Oracle Responsys 보안 개요
Oracle Responsys에는 조직의 보안 요구 사항을 충족하는 데 도움이 되는 여러 가지 메커니즘이 있습니다. 이
관련된 데이터 개인 정보 보호 리소스: Oracle Responsys 데이터 개인 정보 보호 및 보안 기능과 Oracle Marketing Cloud 및 GDPR(General Data Protection Regulation)에 대해 자세히 알아보십시오. 또한 Oracle Cloud Service에 대한 데이터 처리 계약 및 Oracle Cloud 호스팅 및 전달 정책을 검토합니다.
사용자 접근 제어
Oracle Responsys에 대한 접근 권한을 사용자에게 부여하는 경우, 최소 권한의 원칙을 따릅니다. 최소 권한 원칙이란 사용자에게 작업을 수행할 수 있는 최소한의 권한을 부여해야 한다는 것입니다. 인력은 부족하고 업무는 빨리 처리해야 하는 상황에서 책임, 사용자 역할 등의 과도한 부여(특히 조직의 수명 주기 초기)는 시스템 오용으로 이어질 수 있습니다. 사용자 역할을 정기적으로 검토하여 현재 작업 책임에 따라 권한이 적절한지 확인해야 합니다.
Oracle Responsys에서 기능 접근 제어 및 조직 접근 제어를 사용하여 시스템에 대한 사용자 접근 권한을 정의할 수 있습니다. 기능 접근 제어와 조직 접근 제어는 함께 작동합니다. 이러한 기능에 대해서는 다음 섹션에서 설명합니다.
기능 접근 제어
기능 접근 제어는 사용자가 시스템의 특정 객체에서 수행할 수 있는 작업을 결정합니다. Oracle Responsys에서 기능 접근은 사용자 역할에 따라 제어됩니다. 예를 들어 전자메일 마케팅 관리자와 전자메일 마케팅 디렉터는 모두 전자메일 캠페인에 대한 접근 권한을 갖지만 전자메일 마케팅 관리자는 캠페인 실행 기능에 대한 접근 권한이 없습니다.
Oracle Responsys에 대한 접근은 제한적이어야 합니다. Oracle은 권한 없는 액세스를 효과적으로 처리하기 위해 다음 권장 사항을 제공합니다.
- 시스템에서 새 사용자를 생성할 때 역할을 할당하여 Oracle Responsys의 여러 부분에 대한 사용자 접근 권한을 관리합니다.
- 사용자가 직무를 수행하는 데 필요한 역할만 사용자에게 부여합니다. 하지만 시스템에서 직무를 수행하기 위해 두 개 이상의 역할을 사용자에게 할당해야 하는 경우도 있습니다.
- 다음 역할은 자주 할당하지 않아야 합니다.
- 수퍼 사용자는 계정 관리를 제외한 모든 기능 영역에 대한 접근 권한을 갖습니다.
- 계정 관리자는 수퍼 사용자의 모든 권한 및 계정 관리 기능에 대한 접근 권한을 갖습니다.
- 데이터 디렉터는 목록, PET 및 추가 테이블를 포함하여 데이터에 대한 전체 접근 권한을 갖습니다. 이 사용자는 Connect에 대한 접근 권한도 가지며, 데이터를 임포트 및 익스포트할 수 있습니다.
역할 설명 및 접근 권한에 대해 자세히 알아보십시오.
조직 접근 제어
조직 접근 제어에서는 객체의 조직 할당, 사용자의 조직 할당 및 사용자에게 할당된 기능 역할에 따라 객체(예: 목록, 캠페인, 폴더, 프로그램)의 표시 여부를 정의할 수 있습니다.
조직 접근 제어를 사용하려면 다음을 수행합니다.
- 계정에 대해 조직 접근 제어 기능이 사용으로 설정되지 않은 경우, 고객 성공 관리자에게 문의하거나 My Oracle Support를 통해 서비스 요청을 제출하여 계정이 대해 기능을 사용으로 설정합니다. 사용으로 설정된 경우, 해당 계정의 모든 사용자에 대해 적용됩니다.
- Responsys 계정 관리자가 시스템에서 조직 단위와 수준을 설정해야 합니다.
- 시스템에서 새 사용자를 생성할 때 각 사용자에게 필요한 최소 조직만 할당합니다.
조직 접근 및 조직별 목표 지정에 대해 자세히 알아보십시오.
로그인 동작
이 섹션에서는 Oracle Responsys에서 새 사용자와 기존 사용자에 대해 로그인 동작을 처리하는 방법을 설명합니다. 이 섹션에서 설명하는 동작은 시스템 기본값이며, Oracle Responsys 계정 관리자가 구성할 수 없습니다.
Responsys 계정 관리자 로그인
조직에서 Oracle Responsys 서비스 인스턴스를 활성화하고 Oracle에서 새 Oracle Responsys 계정을 구성한 후 시스템이 "Oracle Responsys 시작" 전자메일을 전송합니다. 이 전자메일을 수신하는 사람은 Oracle에 주문을 접수할 때 지정된 조직의 "계정 관리자"입니다. 이 전자메일에는 계정의 Oracle Corporation 로그인 페이지 주소와 계정 관리자 자격 증명이 포함됩니다. 시스템에서 초기 사용자이름과 임시 비밀번호를 자동으로 설정합니다.
처음 로그인할 때 새 계정 관리자가 비밀번호를 변경해야 합니다. 임시 비밀번호가 실패하면 만료된 것입니다. 계정 관리자는 로그인 페이지에서 로그인할 수 없습니까? 링크를 누른 다음, 비밀번호를 즉시 변경해야 합니다.
계정 관리자 사용자는 다른 Oracle Responsys 사용자를 생성합니다. 계정 관리자는 계정 관리자 역할의 사용자를 추가로 생성할 수 있지만, 자주 수행하지 않아야 합니다.
표준 사용자 로그인
Oracle Responsys를 사용해야 하는 조직의 모든 사용자에게 사용자 로그인이 있어야 합니다. 계정 관리자는 시스템에서 사용자를 생성합니다. 생성된 사용자는 사용자이름과 임시 비밀번호가 포함된 전자메일을 받게 됩니다.
- 처음 로그인할 때 사용자가 비밀번호 요구 사항에 맞는 비밀번호로 재설정해야 합니다.
- 사용자가 알 수 없는 장치에서 로그인할 때마다 Oracle Responsys에서 장치를 활성화하려면 확인 코드를 요청하라는 메시지를 사용자에게 표시합니다. 활성화하면 로그인과 관련된 보안 문제의 발생 위험이 줄어듭니다. 시스템에서 사용자 프로파일에 포함된 사용자 전자메일 주소로 확인 코드를 전송합니다.
- 비밀번호를 잊어버린 사용자는 로그인 페이지에서 로그인할 수 없습니까? 링크를 누른 다음, 시스템에서 로그인 ID의 비밀번호를 재설정하도록 요청할 수 있습니다.
- 계정 관리자는 사용자 비밀번호의 재설정을 수동으로 트리거할 수도 있습니다. 비밀번호 재설정 페이지에 대한 링크가 전자메일로 사용자에게 전송됩니다.
계정 관리자 역할의 사용자는 Oracle Responsys 사용자에 대한 모든 사용자 관리 태스크를 수행합니다.
사용자 추가, 사용자 정보 편집 및 사용자 편집 및 삭제에 대해 자세히 알아보십시오.
SSO(Single Sign-On)
SSO(Single Sign-On) 공급업체를 사용하여 Oracle Responsys에 대한 보안 사용자 접근을 사용으로 설정할 수 있습니다. SSO를 사용으로 설정하면 조직이 SSO ID 제공자에서 이미 구현한 보안 기능을 활용할 수 있습니다. Oracle Responsys는 SAML 2.0 준수 ID 제공자를 지원합니다.
SSO(Single Sign-On)에 대해 자세히 알아보십시오.
비밀번호 및 로그인 보안 구성
Oracle Responsys에서는 Oracle Responsys에 대한 사용자 접근을 보호하고 권한 없는 접근을 차단하는 데 도움이 되는 다양한 보호 기능을 제공합니다. Oracle Responsys 보안 구성을 사용하여 다음을 수행할 수 있습니다.
- 비밀번호 요구 사항을 관리합니다.
- 유휴 세션 제한 시간, 사용자 잠금 정책 등의 로그인 보안을 관리합니다.
- 선택적으로 IP 주소를 허용목록에 추가하여 사용자 접근을 추가로 제한합니다.
사용자 비밀번호 요구 사항
Responsys 계정 관리자는 조직 정책에 맞게 기본 Oracle Responsys 사용자 비밀번호 요구 사항을 수정할 수 있습니다. 조직에서 다음 요구 사항을 구성할 수 있습니다.
-
최소 비밀번호 길이(6자 이상)
-
하나 이상의 소문자 필요
-
하나 이상의 대문자 필요
-
하나 이상의 숫자 필요
-
다음 문자 중 하나 이상 필요: !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
-
첫 문자와 마지막 문자는 숫자가 아니어야 함
-
사용자 이름을 똑바로든 거꾸로든 비밀번호로 사용하면 안됨
사용자 비밀번호 요구 사항을 시스템 기본값 강도 이상으로 설정하는 것이 좋습니다.
비밀번호 재설정
Oracle Corporation 계정 관리자는 사용자 비밀번호를 재설정할 수 있습니다. 비밀번호가 재설정되면 사용자는 비밀번호를 즉시 변경하도록 요청하는 전자메일을 받게 됩니다. 전송된 링크는 2시간 후에 만료됩니다.
사용자 비밀번호 재설정에 대해 자세히 알아보십시오.
여러 번 로그인 실패 이후 사용자 잠금
Oracle Responsys에서는 로그인 시도가 5회 실패한 후 사용자가 시스템에서 잠깁니다. 사용자는 특정 잠금 시간 이후 올바른 사용자 이름과 비밀번호로 다시 로그인할 수 있습니다.
잠긴 사용자의 잠금을 해제할 수 있기까지의 기간을 지정할 수 있습니다. 기본 잠금 시간은 60분입니다. 또는 사용자정의 시간을 설정하거나, 계정 관리자만 사용자 잠금을 해제할 수 있도록 요구할 수 있습니다.
사용자 잠금 시간을 시스템 기본값 강도 이상으로 설정하는 것이 좋습니다.
실패한 사용자 로그인 잠금 정책 설정에 대해 자세히 알아보십시오.
수동 사용자 잠금
시스템에 대한 사용자 접근을 차단해야 하는 경우, Oracle Responsys 계정 관리자는 사용자 프로파일을 편집하고 사용자 상태를 일시 중단됨으로 설정할 수 있습니다. 일시 중단된 사용자는 시스템에 로그인할 수 없습니다.
사용자 정보 편집에 대해 자세히 알아보십시오.
유휴 세션 제한 시간
Oracle Responsys에서 이 시간 후에 비활성 사용자를 로그아웃하는 최대 시간(분)을 설정할 수 있습니다(즉, 세션 제한 시간). 15분, 30분 또는 60분 중에서 세션 제한 시간을 선택할 수 있습니다.
유휴 세션 제한 시간 정책 설정에 대해 자세히 알아보십시오.
IP 주소 허용목록(선택 사항)
승인된 로그인 IP 주소 범위를 기준으로 Oracle Responsys 로그인 접근을 제한할 수 있습니다. 승인된 범위 외부에서 시작된 로그인 시도는 모두 즉시 거부됩니다. 이 유형의 제한은 권한 없는 사용자로부터 사용자를 보호하는 데 도움이 될 수 있습니다.
IP 주소 제한은 My Oracle Support를 통해 서비스 요청을 제출하여 구성합니다.
IP 주소 허용목록에 대해 자세히 알아보십시오.
계정 수준 데이터 보안
Oracle Responsys에서는 계정 및 해당 데이터 보호에 도움이 되는 기능을 제공합니다. 세분화된 사용자 접근 제어, 암호화, 데이터 개정, 익명화 등의 기능은 조직에서 가능한 최고 표준으로 데이터를 보호할 수 있도록 지원합니다.
Oracle Responsys에서는 조직에서 Oracle Responsys에 대한 접근을 안전하게 관리하고 Oracle Responsys 내의 접근을 최소화하는 데 도움이 되는 데이터 보안 메커니즘과 컨트롤을 제공합니다.
해싱 및 oHash 사용
계정의 고객 데이터를 보호하기 위해 Oracle Responsys에서는 정규화된 전자메일 주소의 SHA-256 및 MD5 해시 값을 사용하여 고객 전자메일 주소의 oHash를 생성합니다. 정규화된 전자메일 주소는 원시 일반 텍스트를 자르고, 소문자로 변환하고, 별칭을 제거하여 생성됩니다.
oHash는 EMAIL_SHA256_HASH_ 및 EMAIL_MD5_HASH 열에 저장됩니다. 프로파일 병합 또는 개인설정을 위해 외부에서 계산된 해시를 사용하려는 경우, CUSTOMER_ID_ 열에 해시 값을 채웁니다.
이러한 oHash를 통합 시스템에서 활용하면 전자메일 주소 자체를 전송하지 않고 시스템 간에 고객 데이터를 매핑할 수 있습니다. 예를 들어 oHash된 전자메일 주소는 Oracle BlueKai 통합이나 Omniture Genesis(Adobe Genesis라고도 함) 통합에서 사용되며, Rapid Retargeter에 사용할 수 있습니다.
Connect에서는 이러한 oHash를 일치 키로 사용할 수 있습니다. oHash는 표준 EMAIL_ADDRESS_ 열을 업데이트할 수 없습니다.
RPL(Responsys 개인설정 언어) 및 기본 제공 함수는 개인설정 중에 데이터의 단방향 해싱 방법을 제공합니다.
RPL 및 기본 제공 함수에 대해 자세히 알아보십시오.
데이터 개정
개정은 법적 또는 보안 목적으로 텍스트 일부를 검열하거나 난독 처리하는 프로세스입니다. 데이터 개정 기능은 Responsys의 고객 데이터를 개정하여 고객의 PII(개인 식별 정보)를 Responsys 사용자로부터 난독 처리합니다. 예를 들어 Responsys 계정이 프로파일 목록에서 전자메일 주소, 휴대폰 번호 등의 고객 데이터를 개정하여 Responsys 최종 사용자로부터 고객 데이터를 숨길 수도 있습니다. 데이터 개정은 Responsys 계정이 데이터 보호 규정을 준수하여 소비자의 PII 또는 의료 기록(HIPAA 규정 준수)을 기밀로 유지하도록 합니다.
데이터 개정에 대해 자세히 알아보십시오.
유휴 상태 암호화
유휴 상태 암호화는 Oracle Responsys의 "유휴 상태 데이터 암호화" 솔루션입니다. 유휴 상태 암호화는 해당 데이터를 암호화하여 디스크에 저장된(또는 유휴 상태인) 파일의 데이터에 보안을 제공합니다. Oracle TDE(Transparent Data Encryption) 기술을 사용하는 유휴 상태 암호화는 Responsys 데이터를 암호화하여 권한 없는 사용자의 접근을 방지합니다. 권한 없는 접근으로부터 유휴 상태 데이터를 보호하기 위해 보안을 위임한 Responsys 계정을 위해 유휴 상태 암호화는 고급 데이터 보호 기능을 제공합니다.
유휴 상태 암호화에 대해 자세히 알아보십시오.
안전한 데이터 전송
Oracle Responsys는 여러 가지 안전한 방법으로 데이터 전송 및 통합을 지원합니다.
REST API
Oracle Responsys REST API를 사용하여 대규모 개인 데이터를 안전하게 전송할 수 있습니다. REST API는 HTTPS 엔드포인트를 사용합니다. API 사용자에게 Oracle Responsys 기능 역할이 필요하며 조직 접근 제어가 사용으로 설정된 경우, API 사용자에 대해서도 적용됩니다.
기본적으로 API 사용자 인증을 사용하려면 사용자이름과 비밀번호가 필요합니다. 보안을 강화하기 위해 사용자이름 및 인증서 인증을 구성할 수 있습니다. 이러한 옵션은 API 사용자의 사용자 프로파일에서 설정됩니다.
Oracle Responsys Marketing Cloud Service용 REST API에 대해 자세히 알아보십시오.
연결
Connect를 사용하면 Oracle Responsys와 데이터를 안전하게 주고받을 수 있습니다. Connect 작업은 다음 옵션을 사용하여 데이터를 전송할 수 있습니다.
- SSH/SCP 클라이언트를 통해 액세스하는 Responsys SCP(Secure Copy Protocol) 파일 서버
- SFTP(Secure File Transfer Protocol).를 통한 외부 서버 Connect는 정적 IP 주소를 사용하는 외부 SFTP 서버만 지원합니다.
Connect는 PGP/GPG를 사용한 파일 암호화를 지원합니다. 이렇게 하면 파일이 처리에 필요할 때까지 파일 서버에 암호화된 상태로 유지되도록 PGP/GPG 암호화를 활용할 수 있습니다.
Connect를 사용하여 다음을 익스포트할 수 있습니다.
- CED(연락처 이벤트 데이터)
- 프로파일 테이블
- PET
- SQL 데이터 출처를 비롯한 추가 데이터
- 필터 및 대상자
Connect 외부로 데이터를 익스포트하는 경우, Oracle Responsys에서 5000개 레코드 다운로드 제한을 적용합니다. API에는 이 제한이 없습니다.
Connect에 대해 자세히 알아보십시오.