Visão Geral de Segurança do Oracle Responsys

O Oracle Responsys tem vários mecanismos para ajudar você a atender aos requisitos de segurança da sua empresa. Neste tópico, aprenda sobre os recursos de segurança do Oracle Responsys e veja onde encontrar informações sobre como implementá-los.

Recursos de privacidade dos dados relacionados: saiba mais sobre os Recursos de Privacidade e Segurança dos Dados do Oracle Responsys e o Oracle Marketing Cloud e GDPR (General Data Protection Regulation). Consulte também Data Processing Agreement for Oracle Cloud Services (Acordo de Processamento de Dados para Oracle Cloud Services) e Oracle Cloud Hosting and Delivery Policies (Políticas de Hospedagem e Entrega do Oracle Cloud).

Controle de acesso do usuário

Quando conceder acesso aos usuários para o Oracle Responsys, siga os princípios de privilégio mínimo. O princípio do privilégio mínimo determina que os usuários devem receber o mínimo de privilégios para executar suas tarefas. A concessão muito ambiciosa de responsabilidades, funções de usuário etc., especialmente no início do ciclo de vida de uma organização, quando há escassez de pessoal e o trabalho precisa ser realizado com rapidez, geralmente deixa o sistema sujeito a abusos. As funções dos usuários devem ser revistas periodicamente a fim de determinar a relevância para as responsabilidades do cargo atual.

No Oracle Responsys, você pode definir o acesso de um usuário ao sistema usando o controle de acesso funcional e o controle de acesso organizacional. O controle de acesso organizacional e o controle de acesso funcional trabalham em conjunto. Esses recursos são descritos nas próximas seções.

Controle de acesso funcional

O controle de acesso funcional determina quais operações o usuário pode executar com objetos específicos no sistema. No Oracle Responsys, o acesso funcional é controlado pelas funções de um usuário. Por exemplo, ambos o Gerente de Marketing de E-mail e o Diretor de Marketing de E-mail têm acesso a campanhas por e-mail, mas o Gerente de Marketing de E-mail não tem acesso à funcionalidade Enviar Campanha.

O acesso ao Oracle Responsys deve ser restritivo. A Oracle faz as seguintes recomendações para lidar de forma efetiva com o acesso não autorizado:

  • Quando cria novas usuários no sistema, você cria novas funções para gerenciar acesso do usuário a diferentes partes do Oracle Responsys.
  • Conceda apenas as funções de usuário que são absolutamente necessárias para os usuários executarem as responsabilidades do seu cargo. No entanto, às vezes um usuário precisará ser atribuído a mais de uma função para executar suas responsabilidades no sistema.
  • Atribua as seguintes funções de forma comedida:
    • O Superusuário tem acesso completo a todas as áreas funcionais, exceto à administração da conta.
    • O Administrador da Conta tem todos os privilégios de um Superusuário, além do acesso à funcionalidade de administração da conta.
    • O Diretor de Dados tem acesso completo aos seus dados, inclusive a listas, PETs e tabelas complementares. Esse usuário também tem acesso ao Connect, que permite a importação e a exportação de dados.

Saiba mais sobre Descrições de Função e Direitos de Acesso.

Controle de acesso organizacional

O controle de acesso organizacional permite que você defina a visibilidade dos objetos (como listas, campanhas, pastas e programas) com base na atribuição da organização do objeto, na atribuição da organização do usuário e na função atribuída ao usuário.

Para usar o controle de acesso organizacional:

  1. Se sua conta ainda não tiver sido habilitada para o recurso Controle de Acesso Organizacional, entre em contato com seu Gerente de Sucesso do Cliente ou envie uma solicitação de Serviço por meio do My Oracle Support para que o recurso seja habilitado para sua conta. Quando esse recurso está habilitado para sua conta, ele é imposto a todos os usuários dessa conta.
  2. O Administrador da Conta do Responsys deve configurar unidades organizacionais e níveis no sistema.
  3. Quando cria novos usuários no sistema, você atribui somente as organizações mínimas necessárias a cada usuário.

Saiba mais sobre Acesso Organizacional e Direcionamento por Organização.

Comportamento de logon

Esta seção descreve como o Oracle Responsys lida com o comportamento de logon para usuários novos e existentes. Os comportamentos descritos nesta seção são padrões do sistema e não podem ser configurados por seus Administradores de Contas do Oracle Responsys.

Logon do Administrador da Conta do Responsys

Depois que sua organização ativar sua instância de serviço do Oracle Responsys e a Oracle configurar sua nova conta do Oracle Responsys, o sistema enviará um e-mail de boas vindas do Oracle Responsys. A pessoa que recebe esse e-mail é na sua organização é designada "Administradora da Conta" quando seu pedido é feito com a Oracle. Esse e-mail contém o endereço da página de Logon da Oracle Corporation da sua conta e as credenciais de Administrador da Conta. O sistema define automaticamente o nome de usuário inicial e a senha temporária.

No primeiro logon, o novo Administrador da Conta deve alterar sua senha. Se a senha temporária falhar, isso indica que ela expirou. O Administrador da Conta deverá clicar no link Não consegue se conectar? na página de logon e altere imediatamente a senha.

O usuário Administrador da Conta cria outros usuários do Oracle Responsys. O Administrador da Conta pode criar usuários adicionais com a função Administrador da Conta, mas isso deve ser feito de forma comedida.

Logon de usuário padrão

Qualquer pessoa na sua organização que precise usar o Oracle Responsys deve ter um logon de usuário. Administradores de Conta criam usuários no sistema. Depois que um usuário é criado, o usuário recebe um e-mail com seu nome de usuário e uma senha temporária.

  • No primeiro logon, o usuário deve redefinir sua senha para uma que atenda aos requisitos de senha.
  • Toda vez que um usuário efetuar logon de um dispositivo desconhecido, o Oracle Responsys lembrará o usuário de solicitar um código de verificação para ativar o dispositivo. A ativação ajuda a reduzir o risco de problemas de segurança relacionados ao logon. O sistema envia o código de validação para o endereço de e-mail do usuário, que faz parte do perfil de usuário correspondente.
  • Os usuários que esquecerem suas senhas poderão clicar no link Não consegue se conectar? na página de logon e solicitar que o sistema redefina a página para seu ID de logon.
  • Administradores de Conta também pode disparar manualmente a redefinição da senha de um usuário. O usuário receberá um link por e-mail para a página Redefinir Senha.

Usuários com a função Administrador da Conta executam todas as tarefas de gerenciamento de usuário para usuários do Oracle Responsys.

Saiba mais sobre como Adicionando Usuários, Editando Informações de Usuário e Editando e Excluindo Usuários.

Sign-on único (SSO)

Você pode habilitar o acesso seguro do usuário ao Oracle Responsys usando seu provedor de sign-on único (SSO). A ativação do SSO permite que sua empresa aproveite os recursos de segurança que você já implementou com seu provedor de identidade de SSO. O Oracle Responsys oferece suporte a provedores de identidade compatíveis com SAML 2.0.

Saiba mais sobre sign-on único.

Configuração de segurança de logon e senha

O Oracle Responsys oferece várias proteções para proteger o acesso do usuário ao Oracle Responsys e ajudam a impedir acesso não autorizado. Usando configurações de segurança do Oracle Responsys, você pode:

  • Gerenciar requisitos de senha.
  • Gerenciar a segurança de logon, como tempo limite de sessão ociosa e política de bloqueio.
  • Opcionalmente, restringir ainda mais o acesso do usuário incluindo endereços IP em listas de permissão.

Requisitos de senha do usuário

Os Administradores de Conta do Responsys podem modificar os requisitos padrão de senhas de usuário do Oracle Responsys para corresponderem às políticas de suas organizações. Sua organização pode configurar os requisitos a seguir:

  • Tamanho mínimo da senha (no mínimo, 6 caracteres)

  • Exigir pelo menos uma letra minúscula

  • Exigir pelo menos uma letra maiúscula

  • Exigir pelo menos um número

  • Exigir pelo menos um dos caracteres a seguir: !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~

  • Exigir que o primeiro e o último caracteres não sejam numéricos

  • Exigir que a senha não seja o nome do usuário nem o nome do usuário invertido

A Oracle recomenda que seus requisitos de força da senha de usuário sejam iguais ou maiores que os padrões do sistema.

Redefinição de senha

O Administrador de Conta da Oracle Corporation pode redefinir uma senha de usuário. Quando a senha é redefinida, o usuário recebe um e-mail solicitando que ele altere a senha imediatamente. O link expira duas horas após o envio.

Saiba mais sobre como redefinir uma senha de usuário.

Bloqueio do Usuário após várias tentativas de logon sem êxito

O Oracle Responsys bloqueará o acesso de um usuário ao sistema após cinco tentativas de logon sem êxito. Depois do período de bloqueio especificado, o usuário poderá efetuar login novamente com o nome de usuário e a senha corretos.

Você pode especificar depois quanto tempo depois de bloqueio um usuário poderá ser desbloqueado. O tempo de bloqueio padrão são 60 minutos. Alternativamente, você pode definir um tempo personalizado ou exigir que o usuário só possa ser desbloqueado por um administrador de conta.

A Oracle recomenda que o tempo de desbloqueio de um usuário seja igual ou maior que os padrões do sistema.

Saiba mais sobre definição de políticas de bloqueio de logon de usuário com falha.

Bloqueio manual do usuário

Se você precisar bloquear o acesso de um usuário ao sistema, o Administrador da Conta do Oracle Responsys poderá editar o perfil do usuário e definir o Status do Usuário como Suspenso. Usuários suspensos não podem efetuar logon no sistema.

Saiba mais sobre Editando Informações de Usuário.

Tempo limite de sessão ociosa

Você pode definir o número máximo de minutos depois do qual o Oracle Responsys faz logout de usuários inativos (ou seja, tempo limite da sessão). Você pode escolher um tempo limite de sessão igual a 15, 30 ou 60 minutos.

Saiba mais sobre definição de políticas de tempo limite para sessão ociosa.

Lista de permissão de endereços IP (opcional)

Você pode restringir o acesso de logon ao Oracle Responsys com base em um intervalo de endereços IP autorizados. Todas as tentativas de logon iniciadas fora de seu intervalo autorizado são imediatamente negadas. Esse tipo de restrição pode ajudar a proteger o acesso de usuários não autorizados.

As restrições de endereços IP são configuradas enviando de uma solicitação de serviço por meio do My Oracle Support.

Saiba mais sobre Lista de permissão de endereços IP.

Segurança de dados no nível da conta

O Oracle Responsys fornece recursos para ajudar a proteger sua conta e seus dados. Recursos como controles granulares de acesso do usuário, criptografia, ocultação de dados, anonimização de dados e mais ajudam sua organização a protegerem os dados no mais alto padrão possível.

O Oracle Responsys fornece controles e mecanismos de segurança de dados que ajudam sua organização a gerenciar o acesso ao Oracle Responsys com segurança e minimizar o acesso dentro dele.

Fazendo hash e usando oHashes

Para proteger os dados dos clientes da sua conta, O Oracle Responsys cria um oHash de endereços de e-mail de cliente usando o SHA-256 e o valor de hash MD5 de endereços de e-mail normalizados. O endereço de e-mail normalizado é gerado aparando o texto bruto não criptografado, convertendo-o em minúsculas e removendo quaisquer aliases.

Os oHashes estão armazenados nas colunas EMAIL_SHA256_HASH_ e EMAIL_MD5_HASH. Se você quiser usar seu próprio hash calculado externamente para personalização ou mesclagens de perfil, preencha seu valor de hash na coluna CUSTOMER_ID_.

Esses oHashes podem ser utilizados com seus sistemas integrados para mapear dados dos clientes em sistemas sem enviar o endereço de e-mail propriamente dito. Por exemplo, os endereços de e-mail de oHashed são usados em uma integração com o Oracle BlueKai ou o Omniture Genesis (também conhecido como Adobe Genesis) e pode ser usado com o Retargeter Rápido.

Com o Connect, você pode usar esses oHashes como uma chave de correspondência. Os oHashes não podem atualizar a coluna EMAIL_ADDRESS_ padrão.

A Linguagem de Personalização do Responsys (RPL) e as Funções Integradas fornecem métodos para hashing unilateral de dados durante a personalização.

Saiba mais sobre RPL e Funções Integradas.

Ocultação de Dados

Ocultação é o processo de censurar ou ocultar parte de um texto por motivos legais ou de segurança. O recurso Ocultação de Dados oculta dados no Responsys para encobrir Informações Pessoais Identificáveis (PII) de usuários do Responsys. Por exemplo, pode ser que contas do Responsys queiram ocultar dados de clientes, como Endereços de E-mail e Números de Celulares, na lista de perfis para garantir que dados do cliente sejam ocultados dos usuários finais do Responsys. A Ocultação de Dados garante que as contas do Responsys estejam em conformidade com normas de proteção de dados para manter confidenciais PII ou registros médicos (para conformidade com HIPAA) dos consumidores.

Saiba mais sobre Ocultação de Dados.

Criptografia em Armazenamento

A Criptografia em Armazenamento é a solução do Oracle Responsys para "criptografia de dados em armazenamento". A Criptografia em Armazenamento fornece segurança para dados em arquivos que são salvos em disco (ou armazenados) criptografando esses dados. Usando a tecnologia Oracle Transparent Data Encryption (TDE), a Criptografia em Armazenamento criptografa dados do Responsys para impedir o acesso de usuários não autorizados. Para contas do Responsys com regras de segurança para impedir acesso não autorizado a dados em repouso, a Criptografia em Armazenamento oferece proteção de dados avançada.

Saiba mais sobre Criptografia em Armazenamento.

Transferência segura de dados

O Oracle Responsys facilita a transferência e a integração de dados de diversas maneiras seguras.

APIs REST

Usando as APIs REST do Oracle Responsys, você pode transferir dados pessoais em escala com segurança. As APIs REST usam pontos finais HTTPS. Todos os usuários de API precisam ter atribuições funcionais do Oracle Responsys. Se o Controle de Acesso Organizacional estiver habilitado, ele será imposto a todos os usuários também.

Por padrão, a autenticação de usuário de API requer nome de usuário e senhas. Para maior segurança, você pode configurar nome de usuário e autenticação de certificado. Essas opções são definidas no perfil do usuário de API.

Saiba mais sobre a API REST do Oracle Responsys Marketing Cloud Service.

Connect

O Connect permite a transferência segura de dados para o Oracle Responsys e proveniente dele. Os jobs do Connect podem transferir dados usando as seguintes opções:

  • Um servidor de arquivos SCP (Secure Copy Protocol) do Responsys acessado por meio de um cliente SSH/SCP
  • Servidor externo por SFTP (Secure File Transfer Protocol). O Connect oferece suporte apenas a servidores SFTP externos com endereços IP estáticos.

O Connect oferece suporte à criptografia de arquivos com PGP/GPG. Isso permite aproveitar a criptografia PGP/GPG de forma que os arquivos permaneçam criptografados em seus servidores de arquivos até que precisem ser processados.

Usando o Connect, você pode exportar:

  • Dados de Evento de Contato (CED)
  • Tabelas de perfis
  • PET
  • Dados Complementares com origens de dados SQL
  • Filtros e Públicos-Alvo

Ao exportar dados do Connect, o Oracle Responsys impõe um limite de download de 5000 registros. A API não tem essa restrição.

Saiba mais sobre o Connect.