Sicherheit und Authentifizierung in Oracle Autonomous Database

Oracle Autonomous Database speichert alle Daten in verschlüsseltem Format in der Datenbank. Nur authentifizierte Benutzer und Anwendungen können auf die Daten zugreifen, wenn sie eine Verbindung zur Datenbank herstellen.

Hinweis

Oracle Autonomous Database unterstützt die Standardsicherheitsfeatures von Oracle Database, einschließlich Berechtigungsanalyse, Netzwerkverschlüsselung, zentral verwaltete Benutzer, sichere Anwendungsrollen, transparenter Schutz sensibler Daten und anderer. Darüber hinaus fügt Oracle Autonomous Database Label Security, Database Vault, Data Safe und andere erweiterte Sicherheitsfeatures ohne zusätzliche Kosten hinzu.

Konfigurationsverwaltung

Oracle Autonomous Database bietet standardmäßige, gehärtete Sicherheitskonfigurationen, mit denen Sie den Zeit- und Kostenaufwand für die Verwaltung von Konfigurationen in Ihren Datenbanken reduzieren können.

Sicherheitspatches und -updates werden automatisch ausgeführt, sodass Sie keine Zeit, kein Geld oder keine Aufmerksamkeit auf sich ziehen, um die Sicherheit auf dem neuesten Stand zu halten. Diese Funktionen schützen Ihre Datenbanken und Daten vor kostspieligen und potentiell katastrophalen Sicherheitslücken und -verletzungen.

Datenverschlüsselung

Oracle Autonomous Database nutzt immer aktivierte Verschlüsselung, mit der Daten im Ruhezustand und bei der Übertragung geschützt werden. Daten im Ruhezustand und in Bewegung werden standardmäßig verschlüsselt. Die Verschlüsselung kann nicht deaktiviert werden.

Verschlüsselung von Daten im Ruhezustand

Daten im Ruhezustand werden mit TDE (Transparent Data Encryption) verschlüsselt, einer kryptografischen Lösung, die die Verarbeitung, Übertragung und Speicherung von Daten schützt. Mit der Tablespace-Verschlüsselung AES256 verfügt jede Datenbank über einen eigenen Verschlüsselungsschlüssel, und Backups haben ihre eigenen unterschiedlichen Verschlüsselungsschlüssel.

Standardmäßig erstellt und verwaltet Oracle Autonomous Database alle Masterverschlüsselungsschlüssel zum Schutz Ihrer Daten. Sie werden in einem sicheren PKCS 12-Keystore auf denselben Systemen gespeichert, auf denen die Datenbank gespeichert ist. Wenn es die Sicherheits-Policys Ihres Unternehmens erfordern, kann Oracle Autonomous Database stattdessen Schlüssel verwenden, den Sie im Oracle Cloud Infrastructure Vault-Service erstellen und verwalten. Weitere Informationen finden Sie unter Masterverschlüsselungsschlüssel in Autonomous Database verwalten.

Darüber hinaus können vom Kunden verwaltete Schlüssel bei Bedarf rotiert werden, um die Sicherheitsrichtlinien Ihres Unternehmens zu erfüllen.

Hinweis: Wenn Sie eine Datenbank klonen, erhält die neue Datenbank ein eigenes neues Set von Verschlüsselungsschlüsseln.

Verschlüsselung von Daten während der Übertragung

Clients (Anwendungen und Tools) stellen über unterstützte Protokolle wie SQL*Net, JDBC und ODBC eine Verbindung zu Oracle Autonomous Database her.

TCPS-(Secure TCP-)Datenbankverbindungsservices verwenden das standardmäßige TLS 1.2-(Transport Layer Security-)Protokoll für Verbindungen und symmetrische Schlüsseln.

  • Bei mTLS-Verbindungen laden Oracle Autonomous Database-Benutzer ein Verbindungs-Wallet herunter, das alle erforderlichen Dateien enthält, damit ein Client eine Verbindung über TCPS herstellen kann. Verteilen Sie dieses Wallet nur an die Benutzer, die Datenbankzugriff benötigen und haben dürfen. Die clientseitige Konfiguration verwendet Informationen im Wallet, um die Datenverschlüsselung mit symmetrischen Schlüsseln auszuführen.

  • Autonomous Database unterstützt standardmäßig gegenseitige TLS-(mTLS-)Verbindungen. Sie können eine Autonomous Database-Instanz so konfigurieren, dass sowohl mTLS- als auch TLS-Verbindungen zulässig sind. Bei Verwendung von TLS-Verbindungen müssen einige Clients, wie JDBC-Thin-Treiberclients, kein Wallet herunterladen, wenn Sie eine TLS-Verbindungszeichenfolge verwenden und TLS für die Autonomous Database-Instanz aktiviert ist.

Weitere Informationen finden Sie unter Sichere Verbindungen zu Autonomous Database mit mTLS oder mit TLS.

Datenzugriffskontrolle

Die Sicherung des Zugriffs auf Ihre Oracle Autonomous Database und Ihre Daten nutzt verschiedene Arten der Zugriffskontrolle:

Clientzugriffskontrolle

Die Clientzugriffskontrolle für eine Autonomous Database-Instanz wird durch Netzwerkzugriffskontroll-Policys, über Clientverbindungsprotokolle und durch die Zugriffsrechte des Datenbankbenutzers durchgesetzt, mit dem der Client eine Verbindung herstellt.

Netzwerkzugriffskontrolle

Sie definieren die Netzwerkzugriffskontrolle, wenn Sie Oracle Autonomous Database einrichten und konfigurieren. Es gibt zwei Optionen, die Sie berücksichtigen müssen.
  • Private Endpunkte und Sicherheitslisten: Dies ist die empfohlene Option. Erstellen Sie Ihre Oracle Autonomous Database mit privaten Endpunkten in Ihrem virtuellen Cloud-Netzwerk (VCN). Sie steuern den Zugriff auf Ihre Datenbank mithilfe von Sicherheitslisten und Netzwerksicherheitsgruppen, mit denen Sie angeben können, wer Verbindungen zu Ihrer Datenbank erstellen kann.

    Ausführliche Informationen zum Erstellen dieser Ressourcen finden Sie unter Netzwerkzugriff mit privaten Endpunkten konfigurieren.

  • Öffentliche Endpunkte und Access Control-Listen: Erstellen Sie Ihre Oracle Autonomous Database mit öffentlichen Endpunkten, um den Zugriff von jedem Client mit Clientzugangsdaten zu ermöglichen. Sie steuern den Zugriff auf Ihre Datenbank mithilfe von Network Access Control-Listen (ACLs), mit denen Sie IP-Adressen, CIDR-Blöcke oder VCNs angeben können, die eine Verbindung zur Datenbank herstellen können. Öffentliche IPs sind einfacher zu erkennen und anzugreifen. Private Endpunkte werden nach Möglichkeit empfohlen.

    Ausführliche Informationen zum Einrichten einer ACL finden Sie unter Access Control-Listen für eine vorhandene Autonomous Database-Instanz konfigurieren.

Clientverbindungskontrolle

Clients melden sich über eine TCPS-(Secure TCP-)Datenbankverbindung mit TLS 1.2 (Standard) an, um die Verbindung zu sichern. Oracle Autonomous Database verwendet selbstsignierte Zertifikate. Sie können die von Ihnen selbstsignierten Zertifikate über die Oracle Cloud Infrastructure-Konsole rotieren, um die Sicherheitscomplianceanforderungen Ihrer Organisation zu erfüllen. Siehe Wallets mit sofortiger Rotation rotieren.

Der Zugriff, den der Client auf die Datenbank hat, wird durch die Zugriffsrechte des Datenbankbenutzers eingeschränkt, den der Client für eine Verbindung verwendet.

Zugriffskontrolle für Datenbankbenutzer

Oracle Autonomous Database ist mit einem administrativen Account (ADMIN) konfiguriert, der zum Erstellen und Verwalten anderer Datenbankaccounts verwendet wird. Oracle Autonomous Database bietet ein robustes Set von Features und Kontrollen, einschließlich System- und Objektberechtigungen und -rollen. Mit Benutzerprofilen können Sie Kennwort-Policys anpassen, um eine sichere Strategie für den Datenbankbenutzerzugriff zu definieren und zu implementieren.

Grundlegende Informationen zur Standardbenutzerverwaltung finden Sie unter Benutzerkonten in Oracle Database-Konzepte. Ausführliche Informationen und Anleitungen finden Sie unter Managing Security for Oracle Database Users im Oracle Database Security Guide.

Wenn Ihre Zugriffsstrategie für Datenbankbenutzer mehr Kontrollen erfordert, als die Standardbenutzerverwaltung bereitstellt, können Sie Oracle Autonomous Database konfigurieren, um strengere Anforderungen mit Database Vault zu erfüllen.

Datenbankbenutzer mit Microsoft Active Directory verwalten

Wenn Sie Microsoft Active Directory als Benutzer-Repository verwenden, können Sie Ihre Datenbank so konfigurieren, dass Microsoft Active Directory-Benutzer authentifiziert und autorisiert werden. Mit dieser Integration können Sie Ihr Benutzer-Repository konsolidieren und gleichzeitig eine strenge Strategie für den Datenbankbenutzerzugriff implementieren, unabhängig davon, ob Sie die Standardbenutzerverwaltung oder Database Vault verwenden.

Weitere Informationen zur Integration von Microsoft Active Directory mit Ihren Datenbanken finden sie unter Microsoft Active Directory mit Autonomous Database verwenden.

Database Vault

Oracle Database Vault ist vorkonfiguriert und einsatzbereit. Mit den leistungsstarken Sicherheitskontrollen können Sie den Zugriff auf Anwendungsdaten durch privilegierte Datenbankbenutzer einschränken, das Risiko interner und externer Bedrohungen reduzieren und allgemeine Complianceanforderungen erfüllen.

Sie können Kontrollen konfigurieren, um den Zugriff privilegierter Accounts auf Anwendungsdaten zu blockieren und sensible Vorgänge in der Datenbank kontrollieren. Sie konfigurieren vertrauenswürdige Pfade, um autorisierten Datenzugriff, Datenbankobjekten und Datenbankbefehlen zusätzliche Sicherheitskontrollen hinzuzufügen. Database Vault sichert vorhandene Datenbankumgebungen transparent und macht kostspielige und zeitaufwendige Anwendungsänderungen unnötig.

Bevor Sie Database Vault verwenden, lesen Sie vor der Verwendung von Database Vault den Abschnitt "Oracle Database Vault mit Autonomous Database verwenden", um die Auswirkungen der Konfiguration und Aktivierung von Database Vault zu kennen.

Ausführliche Informationen zur Implementierung von Database Vault-Features finden Sie in der Administratordokumentation für Oracle Database Vault.

Oracle Cloud-Benutzerzugriffskontrolle

Mit Identity and Access Management-(IAM-)Services können Sie die Berechtigungen Ihrer Oracle Cloud-Benutzer kontrollieren, indem Sie die Aktionen angeben, die Benutzer in Oracle Autonomous Database ausführen können.

Der IAM-Service bietet mehrere Arten von Komponenten, mit denen Sie eine sichere Strategie für den Cloud-Benutzerzugriff definieren und implementieren können:

  • Compartment: eine Sammlung zugehöriger Ressourcen. Compartments sind eine wichtige Komponente von Oracle Cloud Infrastructure für die Organisation und Isolation der Cloud-Ressourcen.

  • Gruppe: eine Sammlung von Benutzern, die alle den gleichen Zugriffstyp für ein bestimmtes Ressourcenset oder Compartment benötigen.

  • Dynamische Gruppe: Ein spezieller Gruppentyp, der Ressourcen enthält, die von Ihnen definierten Regeln entsprechen. Daher kann sich die Mitgliedschaft dynamisch ändern, wenn übereinstimmende Ressourcen erstellt oder gelöscht werden.

  • Policy: eine Gruppe von Anweisungen, die angeben, wer wie auf welche Ressourcen zugreifen kann. Der Zugriff wird auf Gruppen- und Compartment-Ebene erteilt, d.h. Sie erstellen eine Policy-Anweisung, mit der eine bestimmte Gruppe einen bestimmten Zugriffstyp auf einen bestimmten Ressourcentyp innerhalb eines bestimmten Compartments erhält.

Davon ist die Policy das primäre Tool, mit dem Sie den Zugriff kontrollieren, da sie Angaben für "Wer", "Wie", "Was" und "Wo" eines einzelnen Zugriffs-Constraints bereitstellt. Eine Policy-Anweisung hat das folgende Format:

Das Format einer Policy-Anweisung lautet:

Allow 
  group <group-name> 
  to <control-verb> 
  <resource-type> 
  in compartment <compartment-name>
  • group <group-name> gibt den Namen einer vorhandenen IAM-Gruppe an ("Wer").

  • to <control-verb> gibt mit einem dieser vordefinierten Kontrollverben die Aktion an ("Wie"):

    • inspect: Die Möglichkeit, Ressourcen des angegebenen Typs aufzulisten, ohne auf vertrauliche Informationen oder benutzerdefinierte Metadaten zuzugreifen, die Bestandteil dieser Ressource sein könnten.
    • read: inspect sowie die Möglichkeit, benutzerdefinierte Metadaten und die eigentliche Ressource abzurufen.
    • use: read sowie die Möglichkeit, mit vorhandenen Ressourcen zu arbeiten, diese jedoch nicht zu erstellen oder zu löschen. Darüber hinaus bezeichnet "Arbeiten mit" verschiedene Vorgänge für verschiedene Ressourcentypen.
    • manage: Alle Berechtigungen für den Ressourcentyp, einschließlich Erstellen und Löschen.
  • <resource-type> gibt einen vordefinierten Ressourcentyp an ("Was"). Folgende Ressourcentypwerte für Infrastrukturressourcen sind verfügbar:

    • autonomous-databases
    • autonomous-backups

    Sie können Policy-Anweisungen erstellen, die den Ressourcentypwert tag-namespaces referenzieren, wenn Tagging in Ihrem Mandanten verwendet wird.

  • in compartment <compartment-name> gibt den Namen eines vorhandenen IAM-Compartments an ("Wo").

Informationen zur Funktionsweise des IAM-Service und der zugehörigen Komponenten sowie zu deren Verwendung finden Sie unter Überblick über Oracle Cloud Infrastructure Identity and Access Management. Antworten auf häufig gestellte Fragen zu IAM finden Sie in den häufig gestellten Fragen zu Identity and Access Management.

Autorisierter Zugriff auf Autonomous Database

Nur autorisierte Benutzer haben Zugriff auf eine Autonomous Database-Instanz.

Oracle Cloud-Operatoren haben keine Berechtigung für den Zugriff auf Ihre Autonomous Database. Wenn der Zugriff auf Ihre Datenbank erforderlich ist, um ein Problem zu beheben oder zu beheben, können Sie einem Cloud-Operator erlauben, für eine begrenzte Zeit auf eine Datenbank zuzugreifen.

Sie gestatten einem Cloud-Operator den Zugriff auf die Datenbank, indem Sie die Prozedur DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS ausführen. Wenn Sie also eine Serviceanfrage bei Oracle Cloud Support einreichen oder Ihren Supportmitarbeiter kontaktieren und Oracle Cloud-Operatoren auf Ihre Datenbank zugreifen müssen, müssen Sie auch den Operatorzugriff aktivieren, indem Sie DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS ausführen.

Jeder Datenbankzugriff durch Oracle Cloud-Operatoren wird mit einer Anforderungs-ID und einem Grund protokolliert.

Weitere Informationen finden Sie unter Oracle Cloud Operator Access verwalten und Oracle Cloud Infrastructure-Vorgangsaktionen anzeigen.

Vollständig verwalteter Autonomous Database-Service

Autonomous Database ist ein vollständig verwalteter Service, und Oracle verwendet seine eigenen Oracle Cloud Infrastructure-Mandanten, um den Autonomous Database-Service auszuführen.

Oracle Cloud-Operatoren haben keinen Zugriff auf Kundenmandanten, und Cloud-Operatoren können nicht auf das Netzwerk zugreifen.

Auditingüberblick in Autonomous Database

Oracle Autonomous Database bietet robuste Auditingfunktionen, mit denen Sie verfolgen können, wer welche Vorgänge im Service und in bestimmten Datenbanken ausgeführt hat. Mit umfassenden Logdaten können Sie Aktionen an Ihren Ressourcen auditieren und überwachen. So können Sie Ihre Auditanforderungen erfüllen und gleichzeitig das Sicherheits- und Betriebsrisiko reduzieren.

Aktivitäten auf Serviceebene auditieren

Alle Aktionen, die Oracle Cloud-Benutzer mit den Ressourcen ausführen, die Teil Ihres Deployments von Oracle Autonomous Database sind, werden vom Audit-Service protokolliert, unabhängig von der verwendeten Schnittstelle: Oracle Cloud Infrastructure-Konsole, REST-API, Befehlszeilenschnittstelle (CLI), Software Development Kits (SDK) usw.

Mit dem Audit-Service können Sie eine Diagnose durchführen, die Ressourcennutzung verfolgen, die Compliance überwachen und sicherheitsbezogene Ereignisse erfassen. Weitere Informationen zum Audit-Service finden Sie unter Überblick über Audit in der Oracle Cloud Infrastructure-Dokumentation.

Wenn Benutzer Vorgänge in Oracle Autonomous Database ausführen, veröffentlicht die Datenbank Ereignisse im Oracle Cloud Events-Service. Mit dem Oracle Cloud Events-Service können Sie Regeln erstellen, um diese Ereignisse zu erfassen und Aktionen auszuführen.

Weitere Informationen zur Funktionsweise des Events-Service und zur Einrichtung der von diesem Service verwendeten Regeln und Aktionen finden Sie unter Überblick über Events. Eine Liste der Oracle Autonomous Database-Vorgänge, die Ereignisse generieren, finden Sie unter Ereignistypen für Autonomous Database.

Datenbankaktivitäten auditieren

Oracle Autonomous Database konfiguriert die von Ihnen erstellten autonomen Datenbanken für die Verwendung des einheitlichen Auditingfeatures von Oracle Database.

Dieses Feature erfasst Auditdatensätze aus den folgenden Quellen und stellt sie in einem einheitlichen Format in einem einzelnen Audittrail zusammen:

  • Auditdatensätze (einschließlich SYS-Auditdatensätze) aus einheitlichen Audit-Policys und AUDIT-Einstellungen
  • Detaillierte Auditdatensätze aus dem PL/SQL-Package DBMS_FGA
  • Oracle Database Real Application Security-Auditdatensätze
  • Oracle Recovery Manager-Auditdatensätze
  • Oracle Database Vault-Auditdatensätze
  • Oracle Label Security-Auditdatensätze
  • Oracle Data Mining-Datensätze
  • Oracle Data Pump
  • Oracle SQL*Loader-Direktladevorgänge

Auditinformationen werden bis zu 14 Tage lang aufbewahrt und danach automatisch gelöscht. Um Auditinformationen länger aufzubewahren und Datenbankaktivitäten einfach zu analysieren und zu melden, verwenden Sie Oracle Data Safe (im Oracle Autonomous Database-Abonnement enthalten).

Weitere Informationen finden Sie unter Autonomous Database auditieren.

Sicherheit der Datenbank und der zugehörigen Daten beurteilen

Oracle Autonomous Database lässt sich in Oracle Data Safe integrieren, um Ihre Datenbanken zu bewerten und zu sichern.

Mit Oracle Data Safe können Sie die Sensibilität Ihrer Daten verstehen, Risiken in Bezug auf Daten bewerten, sensible Daten maskieren, Sicherheitskontrollen implementieren und überwachen, die Benutzersicherheit bewerten, Benutzeraktivitäten überwachen und Complianceanforderungen an die Datensicherheit in Ihren Datenbanken erfüllen.

Mit Oracle Data Safe können Sie sensible und regulierte Daten in Ihrer Oracle Autonomous Database identifizieren und schützen, indem Sie Ihre Datenbank bei Data Safe registrieren. Anschließend verwenden Sie die Data Safe-Konsole direkt auf der Seite "Details" der Datenbank.

Weitere Informationen zur Verwendung von Data Safe finden Sie unter Oracle Data Safe-Features verwenden.

Zertifizierung für Einhaltung gesetzlicher Vorschriften

Oracle Autonomous Database erfüllt eine breite Palette internationaler und branchenspezifischer Compliancestandards.

Bescheinigung Beschreibung

C5

Der Cloud Computing Compliance Controls-Katalog (C5)

CSA STAR

Die Cloud Security Alliance (CSA) Security Trust, Assurance and Risk (STAR)

Cyber Essentials (Vereinigtes Königreich)

Cyber Essentials Plus (Vereinigtes Königreich)

Oracle Cloud Infrastructure hat die Zertifizierung für Cyber Essentials und Cyber Essentials Plus in den folgenden Regionen erhalten:

  • UK Gov South (London)
  • UK Gov West (Newport)

BESCHREIBUNG (UAE)

Dubai Electronic Security Center CSP Sicherheitsstandard

DoD IL4/IL5

DISA Impact Level 5-Autorisierung in diesen Regionen:

  • US DoD East (Ashburn)
  • US DoD North (Chicago)
  • US DoD West (Phoenix)

ENS Hoch (Spanien)

Die Esquema Nacional de Seguridad mit dem Niveau der Akkreditierung Hoch.

FedRAMP Hoch

Federal Risk and Authorization Management Program (nur US-Regierungen) Nur Regierungsregionen)

FSI (S. Korea)

Das Institut für Finanzsicherheit

HDS

Nach dem französischen Gesetz über die öffentliche Gesundheit müssen Gesundheitsorganisationen, die Gesundheits- oder medizinische Daten kontrollieren, verarbeiten oder speichern, Infrastruktur-, Hosting- und Plattformdienstleister nutzen, die Hébergeur de Données de Santé (HDS) akkreditiert und zertifiziert sind.

HIPAA

Health Insurance Portability and Accountability Act

TREFFER

Die Health Information Trust Alliance

IRAP (Australien)

Das Infosec Registered Assessors Program. Regionen Sydney und Melbourne

ISMEN (S. Korea)

Das Information Security Management System

ISO/IEC 27001:2013

Internationale Organisation für Standardisierung 27001

ISO/IEC 27017:2015

Verhaltenskodex für Informationssicherheitskontrollen basierend auf ISO/IEC 27002 für Cloud-Services

ISO/IEC 27018:2014

Verhaltenskodex zum Schutz von personenbezogenen Daten in Public Clouds, die als PII-Prozessoren fungieren

MeitY (Indien)

Ministerium für Elektronik und Informationstechnologie

MTCS (Singapur)

Multi-Tier Cloud Service (MTCS) - Ebene 3

PASF (AUF OC4)

Police Assured Secure Facilities (PASF) in diesen Regionen:

  • UK Gov South (London)
  • UK Gov West (Newport)

PCI DSS

Der Payment Card Industry Data Security Standard besteht aus mehreren Anforderungen, die sicherstellen sollen, dass alle Unternehmen, die Kreditkarteninformationen verarbeiten, speichern oder übertragen, stets eine sichere Umgebung bereitstellen

SOC 1

System and Organization Controls 1

SOC 2

System and Organization Controls 2

Weitere Informationen und eine vollständige Liste der Zertifizierungen finden Sie unter Oracle Cloud-Compliance.