Sicherheit und Authentifizierung in Oracle Autonomous Database
Oracle Autonomous Database speichert alle Daten in verschlüsseltem Format in der Datenbank. Nur authentifizierte Benutzer und Anwendungen können auf die Daten zugreifen, wenn sie eine Verbindung zur Datenbank herstellen.
Oracle Autonomous Database unterstützt die Standardsicherheitsfeatures von Oracle Database, einschließlich Berechtigungsanalyse, Netzwerkverschlüsselung, zentral verwaltete Benutzer, sichere Anwendungsrollen, transparenter Schutz sensibler Daten und anderer. Darüber hinaus fügt Oracle Autonomous Database Label Security, Database Vault, Data Safe und andere erweiterte Sicherheitsfeatures ohne zusätzliche Kosten hinzu.
- Konfigurationsmanagement
Oracle Autonomous Database bietet standardmäßige, gehärtete Sicherheitskonfigurationen, mit denen Sie den Zeit- und Kostenaufwand für die Verwaltung von Konfigurationen in Ihren Datenbanken reduzieren können. - Datenverschlüsselung
Oracle Autonomous Database nutzt immer aktivierte Verschlüsselung, mit der Daten im Ruhezustand und bei der Übertragung geschützt werden. Daten im Ruhezustand und in Bewegung werden standardmäßig verschlüsselt. Die Verschlüsselung kann nicht deaktiviert werden. - Datenzugriffskontrolle
Die Sicherung des Zugriffs auf Ihre Oracle Autonomous Database und Ihre Daten verwendet verschiedene Arten der Zugriffskontrolle: - Überblick über das Auditing in Autonomous Database
Oracle Autonomous Database bietet robuste Auditingfunktionen, mit deren Hilfe Sie verfolgen kann, wer welche Aktionen im Service und an bestimmten Datenbanken ausgeführt hat. Mit umfassenden Logdaten können Sie Aktionen an Ihren Ressourcen auditieren und überwachen. So können Sie Ihre Auditanforderungen erfüllen und gleichzeitig das Sicherheits- und Betriebsrisiko reduzieren. - Sicherheit der Datenbank und der zugehörigen Daten beurteilen
Oracle Autonomous Database kann in Oracle Data Safe integriert werden, damit Sie Ihre Datenbanken bewerten und sichern. - Zertifizierung zur Einhaltung gesetzlicher Vorschriften
Oracle Autonomous Database erfüllt eine breite Palette internationaler und branchenspezifischer Compliancestandards.
Übergeordnetes Thema: Sicherheit
Konfigurationsverwaltung
Oracle Autonomous Database bietet standardmäßige, gehärtete Sicherheitskonfigurationen, mit denen Sie den Zeit- und Kostenaufwand für die Verwaltung von Konfigurationen in Ihren Datenbanken reduzieren können.
Sicherheitspatches und -updates werden automatisch ausgeführt, sodass Sie keine Zeit, kein Geld oder keine Aufmerksamkeit auf sich ziehen, um die Sicherheit auf dem neuesten Stand zu halten. Diese Funktionen schützen Ihre Datenbanken und Daten vor kostspieligen und potentiell katastrophalen Sicherheitslücken und -verletzungen.
Übergeordnetes Thema: Sicherheit und Authentifizierung in Oracle Autonomous Database
Datenverschlüsselung
Oracle Autonomous Database nutzt immer aktivierte Verschlüsselung, mit der Daten im Ruhezustand und bei der Übertragung geschützt werden. Daten im Ruhezustand und in Bewegung werden standardmäßig verschlüsselt. Die Verschlüsselung kann nicht deaktiviert werden.
Verschlüsselung von Daten im Ruhezustand
Daten im Ruhezustand werden mit TDE (Transparent Data Encryption) verschlüsselt, einer kryptografischen Lösung, die die Verarbeitung, Übertragung und Speicherung von Daten schützt. Mit der Tablespace-Verschlüsselung AES256 verfügt jede Datenbank über einen eigenen Verschlüsselungsschlüssel, und Backups haben ihre eigenen unterschiedlichen Verschlüsselungsschlüssel.
Standardmäßig erstellt und verwaltet Oracle Autonomous Database alle Masterverschlüsselungsschlüssel zum Schutz Ihrer Daten. Sie werden in einem sicheren PKCS 12-Keystore auf denselben Systemen gespeichert, auf denen die Datenbank gespeichert ist. Wenn es die Sicherheits-Policys Ihres Unternehmens erfordern, kann Oracle Autonomous Database stattdessen Schlüssel verwenden, den Sie im Oracle Cloud Infrastructure Vault-Service erstellen und verwalten. Weitere Informationen finden Sie unter Masterverschlüsselungsschlüssel in Autonomous Database verwalten.
Darüber hinaus können vom Kunden verwaltete Schlüssel bei Bedarf rotiert werden, um die Sicherheitsrichtlinien Ihres Unternehmens zu erfüllen.
Hinweis: Wenn Sie eine Datenbank klonen, erhält die neue Datenbank ein eigenes neues Set von Verschlüsselungsschlüsseln.
Verschlüsselung von Daten während der Übertragung
Clients (Anwendungen und Tools) stellen über unterstützte Protokolle wie SQL*Net, JDBC und ODBC eine Verbindung zu Oracle Autonomous Database her.
TCPS-(Secure TCP-)Datenbankverbindungsservices verwenden das standardmäßige TLS 1.2-(Transport Layer Security-)Protokoll für Verbindungen und symmetrische Schlüsseln.
-
Bei mTLS-Verbindungen laden Oracle Autonomous Database-Benutzer ein Verbindungs-Wallet herunter, das alle erforderlichen Dateien enthält, damit ein Client eine Verbindung über TCPS herstellen kann. Verteilen Sie dieses Wallet nur an die Benutzer, die Datenbankzugriff benötigen und haben dürfen. Die clientseitige Konfiguration verwendet Informationen im Wallet, um die Datenverschlüsselung mit symmetrischen Schlüsseln auszuführen.
-
Autonomous Database unterstützt standardmäßig gegenseitige TLS-(mTLS-)Verbindungen. Sie können eine Autonomous Database-Instanz so konfigurieren, dass sowohl mTLS- als auch TLS-Verbindungen zulässig sind. Bei Verwendung von TLS-Verbindungen müssen einige Clients, wie JDBC-Thin-Treiberclients, kein Wallet herunterladen, wenn Sie eine TLS-Verbindungszeichenfolge verwenden und TLS für die Autonomous Database-Instanz aktiviert ist.
Weitere Informationen finden Sie unter Sichere Verbindungen zu Autonomous Database mit mTLS oder mit TLS.
Übergeordnetes Thema: Sicherheit und Authentifizierung in Oracle Autonomous Database
Datenzugriffskontrolle
Die Sicherung des Zugriffs auf Ihre Oracle Autonomous Database und Ihre Daten nutzt verschiedene Arten der Zugriffskontrolle:
- Clientzugriffskontrolle
Die Clientzugriffskontrolle für eine Autonomous Database-Instanz wird durch Netzwerkzugriffskontroll-Policys, über Clientverbindungsprotokolle und durch die Zugriffsrechte des Datenbankbenutzers erzwungen, mit dem der Client eine Verbindung herstellt. - Zugriffskontrolle für Datenbankbenutzer
Die Oracle Autonomous Database ist mit einem administrativen Account (ADMIN) konfiguriert, mit dem andere Datenbankaccounts erstellt und verwaltet werden. Oracle Autonomous Database bietet ein robustes Set von Features und Kontrollen, einschließlich System- und Objektberechtigungen und -rollen. Mit Benutzerprofilen können Sie Kennwort-Policys anpassen, um eine sichere Strategie für den Datenbankbenutzerzugriff zu definieren und zu implementieren. - Oracle Cloud-Benutzerzugriffskontrolle
Mit Identity and Access Management-(IAM-)Services können Sie die Berechtigungen Ihrer Oracle Cloud-Benutzer kontrollieren, indem Sie die Aktionen angeben, die Benutzer in Oracle Autonomous Database ausführen können. - Autorisierter Zugriff auf Autonomous Database
Nur autorisierte Benutzer können auf eine Autonomous Database-Instanz zugreifen. - Vollständig verwalteter Autonomous Database-Service
Autonomous Database ist ein vollständig verwalteter Service, und Oracle verwendet seine eigenen Oracle Cloud Infrastructure-Mandanten, um den Autonomous Database-Service auszuführen.
Übergeordnetes Thema: Sicherheit und Authentifizierung in Oracle Autonomous Database
Clientzugriffskontrolle
Die Clientzugriffskontrolle für eine Autonomous Database-Instanz wird durch Netzwerkzugriffskontroll-Policys, über Clientverbindungsprotokolle und durch die Zugriffsrechte des Datenbankbenutzers durchgesetzt, mit dem der Client eine Verbindung herstellt.
Netzwerkzugriffskontrolle
-
Private Endpunkte und Sicherheitslisten: Dies ist die empfohlene Option. Erstellen Sie Ihre Oracle Autonomous Database mit privaten Endpunkten in Ihrem virtuellen Cloud-Netzwerk (VCN). Sie steuern den Zugriff auf Ihre Datenbank mithilfe von Sicherheitslisten und Netzwerksicherheitsgruppen, mit denen Sie angeben können, wer Verbindungen zu Ihrer Datenbank erstellen kann.
Ausführliche Informationen zum Erstellen dieser Ressourcen finden Sie unter Netzwerkzugriff mit privaten Endpunkten konfigurieren.
-
Öffentliche Endpunkte und Access Control-Listen: Erstellen Sie Ihre Oracle Autonomous Database mit öffentlichen Endpunkten, um den Zugriff von jedem Client mit Clientzugangsdaten zu ermöglichen. Sie steuern den Zugriff auf Ihre Datenbank mithilfe von Network Access Control-Listen (ACLs), mit denen Sie IP-Adressen, CIDR-Blöcke oder VCNs angeben können, die eine Verbindung zur Datenbank herstellen können. Öffentliche IPs sind einfacher zu erkennen und anzugreifen. Private Endpunkte werden nach Möglichkeit empfohlen.
Ausführliche Informationen zum Einrichten einer ACL finden Sie unter Access Control-Listen für eine vorhandene Autonomous Database-Instanz konfigurieren.
Clientverbindungskontrolle
Clients melden sich über eine TCPS-(Secure TCP-)Datenbankverbindung mit TLS 1.2 (Standard) an, um die Verbindung zu sichern. Oracle Autonomous Database verwendet selbstsignierte Zertifikate. Sie können die von Ihnen selbstsignierten Zertifikate über die Oracle Cloud Infrastructure-Konsole rotieren, um die Sicherheitscomplianceanforderungen Ihrer Organisation zu erfüllen. Siehe Wallets mit sofortiger Rotation rotieren.
Der Zugriff, den der Client auf die Datenbank hat, wird durch die Zugriffsrechte des Datenbankbenutzers eingeschränkt, den der Client für eine Verbindung verwendet.
Übergeordnetes Thema: Datenzugriffskontrolle
Zugriffskontrolle für Datenbankbenutzer
Oracle Autonomous Database ist mit einem administrativen Account (ADMIN) konfiguriert, der zum Erstellen und Verwalten anderer Datenbankaccounts verwendet wird. Oracle Autonomous Database bietet ein robustes Set von Features und Kontrollen, einschließlich System- und Objektberechtigungen und -rollen. Mit Benutzerprofilen können Sie Kennwort-Policys anpassen, um eine sichere Strategie für den Datenbankbenutzerzugriff zu definieren und zu implementieren.
Grundlegende Informationen zur Standardbenutzerverwaltung finden Sie unter Benutzerkonten in Oracle Database-Konzepte. Ausführliche Informationen und Anleitungen finden Sie unter Managing Security for Oracle Database Users im Oracle Database Security Guide.
Wenn Ihre Zugriffsstrategie für Datenbankbenutzer mehr Kontrollen erfordert, als die Standardbenutzerverwaltung bereitstellt, können Sie Oracle Autonomous Database konfigurieren, um strengere Anforderungen mit Database Vault zu erfüllen.
Datenbankbenutzer mit Microsoft Active Directory verwalten
Wenn Sie Microsoft Active Directory als Benutzer-Repository verwenden, können Sie Ihre Datenbank so konfigurieren, dass Microsoft Active Directory-Benutzer authentifiziert und autorisiert werden. Mit dieser Integration können Sie Ihr Benutzer-Repository konsolidieren und gleichzeitig eine strenge Strategie für den Datenbankbenutzerzugriff implementieren, unabhängig davon, ob Sie die Standardbenutzerverwaltung oder Database Vault verwenden.
Weitere Informationen zur Integration von Microsoft Active Directory mit Ihren Datenbanken finden sie unter Microsoft Active Directory mit Autonomous Database verwenden.
Database Vault
Oracle Database Vault ist vorkonfiguriert und einsatzbereit. Mit den leistungsstarken Sicherheitskontrollen können Sie den Zugriff auf Anwendungsdaten durch privilegierte Datenbankbenutzer einschränken, das Risiko interner und externer Bedrohungen reduzieren und allgemeine Complianceanforderungen erfüllen.
Sie können Kontrollen konfigurieren, um den Zugriff privilegierter Accounts auf Anwendungsdaten zu blockieren und sensible Vorgänge in der Datenbank kontrollieren. Sie konfigurieren vertrauenswürdige Pfade, um autorisierten Datenzugriff, Datenbankobjekten und Datenbankbefehlen zusätzliche Sicherheitskontrollen hinzuzufügen. Database Vault sichert vorhandene Datenbankumgebungen transparent und macht kostspielige und zeitaufwendige Anwendungsänderungen unnötig.
Bevor Sie Database Vault verwenden, lesen Sie vor der Verwendung von Database Vault den Abschnitt "Oracle Database Vault mit Autonomous Database verwenden", um die Auswirkungen der Konfiguration und Aktivierung von Database Vault zu kennen.
Ausführliche Informationen zur Implementierung von Database Vault-Features finden Sie in der Administratordokumentation für Oracle Database Vault.
Übergeordnetes Thema: Datenzugriffskontrolle
Oracle Cloud-Benutzerzugriffskontrolle
Mit Identity and Access Management-(IAM-)Services können Sie die Berechtigungen Ihrer Oracle Cloud-Benutzer kontrollieren, indem Sie die Aktionen angeben, die Benutzer in Oracle Autonomous Database ausführen können.
Der IAM-Service bietet mehrere Arten von Komponenten, mit denen Sie eine sichere Strategie für den Cloud-Benutzerzugriff definieren und implementieren können:
-
Compartment: eine Sammlung zugehöriger Ressourcen. Compartments sind eine wichtige Komponente von Oracle Cloud Infrastructure für die Organisation und Isolation der Cloud-Ressourcen.
-
Gruppe: eine Sammlung von Benutzern, die alle den gleichen Zugriffstyp für ein bestimmtes Ressourcenset oder Compartment benötigen.
-
Dynamische Gruppe: Ein spezieller Gruppentyp, der Ressourcen enthält, die von Ihnen definierten Regeln entsprechen. Daher kann sich die Mitgliedschaft dynamisch ändern, wenn übereinstimmende Ressourcen erstellt oder gelöscht werden.
-
Policy: eine Gruppe von Anweisungen, die angeben, wer wie auf welche Ressourcen zugreifen kann. Der Zugriff wird auf Gruppen- und Compartment-Ebene erteilt, d.h. Sie erstellen eine Policy-Anweisung, mit der eine bestimmte Gruppe einen bestimmten Zugriffstyp auf einen bestimmten Ressourcentyp innerhalb eines bestimmten Compartments erhält.
Davon ist die Policy das primäre Tool, mit dem Sie den Zugriff kontrollieren, da sie Angaben für "Wer", "Wie", "Was" und "Wo" eines einzelnen Zugriffs-Constraints bereitstellt. Eine Policy-Anweisung hat das folgende Format:
Das Format einer Policy-Anweisung lautet:
Allow
group <group-name>
to <control-verb>
<resource-type>
in compartment <compartment-name>
-
group <group-name>
gibt den Namen einer vorhandenen IAM-Gruppe an ("Wer"). -
to <control-verb>
gibt mit einem dieser vordefinierten Kontrollverben die Aktion an ("Wie"):inspect
: Die Möglichkeit, Ressourcen des angegebenen Typs aufzulisten, ohne auf vertrauliche Informationen oder benutzerdefinierte Metadaten zuzugreifen, die Bestandteil dieser Ressource sein könnten.read
:inspect
sowie die Möglichkeit, benutzerdefinierte Metadaten und die eigentliche Ressource abzurufen.use
:read
sowie die Möglichkeit, mit vorhandenen Ressourcen zu arbeiten, diese jedoch nicht zu erstellen oder zu löschen. Darüber hinaus bezeichnet "Arbeiten mit" verschiedene Vorgänge für verschiedene Ressourcentypen.manage
: Alle Berechtigungen für den Ressourcentyp, einschließlich Erstellen und Löschen.
-
<resource-type>
gibt einen vordefinierten Ressourcentyp an ("Was"). Folgende Ressourcentypwerte für Infrastrukturressourcen sind verfügbar:autonomous-databases
autonomous-backups
Sie können Policy-Anweisungen erstellen, die den Ressourcentypwert
tag-namespaces
referenzieren, wenn Tagging in Ihrem Mandanten verwendet wird. -
in compartment <compartment-name>
gibt den Namen eines vorhandenen IAM-Compartments an ("Wo").
Informationen zur Funktionsweise des IAM-Service und der zugehörigen Komponenten sowie zu deren Verwendung finden Sie unter Überblick über Oracle Cloud Infrastructure Identity and Access Management. Antworten auf häufig gestellte Fragen zu IAM finden Sie in den häufig gestellten Fragen zu Identity and Access Management.
Übergeordnetes Thema: Datenzugriffskontrolle
Autorisierter Zugriff auf Autonomous Database
Nur autorisierte Benutzer haben Zugriff auf eine Autonomous Database-Instanz.
Oracle Cloud-Operatoren haben keine Berechtigung für den Zugriff auf Ihre Autonomous Database. Wenn der Zugriff auf Ihre Datenbank erforderlich ist, um ein Problem zu beheben oder zu beheben, können Sie einem Cloud-Operator erlauben, für eine begrenzte Zeit auf eine Datenbank zuzugreifen.
Sie gestatten einem Cloud-Operator den Zugriff auf die Datenbank, indem Sie die Prozedur DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS
ausführen. Wenn Sie also eine Serviceanfrage bei Oracle Cloud Support einreichen oder Ihren Supportmitarbeiter kontaktieren und Oracle Cloud-Operatoren auf Ihre Datenbank zugreifen müssen, müssen Sie auch den Operatorzugriff aktivieren, indem Sie DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS
ausführen.
Jeder Datenbankzugriff durch Oracle Cloud-Operatoren wird mit einer Anforderungs-ID und einem Grund protokolliert.
Weitere Informationen finden Sie unter Oracle Cloud Operator Access verwalten und Oracle Cloud Infrastructure-Vorgangsaktionen anzeigen.
Übergeordnetes Thema: Datenzugriffskontrolle
Vollständig verwalteter Autonomous Database-Service
Autonomous Database ist ein vollständig verwalteter Service, und Oracle verwendet seine eigenen Oracle Cloud Infrastructure-Mandanten, um den Autonomous Database-Service auszuführen.
Oracle Cloud-Operatoren haben keinen Zugriff auf Kundenmandanten, und Cloud-Operatoren können nicht auf das Netzwerk zugreifen.
Übergeordnetes Thema: Datenzugriffskontrolle
Auditingüberblick in Autonomous Database
Oracle Autonomous Database bietet robuste Auditingfunktionen, mit denen Sie verfolgen können, wer welche Vorgänge im Service und in bestimmten Datenbanken ausgeführt hat. Mit umfassenden Logdaten können Sie Aktionen an Ihren Ressourcen auditieren und überwachen. So können Sie Ihre Auditanforderungen erfüllen und gleichzeitig das Sicherheits- und Betriebsrisiko reduzieren.
- Aktivitäten auf Serviceebene auditieren
Alle Aktionen, die Oracle Cloud-Benutzer mit den Ressourcen ausführen, die Bestandteile Ihres Deployments von Oracle Autonomous Database sind, werden vom Audit-Service protokolliert, unabhängig von der verwendeten Schnittstelle: Oracle Cloud Infrastructure-Konsole, REST-API, Befehlszeilenschnittstelle (CLI), Software Development Kits (SDK) usw. - Datenbankaktivitäten auditieren
Oracle Autonomous Database konfiguriert die von Ihnen erstellten autonomen Datenbanken für die Verwendung des einheitlichen Auditingfeatures von Oracle Database.
Übergeordnetes Thema: Sicherheit und Authentifizierung in Oracle Autonomous Database
Aktivitäten auf Serviceebene auditieren
Alle Aktionen, die Oracle Cloud-Benutzer mit den Ressourcen ausführen, die Teil Ihres Deployments von Oracle Autonomous Database sind, werden vom Audit-Service protokolliert, unabhängig von der verwendeten Schnittstelle: Oracle Cloud Infrastructure-Konsole, REST-API, Befehlszeilenschnittstelle (CLI), Software Development Kits (SDK) usw.
Mit dem Audit-Service können Sie eine Diagnose durchführen, die Ressourcennutzung verfolgen, die Compliance überwachen und sicherheitsbezogene Ereignisse erfassen. Weitere Informationen zum Audit-Service finden Sie unter Überblick über Audit in der Oracle Cloud Infrastructure-Dokumentation.
Wenn Benutzer Vorgänge in Oracle Autonomous Database ausführen, veröffentlicht die Datenbank Ereignisse im Oracle Cloud Events-Service. Mit dem Oracle Cloud Events-Service können Sie Regeln erstellen, um diese Ereignisse zu erfassen und Aktionen auszuführen.
Weitere Informationen zur Funktionsweise des Events-Service und zur Einrichtung der von diesem Service verwendeten Regeln und Aktionen finden Sie unter Überblick über Events. Eine Liste der Oracle Autonomous Database-Vorgänge, die Ereignisse generieren, finden Sie unter Ereignistypen für Autonomous Database.
Übergeordnetes Thema: Überblick über Auditing in Autonomous Database
Datenbankaktivitäten auditieren
Oracle Autonomous Database konfiguriert die von Ihnen erstellten autonomen Datenbanken für die Verwendung des einheitlichen Auditingfeatures von Oracle Database.
Dieses Feature erfasst Auditdatensätze aus den folgenden Quellen und stellt sie in einem einheitlichen Format in einem einzelnen Audittrail zusammen:
- Auditdatensätze (einschließlich
SYS
-Auditdatensätze) aus einheitlichen Audit-Policys undAUDIT
-Einstellungen - Detaillierte Auditdatensätze aus dem PL/SQL-Package
DBMS_FGA
- Oracle Database Real Application Security-Auditdatensätze
- Oracle Recovery Manager-Auditdatensätze
- Oracle Database Vault-Auditdatensätze
- Oracle Label Security-Auditdatensätze
- Oracle Data Mining-Datensätze
- Oracle Data Pump
- Oracle SQL*Loader-Direktladevorgänge
Auditinformationen werden bis zu 14 Tage lang aufbewahrt und danach automatisch gelöscht. Um Auditinformationen länger aufzubewahren und Datenbankaktivitäten einfach zu analysieren und zu melden, verwenden Sie Oracle Data Safe (im Oracle Autonomous Database-Abonnement enthalten).
Weitere Informationen finden Sie unter Autonomous Database auditieren.
Übergeordnetes Thema: Überblick über Auditing in Autonomous Database
Sicherheit der Datenbank und der zugehörigen Daten beurteilen
Oracle Autonomous Database lässt sich in Oracle Data Safe integrieren, um Ihre Datenbanken zu bewerten und zu sichern.
Mit Oracle Data Safe können Sie die Sensibilität Ihrer Daten verstehen, Risiken in Bezug auf Daten bewerten, sensible Daten maskieren, Sicherheitskontrollen implementieren und überwachen, die Benutzersicherheit bewerten, Benutzeraktivitäten überwachen und Complianceanforderungen an die Datensicherheit in Ihren Datenbanken erfüllen.
Mit Oracle Data Safe können Sie sensible und regulierte Daten in Ihrer Oracle Autonomous Database identifizieren und schützen, indem Sie Ihre Datenbank bei Data Safe registrieren. Anschließend verwenden Sie die Data Safe-Konsole direkt auf der Seite "Details" der Datenbank.
Weitere Informationen zur Verwendung von Data Safe finden Sie unter Oracle Data Safe-Features verwenden.
Übergeordnetes Thema: Sicherheit und Authentifizierung in Oracle Autonomous Database
Zertifizierung für Einhaltung gesetzlicher Vorschriften
Oracle Autonomous Database erfüllt eine breite Palette internationaler und branchenspezifischer Compliancestandards.
Bescheinigung | Beschreibung |
---|---|
C5 |
Der Cloud Computing Compliance Controls-Katalog (C5) |
CSA STAR |
Die Cloud Security Alliance (CSA) Security Trust, Assurance and Risk (STAR) |
Cyber Essentials (Vereinigtes Königreich) Cyber Essentials Plus (Vereinigtes Königreich) |
Oracle Cloud Infrastructure hat die Zertifizierung für Cyber Essentials und Cyber Essentials Plus in den folgenden Regionen erhalten:
|
BESCHREIBUNG (UAE) |
Dubai Electronic Security Center CSP Sicherheitsstandard |
DoD IL4/IL5 |
DISA Impact Level 5-Autorisierung in diesen Regionen:
|
ENS Hoch (Spanien) |
Die Esquema Nacional de Seguridad mit dem Niveau der Akkreditierung Hoch. |
FedRAMP Hoch |
Federal Risk and Authorization Management Program (nur US-Regierungen) Nur Regierungsregionen) |
FSI (S. Korea) |
Das Institut für Finanzsicherheit |
HDS |
Nach dem französischen Gesetz über die öffentliche Gesundheit müssen Gesundheitsorganisationen, die Gesundheits- oder medizinische Daten kontrollieren, verarbeiten oder speichern, Infrastruktur-, Hosting- und Plattformdienstleister nutzen, die Hébergeur de Données de Santé (HDS) akkreditiert und zertifiziert sind. |
HIPAA |
Health Insurance Portability and Accountability Act |
TREFFER |
Die Health Information Trust Alliance |
IRAP (Australien) |
Das Infosec Registered Assessors Program. Regionen Sydney und Melbourne |
ISMEN (S. Korea) |
Das Information Security Management System |
ISO/IEC 27001:2013 |
Internationale Organisation für Standardisierung 27001 |
ISO/IEC 27017:2015 |
Verhaltenskodex für Informationssicherheitskontrollen basierend auf ISO/IEC 27002 für Cloud-Services |
ISO/IEC 27018:2014 |
Verhaltenskodex zum Schutz von personenbezogenen Daten in Public Clouds, die als PII-Prozessoren fungieren |
MeitY (Indien) |
Ministerium für Elektronik und Informationstechnologie |
MTCS (Singapur) |
Multi-Tier Cloud Service (MTCS) - Ebene 3 |
PASF (AUF OC4) |
Police Assured Secure Facilities (PASF) in diesen Regionen:
|
PCI DSS |
Der Payment Card Industry Data Security Standard besteht aus mehreren Anforderungen, die sicherstellen sollen, dass alle Unternehmen, die Kreditkarteninformationen verarbeiten, speichern oder übertragen, stets eine sichere Umgebung bereitstellen |
SOC 1 |
System and Organization Controls 1 |
SOC 2 |
System and Organization Controls 2 |
Weitere Informationen und eine vollständige Liste der Zertifizierungen finden Sie unter Oracle Cloud-Compliance.
Übergeordnetes Thema: Sicherheit und Authentifizierung in Oracle Autonomous Database