تأمين قواعد بياناتك
تأكد من أمان خوادم قاعدة البيانات ووصول الشبكة إليها والبيانات الفعلية.
التحكم في وصول المستخدم والشبكة
مهندس معماري مؤسسي، مهندس أمان، مهندس بيانات
- تأكد من قوة كلمات السر المستخدمة للتصديق على قاعدة البيانات.
- إرفاق أنظمة قاعدة البيانات بالشبكات الفرعية الخاصة.
لا تحتوي الشبكة الفرعية الخاصة على اتصال بالإنترنت. يمكنك استخدام جيت واي NAT لحركة مرور الضغط الآمنة وبوابة الخدمة للاتصال بنقاط انتهاء النسخ الاحتياطي (تخزين الكائنات).
- استخدم مجموعات حماية الشبكة أو قوائم التأمين للسماح بالوصول المطلوب للشبكة إلى أنظمة قاعدة البيانات فقط.
تقييد الأذون لحذف موارد قاعدة البيانات
مهندس معماري مؤسسي، مهندس أمان، مهندس بيانات
DATABASE_DELETE
وDB_SYSTEM_DELETE
) لمجموعة دنيا من المستخدمين والمجموعات.
تسمح جمل نظام IAM التالية لمستخدمي قاعدة البيانات بإدارة قواعد البيانات وأنظمة قاعدة البيانات ودور قاعدة البيانات الرئيسية. لكن الشرط where request.permission!='DB_SYSTEM_DELETE'
يضمن عدم تمكن مستخدمي قاعدة البيانات من حذف قواعد البيانات.
Allow group DBUsers to manage db-systems in tenancy where request.permission!='DB_SYSTEM_DELETE'
Allow group DBUsers to manage databases in tenancy where request.permission!='DATABASE_DELETE'
Allow group DBUsers to manage db-homes in tenancy where request.permission!='DB_HOME_DELETE'
تشفير البيانات
مهندس معماري مؤسسي، مهندس أمان، مهندس بيانات
تطبيق مجموعات السرية
مهندس معماري مؤسسي، مهندس أمان، مهندس بيانات
استخدام أدوات تأمين قاعدة البيانات
مهندس معماري مؤسسي، مهندس أمان، مهندس بيانات
تمكين أمان البيانات
مهندس معماري مؤسسي، مهندس أمان، مهندس بيانات
- تمديد سياسة الاحتفاظ بالمراجعة الآمنة للبيانات إلى سنة واحدة.
- إخفاء البيانات التي تم تعريفها على أنها حساسة بواسطة Data Discovery.
- استخدام التقييم الأمني لتحديد الضوابط الأمنية الموصى بها من قبل مركز أمن الإنترنت، واللائحة العامة لحماية البيانات، ومكتبة وزارة الدفاع لدلائل التنفيذ التقني الأمني.
- إعداد تنبيهات للأحداث الأساسية في تدقيق النشاط الآمن للبيانات.
تمكين نقاط النهاية الخاصة لقواعد البيانات الذاتية
مهندس معماري مؤسسي، مهندس أمان، مهندس بيانات
عند الإمكان، استخدم نقاط النهاية الخاصة مع Oracle Autonomous Transaction Processing.- استخدم شبكة فرعية خاصة مخصصة عند تحديد نقاط النهاية الخاصة.
- بالنسبة لمجموعة تأمين شبكة نقاط النهاية الخاصة، حدد قاعدة مكون عديم الجنسية مع بروتوكول TCP ومنفذ الوجهة المساوي لمنفذ مستمع قاعدة البيانات. قصر تسمية CIDR المصدر على الشبكات الفرعية فقط، أو على جيت واي التوجيه الديناميكية المحلية (DRGs)، مع السماح بالوصول.
- بالنسبة لمجموعة تأمين شبكة نقاط النهاية الخاصة، حدد قاعدة إصابة عديمي الجنسية مع بروتوكول TCP. قصر CIDR الوجهة على الشبكات الفرعية فقط أو DRG المحلية مع السماح بالوصول.