Обзор защиты Oracle Responsys

Oracle Responsys имеет несколько механизмов, позволяющих удовлетворить требования к безопасности вашей организации. Сведения о функциях защиты данных в Oracle Responsys и о том, где найти информацию по их реализации см. в этом руководства.

Ресурсы, связанные с конфиденциальностью данных. Дополнительные сведения о функциях защиты и конфиденциальности данныхOracle Responsys и Oracle Marketing Cloud и общие правила защиты данных (GDPR). Также просмотрите документы Соглашение об обработке данных для Oracle Cloud Services и Политики хранения и предоставления данных Oracle Cloud.

Управление доступом пользователей

При предоставлении пользователям доступа к Oracle Responsys следуйте принципу наименьших привилегий. Принцип наименьших привилегий указывает, что пользователям следует предоставлять не больше привилегий, чем нужно для выполнения их работы. Чрезмерно амбициозное распределение обязанностей, пользовательских ролей и т.д., особенно на ранних этапах жизненного цикла организации, когда сотрудников мало и работа должна выполняться быстро, часто приводит к возможностям злоупотреблений на уровне системы. Роли пользователей должны периодически пересматриваться, чтобы определить их соответствие текущим должностным обязанностям.

В Oracle Responsys можно определить доступ пользователя к системе с помощью управления функциональным доступом и управления доступом в организации. Управление функциональным доступом и управления доступом в организации работают совместно. Эти функции описаны в следующих разделах.

Контроль функционального доступа

Управление функциональным доступом определяет, какие операции может выполнять пользователь с определенными объектами в системе. В Oracle Responsys функциональный доступ регулируется с помощью ролей пользователя. Например, менеджер и директор по маркетингу с помощью электронной почты оба имеют доступ к кампаниям по электронной почте, однако у менеджера по маркетингу с помощью электронной почты нет доступа к функции запуска кампании.

Доступ к Oracle Responsys должен быть ограниченным. Oracle предоставляет следующие рекомендации для эффективного подхода к решению проблем несанкционированного доступа:

  • При создании новых пользователей в системе назначайте роли для управления доступом пользователей к различным компонентам Oracle Responsys.
  • Предоставляйте только те роли пользователей, которые абсолютно необходимы пользователям для выполнения их должностных обязанностей. Однако иногда пользователю необходимо назначить несколько ролей для выполнения его обязанностей в системе.
  • Назначайте следующие роли с осторожностью:
    • Суперпользователь - имеет полный доступ ко всем функциональным областям, кроме администрирования учетных записей.
    • Администратор учетных записей - имеет все привилегии суперпользователя и доступ к функциям администрирования учетных записей.
    • Директор данных - имеет полный доступ к данным, включая списки, PET и вспомогательные таблицы. Этот пользователь также имеет доступ к модулю Connect, позволяющему импортировать и экспортировать данные.

Дополнительные сведения об Описания ролей и права доступа.

Управление доступом в организации

Контроль доступа в организации позволяет определять видимость объектов (например, списков, кампаний, папок и программ) на основе назначения в организации объекта, подразделения и функциональной роли, назначенных пользователю.

Чтобы использовать управление доступом в организации:

  1. Если для учетной записи не включена функция управления доступом в организации, обратитесь к менеджеру-консультанту по работе с клиентами или отправьте запрос на обслуживание в службу поддержки Oracle, чтобы включить эту функцию для учетной записи. Если она включена, она применяется для всех пользователей в этой учетной записи.
  2. Ваш администратор учетной записи Responsys должен настроить организационные единицы и уровни в системе.
  3. При создании новых пользователей в системе назначайте каждому пользователю только минимально необходимый список организаций.

Дополнительные сведения о доступе в организации и привязке по организациям.

Режим входа

В этом разделе описывается, как Oracle Responsys управляет режимом входа в систему для новых и существующих пользователей. Режимы, описанные в этом разделе, являются системными значениями по умолчанию и не могут быть настроены администраторами учетных записей Oracle Responsys.

Вход администратора учетных записей Responsys

После активации организацией экземпляра службы Oracle Responsys, когда Oracle настроит вашу новую учетную запись Oracle Responsys, система отправит сообщение электронной почты "Добро пожаловать в Oracle Responsys". Лицо, получившее это сообщение электронной почты, назначено администратором учетной записи вашей организации при размещении вашего заказа в Oracle. Это сообщение электронной почты содержит адрес страницы входа корпорации Oracle для вашей учетной записи и учетные данные администратора учетной записи. Система автоматически устанавливает начальное имя пользователя и временный пароль.

При первом входе в систему новый администратор учетной записи должен изменить свой пароль. Если временный пароль не работает, срок его действия истек. Администратор учетной записи должен щелкнуть ссылку Не удается войти в систему? на странице входа в систему и немедленно изменить пароль.

Пользователь-администратор учетной записи создает других пользователей Oracle Responsys. Администратор учетной записи может создавать дополнительных пользователей с ролью администратора учетной записи, но это следует делать с осторожностью.

Имя для входа стандартного пользователя

Любое лицо в вашей организации, которому необходимо использовать Oracle Responsys, должно иметь имя для входа пользователя. Администраторы учетных записей создают пользователей в системе. После создания пользователя он получает сообщение электронной почты со своим именем пользователя и временным паролем.

  • При первом входе в систему пользователь должен изменить свой пароль на тот, который соответствует требованиям к паролю.
  • Каждый раз, когда пользователь входит в систему с неизвестного устройства, Oracle Responsys предлагает пользователям запросить код подтверждения для активации устройства. Активация помогает снизить риск проблем безопасности, связанных с входом в систему. Система отправляет проверочный код на адрес электронной почты пользователя, который является частью его профиля пользователя.
  • Пользователи, которые забыли свои пароли, могут щелкнуть ссылку Не удается войти в систему? на странице входа в систему и запросить сброс пароля для своего идентификатора входа.
  • Администраторы учетной записи также могут вручную инициировать сброс пароля пользователя. Пользователю будет отправлена ссылка на страницу Сброс пароляпо электронной почте.

Пользователи с ролью "Администратор учетной записи" выполняют все задачи по управлению пользователями для пользователей Oracle Responsys.

Дополнительные сведения о Добавление пользователей, Изменение сведений о пользователе и Изменение и удаление пользователей.

Единый вход

Организация может включить безопасный доступ пользователей к Oracle Responsys с помощью своего поставщика единого входа (SSO). Включение единого входа позволяет организациям воспользоваться преимуществами функций безопасности, которые уже реализованы с помощью их поставщика идентификации SSO. Oracle Responsys поддерживает поставщиков идентификации, совместимых со спецификацией SAML 2.0.

Дополнительные сведения о едином входе.

Конфигурация защиты входа в систему и пароля

Oracle Responsys предлагает различные средства защиты для обеспечения доступа пользователей к Oracle Responsys и предотвращения несанкционированного доступа. Используя конфигурации защиты Oracle Responsys, можно выполнить следующие действия:

  • Управление требованиями к паролю.
  • Управление защитой входа в систему, включая политики времени ожидания сеанса и блокировки пользователя.
  • Дополнительно можно ограничить доступ пользователей с помощью белого списка IP-адресов.

Требования к паролю пользователя

Администраторы учетных записей Responsys могут изменить требования к паролям Oracle Responsys по умолчанию для соответствия политике вашей организации. Ваша организация может настроить следующие требования:

  • Минимальная длина пароля (не менее 6 символов)

  • Требование хотя бы одной строчной буквы

  • Требование хотя бы одной прописной буквы

  • Требование хотя бы одной цифры

  • Требование хотя бы одного из следующих символов: !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~

  • Требование, чтобы первый и последний символы не были числовыми

  • Требование, чтобы пароль не был именем пользователя (в том числе в обратную сторону)

Oracle рекомендует, чтобы ваши требования к паролю пользователя были не менее строги, чем системные требования по умолчанию.

Сброс пароля

Администратор учетной записи корпорации Oracle может сбросить пароль пользователя. Когда пароль сброшен, пользователь получает сообщение по электронной почте с просьбой немедленно сменить пароль. Срок действия ссылки истекает через 2 часа после ее отправки.

Дополнительные сведения о сбросе пароля пользователя.

Блокировка пользователя после нескольких неудачных попыток входа в систему

Oracle Responsys блокирует вход пользователя в систему после 5 неудачных попыток входа в систему. Пользователь сможет войти снова с правильным именем пользователя и паролем по истечении заданного времени блокировки.

Можно определить, когда заблокированная учетная запись может быть разблокирована. Время блокировки по умолчанию равно 60 минутам. Также можно задать нестандартное время или потребовать, чтобы только администратор учетной записи мог разблокировать пользователя.

Oracle рекомендует, чтобы ваше время блокировки пользователя было не меньше системного значения по умолчанию.

Дополнительные сведения о настройке политик блокировки при неудачных попытках входа пользователя.

Блокировка пользователя вручную

Если необходимо заблокировать доступ пользователя к системе, администратор учетной записи Oracle Responsys может изменить профиль пользователя и установить для статуса пользователя значение Приостановлено. Приостановленные пользователи не смогут войти в систему.

Дополнительные сведения об Изменение сведений о пользователе.

Время ожидания при простое в сеансе

Можно установить максимальное количество минут, по истечении которых Oracle Responsys завершает сеанс работы в системе неактивных пользователей (то есть время ожидания сеанса). Для сеанса можно выбрать время ожидания 15, 30 или 60 минут.

Дополнительные сведения об установке политик времени ожидания простаивающего сеанса.

Внесение IP-адресов в белый список (необязательно)

Можно ограничить доступ для входа в Oracle Responsys на основе диапазона авторизованных IP-адресов для входа. Любые попытки входа, инициированные вне диапазона авторизованных IP-адресов, будут немедленно отклоняться. Этот тип ограничения может помочь предотвратить доступ неавторизованных пользователей.

Ограничения IP-адреса настраиваются с помощью отправки запроса на обслуживание в службу поддержки Oracle.

Дополнительные сведения о внесении IP-адресов в белый список.

Защита данных уровня учетной записи

Oracle Responsys предоставляет возможности для защиты учетной записи и ее данных. Такие функции, как детальное управление доступом пользователей, шифрование, скрытие данных, обезличивание и многое другое, помогают организации защитить данные на уровне самых высоких стандартов.

Oracle Responsys предоставляет механизмы защиты данных и элементы управления ими, помогающие организациям безопасно управлять доступом к Oracle Responsys и минимизировать доступ внутри Oracle Responsys.

Хеширование и использование oHash

Чтобы защитить данные клиентов учетной записи, Oracle Responsys создает oHash адресов электронной почты клиентов, используя хеш-значения SHA-256 и MD5 нормализованных адресов электронной почты. Нормализованный адрес электронной почты создается путем обрезки необработанного текста, его преобразования в строчный текст (нижний регистр) и удаления псевдонимов.

oHash-значения хранятся в столбцах EMAIL_SHA256_HASH_ и EMAIL_MD5_HASH. Если вы хотите использовать для объединения или персонализации профилей свои собственные хеш-значения, вычисляемые внешними средствами, введите свое хеш-значение в столбец CUSTOMER_ID_.

Эти значения oHash можно использовать с интегрированными системами для сопоставления данных клиентов между системами без отправки самого адреса электронной почты. Например, адреса электронной почты, преобразованные в значения oHash, применяются в интеграции Oracle BlueKai или интеграции Omniture Genesis (также называемого Adobe Genesis) и могут использоваться с инструментом Rapid Retargeter.

При использовании Connect эти значения oHash могут служить ключом сопоставления. но не могут обновлять значения в стандартном столбце EMAIL_ADDRESS_.

Язык RPL (Responsys Personalization Language) и встроенные функции предоставляют методы для однонаправленного хеширования данных во время персонализации.

Дополнительные сведения о RPL и встроенных функциях.

Редактирование данных

Редактирование – это процесс цензурирования и скрытия части текста из юридических соображений или в целях безопасности. Функция редактирования данных изменяет данные клиентов в Responsys, чтобы скрыть персональные данные клиентов от пользователей Responsys. Например, в учетных записях Responsys могут быть отредактированы такие данные клиентов, как адреса электронной почты и номера мобильных телефонов в списке профилей, чтобы обеспечить скрытие данных клиентов от конечных пользователей Responsys. Редактирование данных гарантирует соответствие учетных записей Responsys требованиям к защите данных для сохранения конфиденциальности персональных данных клиентов или медицинских записей (для соответствия нормам HIPAA).

Дополнительные сведения об Редактирование данных.

Шифрование в состоянии хранения

Решение Oracle Responsys для шифрования данных в состоянии хранения. Шифрование в состоянии хранения обеспечивает безопасность данных в файлах, хранящихся на диске, путем шифрования этих данных. Применение технологии Oracle Transparent Data Encryption (TDE), шифрования в состоянии хранения, позволяет шифровать данные Responsys для предотвращения несанкционированного доступа к ним. Для учетных записей Responsys с мандатами безопасности технология шифрования в состоянии хранения предлагает расширенную защиту данных от несанкционированного доступа.

Дополнительные сведения о Шифрование в состоянии хранения.

Безопасная передача данных

Oracle Responsys облегчает передачу и интеграцию данных несколькими безопасными способами.

Программные интерфейсы REST API

Используя программные интерфейсы REST API приложения Oracle Responsys, можно безопасно передавать персональные данные разного масштаба. Программные интерфейсы REST API используют конечные точки HTTPS. Пользователям API требуются функциональные роли Oracle Responsys, а если включен контроль доступа в организации, он будет распространен также на всех пользователей API.

По умолчанию для проверки подлинности пользователя API требуются имя пользователя и пароли. Для большей безопасности можно настроить проверку подлинности на основе сертификата и имени пользователя. Эти параметры устанавливаются в профиле пользователя для пользователя API.

Дополнительные сведения Программный интерфейс REST API для Oracle Responsys Marketing Cloud Service.

Подключение

Connect обеспечивает безопасный обмен данными с Oracle Responsys. Задания Connect могут передавать данные с использованием следующих вариантов:

  • Файловый сервер Responsys, работающий по протоколу защищенного копирования (SCP), с доступом с помощью клиента SSH/SCP
  • Внешний сервер, работающий по защищенному протоколу передачи файлов (SFTP). Connect поддерживает только внешние серверы SFTP со статическими IP-адресами.

Connect поддерживает шифрование файлов PGP/GPG. Это позволяет использовать средство шифрования PGP/GPG как дополнительный уровень защиты: файлы хранятся на файловых серверах в зашифрованном виде до тех пор, пока не потребуются для обработки.

Функции Connect позволяют экспортировать:

  • Данные событий контакта (CED)
  • Таблицы профилей
  • PET
  • Дополнительные данные, включая источники данных SQL
  • Фильтры и аудитории

При экспорте данных за пределы Connect система Oracle Responsys применяет ограничение выгрузки 5000 записей. Интерфейс API не применяет это ограничение.

Дополнительные сведения о Connect.