1.4 Oracle Data Redactionのユース・ケースの例

Oracle Data Redactionは、一般的なユースケース・シナリオに対応します。

1.4.1 読取り専用静的ページの機密データに対応するOracle Data Redaction

Oracle Data Redactionを使用すると、ダッシュボードやレポートなどの読取り専用静的ページがあるアプリケーション画面内の機密データをリダクションできます。

機密列にリダクション・ポリシーを定義できるため、データはアプリケーションに渡される前にリダクションされます。ページは静的表示専用であり、データはデータベースにポストされないため、リダクションされたデータがデータベースに書き込まれてレコードが破損する可能性はありません。

1.4.2 管理ツールによるデータ公開の防止に対応するOracle Data Redaction

Oracle Data Redactionは、データのロードや表示のためのツールなどのデータ管理ツールによって機密データが公開されないようにします。

多くのアプリケーションには、ユーザーがデータをロードして管理できるツールが含まれています。たとえば、SaaSアプリケーションなどはサブスクライバが顧客情報をバルク・ロードして管理できるようになっています。機密データに対してリダクション・ポリシーを定義できるため、そのようなユーザーが該当する管理アクティビティを実行したときに機密データはリダクションされます。

1.4.3 オフライン分析からのデータの開示を防止するOracle Data Redaction

Oracle Data Redactionは、本番データに対してオフライン分析を実行するユーザーへの機密データの開示を防止します。

Oracle Data Redactionは、データ・ウェアハウスに含まれるデータに対して分析を実行するユーザーに、機密情報が公開されないようにするために使用できます。機密データに対するリダクション・ポリシーを定義できるため、機密データはデータベースから取得したときにリダクションされ、分析ソフトウェアのユーザーに表示されます。

1.4.4 非定型データベース問合せにおけるOracle Data Redactionの考慮事項

データベース・ユーザーによって実行される非定型の問合せの機密データをリダクションすると便利な場合に遭遇する可能性があります。

たとえば、本番アプリケーションのサポート中に、ユーザーは、非定型のデータベース問合せを実行して、アプリケーションの緊急な問題のトラブルシューティングを行って修正する必要がある場合があります。Oracle Data Redactionは、データベースに対して非定型問合せを実行するデータベース・ユーザーにデータが公開されることを防ぐために設計されているわけではありませんが、誤ってデータが公開される危険性を少なくする追加のセキュリティ層として利用できます。そのようなユーザーは、データを変更したり、データベース・スキーマを変更したり、SQL問合せインタフェースを完全に回避する権限があるため、悪質なユーザーは、特定の状況ではデータ・リダクション・ポリシーをバイパスすることができます。

データ・リダクションでは非定型のSQLのWHERE句に制限はなく、問合せ列にデータ・リダクション・ポリシーが存在し、リダクションされた値のみが表示されている場合でも、WHERE句を反復的な方法で使用して実際のデータを推論できます。

Oracle Databaseのセキュリティ・ツールは、全体的なセキュリティを向上させるために同時に使用するように設計されています。Oracle Data Redactionを補完するものとして1つ以上のこれらのツールをデプロイすることで、全体的なセキュリティ体制を改善することができます。