 코드에 따라 제어됩니다.

Express 캠페인 및 분산 콘텐츠 협업도 조직별 목표 지정을 활용합니다.

조직 접근 및 조직별 목표 지정에 대해 자세히 알아보십시오.

Oracle Responsys에서 폼을 호스트하거나, 외부에서 개발 및 호스트된 폼을 사용할 수 있습니다. 그런 다음, 폼에 캡처된 데이터를 목록, PET 또는 추가 테이블에 병합할 수 있습니다. Oracle Responsys의 에 대해 자세히 알아보십시오.

데이터 관리

오늘날의 기업은 대량의 개인 데이터를 캡처하므로, 마케팅 팀에 대규모 데이터를 관리할 수 있는 도구가 필요합니다. Oracle Responsys는 사용자와 조직이 개인 데이터의 보안을 쉽게 관리할 수 있는 포괄적인 기능 포트폴리오를 제공합니다.

안전한 데이터 전송

Oracle Responsys는 여러 가지 안전한 방법으로 데이터 전송 및 통합을 지원합니다.

REST API

Oracle Responsys REST API를 사용하여 대규모 개인 데이터를 안전하게 전송할 수 있습니다. REST API는 HTTPS 엔드포인트를 사용합니다. API 사용자에게 Oracle Responsys 기능 역할이 필요하며 조직 접근 제어가 사용으로 설정된 경우, API 사용자에 대해서도 적용됩니다. Oracle Responsys는 각 Oracle Responsys 계정에서 제출된 API 요청의 빈도를 모니터링하고 제한합니다. 이러한 방법을 통해 공유 환경의 API 클라이언트에 가능한 최적 수준의 서비스가 제공되도록 합니다.

Oracle Responsys Marketing Cloud Service용 REST API에 대해 자세히 알아보십시오.

연결

Connect를 사용하면 Oracle Responsys와 데이터를 안전하게 주고받을 수 있습니다. Connect 작업은 다음 옵션을 사용하여 데이터를 전송할 수 있습니다.

  • SSH/SCP 클라이언트를 통해 액세스하는 Responsys SCP(Secure Copy Protocol) 파일 서버
  • SFTP(Secure File Transfer Protocol).를 통한 외부 서버 Connect는 정적 IP 주소를 사용하는 외부 SFTP 서버만 지원합니다.

Connect는 PGP/GPG를 사용한 파일 암호화를 지원합니다. 이렇게 하면 파일이 처리에 필요할 때까지 파일 서버에 암호화된 상태로 유지되도록 PGP/GPG 암호화를 활용할 수 있습니다.

Connect를 사용하여 다음을 익스포트할 수 있습니다.

  • CED(연락처 이벤트 데이터)
  • 프로파일 테이블
  • PET
  • SQL 데이터 출처를 비롯한 추가 데이터
  • 필터 및 대상자

Connect 외부로 데이터를 익스포트하는 경우, Oracle Responsys에서 5000개 레코드 다운로드 제한을 적용합니다. API에는 이 제한이 없습니다.

Connect에 대해 자세히 알아보십시오.

데이터 제거

데이터 보호 또는 개인 정보 보호 규정은 지역마다 다릅니다. 고객 개인 데이터를 삭제해야 하는 경우, Oracle Responsys에서 삭제를 관리하는 방법을 아는 것이 중요합니다.

프로파일 목록 레코드 제거

프로파일 레코드를 삭제하려면 다음 방법을 사용할 수 있습니다.

목록 레코드를 삭제하면 Oracle Responsys에서 다음을 수행합니다.

  • 레코드를 삭제된 것으로 표시합니다. 시스템 프로세스에서 매일 정해진 시간에 레코드를 영구적으로 삭제합니다.
  • 연관된 PET에서 데이터를 제거합니다. 시스템 프로세스에서 매일 정해진 시간에 PET 레코드를 영구적으로 삭제합니다.
  • 해당하는 경우, 앱 채널 목록에서 연관된 데이터를 제거합니다. 시스템 프로세스에서 매일 정해진 시간에 레코드를 영구적으로 삭제합니다.
  • 앱 채널 목록 PET 레코드를 영구적으로 삭제합니다. 시스템 프로세스가 필요하지 않습니다.
  • 해당하는 경우, 웹 푸시 채널 목록에서 연관된 데이터를 제거합니다. 시스템 프로세스에서 매일 정해진 시간에 레코드를 영구적으로 삭제합니다.
  • 웹 푸시 채널 목록 PET 레코드를 영구적으로 삭제합니다. 시스템 프로세스가 필요하지 않습니다.

앱 채널 목록 레코드 제거

앱 채널 목록 레코드를 삭제하면 Oracle Responsys에서 다음을 수행합니다.

  • 앱 채널 목록 레코드를 삭제된 것으로 표시합니다. 시스템 프로세스에서 매일 정해진 시간에 레코드를 영구적으로 삭제합니다.
  • 연관된 앱 채널 목록 PET에서 데이터를 제거합니다. 시스템 프로세스가 필요하지 않습니다.

앱 채널 목록 레코드 제거에 대해 자세히 알아보십시오.

앱 채널 목록 PET 레코드를 삭제하면 영구적으로 삭제되며, 데이터 제거를 위한 시스템 프로세스가 발생하지 않습니다.

웹 푸시 채널 목록 레코드 제거

웹 푸시 채널 목록 레코드를 삭제하면 Oracle Responsys에서 다음을 수행합니다.

  • 웹 푸시 채널 목록 레코드를 삭제된 것으로 표시합니다. 시스템 프로세스에서 매일 정해진 시간에 레코드를 영구적으로 삭제합니다.
  • 연관된 웹 푸시 채널 목록 PET에서 데이터를 제거합니다. 시스템 프로세스가 필요하지 않습니다.

웹 푸시 채널 목록 레코드 제거에 대해 자세히 알아보십시오.

웹 푸시 채널 목록 PET 레코드를 삭제하면 영구적으로 삭제되며, 데이터 제거를 위한 시스템 프로세스가 발생하지 않습니다.

PET 레코드 제거

연관된 목록 레코드를 삭제하지 않고 PET 레코드를 삭제할 수 있습니다. API를 사용하고 RIID를 기준으로 삭제하거나, UI를 사용하여 레코드를 수동으로 제거할 수 있습니다. 전체 PET 테이블을 삭제할 수도 있습니다.

PET 레코드를 삭제하면 레코드가 영구적으로 삭제됩니다. 시스템 프로세스가 필요하지 않습니다. PET 레코드 제거에 대해 자세히 알아보십시오.

추가 데이터 레코드 제거

프로파일 데이터와 독립적으로 추가 데이터를 제거해야 합니다. 추가 데이터 레코드는 API를 사용하거나 수동으로 UI를 사용하여 제거할 수 있습니다.

  • Oracle Responsys UI를 사용하면 추가 데이터 테이블의 모든 레코드를 비우거나 전체 테이블을 삭제할 수 있습니다. 추가 데이터 테이블 관리에 대해 자세히 알아보십시오.
  • Connect를 사용하면 업로드 시 기존 레코드를 모두 제거하거나 데이터를 NULL 데이터로 덮어써서 추가 데이터를 제거할 수 있습니다. 추가 데이터 임포트에 대해 자세히 알아보십시오.

데이터 보호

Oracle Responsys에서는 데이터 보호에 도움이 되는 기능을 제공합니다. 세분화된 사용자 접근 제어, 암호화, 데이터 개정, 익명화 등의 기능은 조직에서 가능한 최고 표준으로 개인 데이터를 보호할 수 있도록 지원합니다.

Oracle Responsys에서는 조직에서 Oracle Responsys에 대한 접근을 안전하게 관리하고 Oracle Responsys 내의 접근을 최소화하는 데 도움이 되는 데이터 보안 메커니즘과 컨트롤을 제공합니다.

IP 허용 목록 작성

IP 허용목록을 사용하면 IP 주소를 기준으로 Oracle Responsys에 대한 접근을 제한할 수 있습니다. 사용자가 신뢰할 수 없는 IP 주소에서 Oracle Responsys에 로그인할 수 없도록 차단합니다. 하나 이상의 IP 주소 범위를 허용목록에 추가할 수 있습니다. 이러한 제한은 API 사용자에게도 적용됩니다.

IP 허용목록에 접근하려면 계정 관리 페이지에서 로그인 IP 제한 보기를 선택합니다. 자세히 알아보십시오.

사용자 비밀번호 요구 사항

Oracle Responsys에서는 Oracle Responsys에 대한 사용자 접근을 보호하고 권한 없는 접근을 차단하는 데 도움이 되는 다양한 보호 기능을 제공합니다. Oracle Responsys 보안 구성을 사용하여 다음을 수행할 수 있습니다.

  • 비밀번호 요구 사항 관리
  • 유휴 세션 제한 시간, 잠금 정책 등 로그인 보안 관리

SSO(Single Sign-On)

SSO(Single Sign-On) 공급업체를 사용하여 Oracle Responsys에 대한 보안 사용자 접근을 사용으로 설정할 수 있습니다. SSO를 사용으로 설정하면 조직이 SSO ID 제공자에서 이미 구현한 보안 기능을 활용할 수 있습니다. Oracle Responsys는 SAML 2.0 준수 ID 제공자를 지원합니다.

SSO(Single Sign-On)에 대해 자세히 알아보십시오.

기능 접근 제어

기능 접근은 사용자 역할에 따라 제어됩니다. 기능 접근 제어를 사용하여 사용자 접근과 직무를 일치시킬 수 있습니다. Oracle Responsys 내에서 사용할 수 있는 역할 및 접근 권한에 대해 자세히 알아보십시오.

조직 접근 제어

조직 접근 제어에서는 객체의 조직 할당, 사용자의 조직 할당 및 사용자에게 할당된 기능 역할에 따라 객체(예: 목록, 캠페인, 폴더, 프로그램)의 표시 여부를 정의할 수 있습니다.

기능 접근 제어와 조직 접근 제어는 함께 작동합니다. 조직 접근 제어는 사용자에게 특정 객체에 대한 접근 권한이 있는지 확인하고, 기능 접근 제어는 사용자가 해당 객체에서 수행할 수 있는 작업을 결정합니다. 예를 들어 사용자에게 PET 객체에 대한 접근 권한은 있지만 이 객체에 데이터를 추가하거나 업데이트할 수 없는 경우도 있습니다.

조직 접근 제어에 대해 자세히 알아보십시오.

해싱 및 oHash 사용

Oracle Responsys에서는 정규화된 전자메일 주소의 SHA-256 및 MD5 해시 값을 사용하여 전자메일 주소의 oHash를 생성합니다. 정규화된 전자메일 주소는 원시 일반 텍스트를 자르고, 소문자로 변환하고, 별칭을 제거하여 생성됩니다.

oHash는 EMAIL_SHA256_HASH_ 및 EMAIL_MD5_HASH 열에 저장됩니다. 프로파일 병합 또는 개인설정을 위해 외부에서 계산된 해시를 사용하려는 경우, CUSTOMER_ID_ 열에 해시 값을 채웁니다.

이러한 oHash를 통합 시스템에서 활용하면 전자메일 주소 자체를 전송하지 않고 시스템 간에 고객 데이터를 매핑할 수 있습니다. 예를 들어 oHash된 전자메일 주소는 Oracle BlueKai 통합이나 Omniture Genesis(Adobe Genesis라고도 함) 통합에서 사용되며, Rapid Retargeter에 사용할 수 있습니다.

Connect에서는 이러한 oHash를 일치 키로 사용할 수 있습니다. oHash는 표준 EMAIL_ADDRESS_ 열을 업데이트할 수 없습니다.

RPL(Responsys 개인설정 언어) 및 기본 제공 함수는 개인설정 중에 데이터의 단방향 해싱 방법을 제공합니다. RPL기본 제공 함수에 대해 자세히 알아보십시오.

데이터 개정

개정은 법적 또는 보안 목적으로 텍스트 일부를 검열하거나 난독 처리하는 프로세스입니다. 데이터 개정 기능은 Responsys의 고객 데이터를 개정하여 고객의 PII(개인 식별 정보)를 Responsys 사용자로부터 난독 처리합니다. 예를 들어 Responsys 계정이 프로파일 목록에서 전자메일 주소, 휴대폰 번호 등의 고객 데이터를 개정하여 Responsys 최종 사용자로부터 고객 데이터를 숨길 수도 있습니다. 데이터 개정은 Responsys 계정이 데이터 보호 규정을 준수하여 소비자의 PII 또는 의료 기록(HIPAA 규정 준수)을 기밀로 유지하도록 합니다.

데이터 개정에 대해 자세히 알아보십시오.

유휴 상태 암호화

유휴 상태 암호화는 Oracle Responsys의 "유휴 상태 데이터 암호화" 솔루션입니다. 유휴 상태 암호화는 해당 데이터를 암호화하여 디스크에 저장된(또는 유휴 상태인) 파일의 데이터에 보안을 제공합니다. Oracle TDE(Transparent Data Encryption) 기술을 사용하는 유휴 상태 암호화는 Responsys 데이터를 암호화하여 권한 없는 사용자의 접근을 방지합니다. 권한 없는 접근으로부터 유휴 상태 데이터를 보호하기 위해 보안을 위임한 Responsys 계정을 위해 유휴 상태 암호화는 고급 데이터 보호 기능을 제공합니다.

유휴 상태 암호화에 대해 자세히 알아보십시오.