Oracle Responsys 安全概览

Oracle Responsys 提供了多种机制来帮助满足组织的安全要求。在本主题中,将了解 Oracle Responsys 安全功能,以及从何处查找有关实施这些功能的信息。

相关数据隐私资源:单击此处的链接,可以了解有关 Oracle Responsys 数据隐私和安全功能Oracle Marketing Cloud 和一般数据保护条例 (General Data Protection Regulation, GDPR) 的更多信息。另请参阅《Data Processing Agreement for Oracle Cloud Services》《Oracle Cloud Hosting and Delivery Policies》

用户访问控制

向用户授予访问 Oracle Responsys 的权限时,请遵循最小权限原则。最小权限原则是指应当向用户授予履行其职责所需的最小权限。过于宽松地授予职责、用户角色等(尤其是在组织发展的早期,在人手少又需要迅速完成工作的情况下),常常会给系统留下很大的滥用漏洞。应定期查看用户角色,以确保仅授予与当前工作职责相关的权限。

在 Oracle Responsys 中,您可以使用功能访问控制组织访问控制定义用户对系统的访问权限。功能访问控制和组织访问控制一起发挥作用。以下各部分介绍了这些功能。

功能访问控制

功能访问控制确定用户对系统中的特定对象可以执行的操作。在 Oracle Responsys 中,功能访问由用户的角色控制。例如,电子邮件营销经理和电子邮件营销主管都可以访问电子邮件市场活动,但是电子邮件营销经理无法访问“启动市场活动”功能。

对 Oracle Responsys 账户的访问应受到限制。Oracle 针对有效处理未经授权的访问提供了以下建议:

  • 当您在系统中创建新用户时,分配相应角色以管理用户对 Oracle Responsys 中不同部分的访问权限。
  • 仅授予用户履行其工作职责必不可少的用户角色。但是,有时需要为用户分配多个角色以在系统中履行其职责。
  • 谨慎分配以下角色:
    • 超级用户对账户管理以外的所有功能区拥有完全访问权限。
    • 账户管理员具有超级用户的所有权限,并且可以访问账户管理功能。
    • 数据主管对数据(包括列表、PET 和补充表)拥有完全访问权限。此用户还可以访问 Connect,通过它可以导入和导出数据。

单击此处的链接,可以了解有关角色描述和访问权限更多信息

组织访问控制

通过组织访问控制,可以基于对象的组织分配、用户的组织分配和分配给用户的功能角色定义对象(例如列表、市场活动、文件夹和方案)的可见性。

要使用组织访问控制,请执行以下操作:

  1. 如果您的账户未启用组织访问控制功能,请联系您的客户成功经理或通过 My Oracle Support 提交服务请求来为您的账户启用该功能。启用后,将对该账户中的所有用户强制实施该功能。
  2. 您的 Responsys 账户管理员必须在系统中设置组织单位和级别。
  3. 当您在系统中创建新用户时,仅为每个用户分配所需的最小组织。

单击此处的链接,可以了解有关组织访问和按组织设定目标更多信息

登录行为

此部分介绍 Oracle Responsys 如何处理新用户和现有用户的登录行为。此部分介绍的行为是系统默认行为,Oracle Responsys 账户管理员无法对其进行配置。

Responsys 账户管理员登录

当您的组织激活了您的 Oracle Responsys 服务实例,并且 Oracle 配置了您的新 Oracle Responsys 账户后,系统将发送“欢迎使用 Oracle Responsys”电子邮件。接收此电子邮件的人员是您向 Oracle 下达订单时您的组织指定的“账户管理员”。此电子邮件包含您账户的 Oracle Corporation 登录页面地址以及账户管理员凭证。系统会自动设置初始用户名和临时密码。

首次登录时,新账户管理员必须更改其密码。如果临时密码无效,则表示已过期。账户管理员必须单击登录页面上的无法登录?链接,并立即更改密码。

账户管理员用户可创建其他 Oracle Responsys 用户。账户管理员可以创建具有账户管理员角色的其他用户,但应谨慎执行此操作。

标准用户登录

组织中需要使用 Oracle Responsys 的任何人都必须拥有用户登录名。账户管理员可在系统中创建用户。创建了用户后,该用户将收到一封包含其用户名和临时密码的电子邮件。

  • 首次登录时,用户必须将其密码重置为符合密码要求的密码。
  • 每次用户从未知设备登录时,Oracle Responsys 都会提示用户请求验证代码以激活该设备。激活有助于降低与登录有关的安全问题风险。系统将向用户的电子邮件地址(属于其用户概要信息的一部分)发送验证代码。
  • 如果用户忘记密码,可以单击登录页面上的无法登录?链接,并请求系统为其登录 ID 重置密码。
  • 此外,账户管理员也可以手动触发重置用户密码。系统将通过电子邮件向用户发送包含指向重置密码页的链接。

具有账户管理员角色的用户执行 Oracle Responsys 用户的所有用户管理任务。

单击此处的链接,可以了解有关添加用户编辑用户信息编辑和删除用户的更多信息。

单点登录

您可以通过使用单点登录 (Single Sign-On, SSO) 供应商来保护用户对 Oracle Responsys 的访问。通过启用 SSO,组织可以利用已通过 SSO 身份提供方实施的安全功能。Oracle Responsys 支持符合 SAML 2.0 标准的身份提供方。

单击此处的链接,可以了解有关单点登录更多信息

密码和登录安全配置

Oracle Responsys 提供了多种保护功能来保护用户对 Oracle Responsys 的访问,以及帮助防止未经授权的访问。使用 Oracle Responsys 安全配置,您可以:

  • 管理密码要求。
  • 管理登录安全(例如空闲会话超时)和用户锁定策略。
  • (可选)通过将 IP 地址加入白名单来进一步限制用户访问。

用户密码要求

Responsys 账户管理员可以修改默认 Oracle Responsys 用户密码要求以符合组织策略。组织可以配置以下要求:

  • 最小密码长度(不少于 6 个字符)

  • 必须至少包含一个小写字母

  • 必须至少包含一个大写字母

  • 必须至少包含一个数字

  • 必须至少包含以下字符之一:!"#$%&'()*+,-./:;<=>?@[\]^_`{|}~

  • 要求第一个字符和最后一个字符不能为数字

  • 要求密码不能为用户名或颠倒的用户名

Oracle 建议您的用户密码要求不低于系统默认行为的强度。

密码重置

Oracle Corporation 账户管理员可以重置用户的密码。重置密码时,用户将收到一封要求其立即更改自己密码的电子邮件。该链接将在发送后 2 小时失效。

单击此处的链接,可以了解有关重置用户密码更多信息

在用户多次登录失败后将其锁定

Oracle Responsys 会将 5 次登录尝试失败的用户锁定,使其无法访问系统。用户在指定的锁定时间过后可以使用正确的用户名和密码重新登录。

您可以指定将用户锁定的时间长度,过了这段时间后可以将其解锁。默认锁定时间为 60 分钟。或者,您可以设置自定义时间,或要求只有账户管理员可以解锁用户。

Oracle 建议您的用户锁定时间不低于系统默认行为的强度。

单击此处的链接,可以了解有关设置失败用户登录锁定策略更多信息

手动锁定用户

如果您需要阻止用户访问系统,Oracle Responsys 账户管理员可以编辑用户概要信息并将用户状态设置为暂挂。暂挂的用户无法登录系统。

单击此处的链接,可以了解有关编辑用户信息的更多信息。

空闲会话超时

您可以设置用户可以保持不活动的最大分钟数,过了此时间后 Oracle Responsys 将其注销,即会话超时。您可以选择使用 15 分钟、30 分钟或 60 分钟的会话超时。

单击此处的链接,可以了解有关设置空闲会话超时策略更多信息

IP 地址白名单(可选)

您可以根据授权的登录 IP 地址范围限制 Oracle Responsys 登录访问。在授权范围外启动的任何登录尝试均会被立即拒绝。这种类型的限制有助于防止未获得授权的用户进行访问。

IP 地址限制是通过 My Oracle Support 提交服务请求来配置的。

单击此处的链接,可以了解有关 IP 地址白名单更多信息

账户级别数据安全

Oracle Responsys 提供了多种功能来帮助保护账户及其数据。精细的用户访问控制、加密、数据遮盖保护和匿名化等功能可帮助组织以尽可能高的标准保护数据。

Oracle Responsys 提供了数据安全机制和控制功能来帮助组织安全地管理对 Oracle Responsys 的访问,以及尽量减少在 Oracle Responsys 中的访问。

散列处理和使用 oHash

为了保护账户的客户数据,Oracle Responsys 通过使用标准化电子邮件地址的 SHA-256 和 MD5 散列值为客户电子邮件创建 oHash。标准化电子邮件地址是通过剪裁原始明文、将其转换为小写以及删除任何别名生成的。

oHash 存储在 EMAIL_SHA256_HASH_ 和 EMAIL_MD5_HASH 列中。如果您要将自己的外部计算散列用于概要信息合并或个性化,请在 CUSTOMER_ID_ 列填充您的散列值。

可以通过您的集成系统利用这些 oHash 以在系统之间映射客户数据,而无需发送电子邮件本身。例如,已创建 oHash 的电子邮件地址用于 Oracle BlueKai 集成或 Omniture Genesis(也称为 Adobe Genesis)集成,并可以用于 Rapid Retargeter。

通过 Connect,您可以将这些 oHash 用作匹配键。oHash 无法更新标准 EMAIL_ADDRESS_ 列。

Responsys 个性化语言 (Responsys Personalization Language, RPL) 和内置函数提供了在个性化期间对数据进行单向散列处理的方法。

单击此处的链接,可以了解有关 RPL内置函数更多信息

数据遮盖保护

遮盖保护是出于法律或安全原因而审查或模糊处理部分文本的过程。数据遮盖保护功能可遮盖保护 Responsys 中的客户数据以模糊处理消费者的个人可识别信息 (Personally Identifiable Information, PII),从而避免被 Responsys 用户看到。例如,Responsys 账户可能希望遮盖保护概要信息列表中的客户数据(例如电子邮件地址和移动电话号码)以确保 Responsys 最终用户不会看到客户数据。数据遮盖保护可确保 Responsys 账户遵守数据保护法规,以使消费者的 PII 或病历(以遵守 HIPAA)保持机密。

单击此处的链接,可以了解有关数据遮盖保护更多信息

静态加密

静态加密是 Oracle Responsys 针对“静态数据加密”的解决方案。静态加密通过为磁盘上保存的文件中的数据(或静态数据)加密来为其提供安全保障。利用 Oracle 透明数据加密 (Transparent Data Encryption, TDE) 技术,静态加密可为 Responsys 数据加密以防止未获得授权的用户对其进行访问。对于采用安全授权以防止其他人未经授权访问其静态数据的 Responsys 账户,静态加密提供高级数据保护。

单击此处的链接,可以了解有关静态加密更多信息

安全地传输数据

Oracle Responsys 通过多种安全方式简化了数据传输和集成。

REST API

通过使用 Oracle Responsys REST API,您可以安全地传输大规模个人数据。REST API 使用 HTTPS 端点。API 用户需要 Oracle Responsys 功能角色,并且如果启用了组织访问控制,则也将会对 API 用户强制实施此控制。

默认情况下,API 用户身份验证需要用户名和密码。要提高安全性,您可以配置用户名和证书身份验证。这些选项在 API 用户的用户概要信息中配置。

单击此处的链接,可以了解有关适用于 Oracle Responsys Marketing Cloud Service 的 REST API 的更多信息。

Connect

通过 Connect 可以向 Oracle Responsys 以及从其安全地传输数据。Connect 作业可以使用以下选项传输数据:

  • 通过 SSH/SCP 客户机访问 Responsys 安全复制协议 (Secure Copy Protocol, SCP) 文件服务器
  • 使用安全文件传输协议 (Secure File Transfer Protocol, SFTP)。 访问外部服务器连接仅支持具有静态 IP 地址的外部 SFTP 服务器。

Connect 支持使用 PGP/GPG 对文件进行加密。这样,您就可以利用 PGP/GPG 加密,以便在文件需要处理之前在文件服务器上一直保持加密状态。

使用 Connect 可以导出:

  • 联系人事件数据 (Contact Event Data, CED)
  • 概要信息表
  • PET
  • 包括 SQL 数据源的补充数据
  • 筛选器和受众

在 Connect 以外导出数据时,Oracle Responsys 强制实施 5000 条记录的下载限制。API 没有此限制。

单击此处的链接,可以了解有关 Connect 的更多信息。