Sicherheit und Authentifizierung in Oracle Autonomous Database

Oracle Autonomous Database speichert alle Daten in verschlüsseltem Format in der Datenbank. Nur authentifizierte Benutzer und Anwendungen können auf die Daten zugreifen, wenn sie eine Verbindung zur Datenbank herstellen.

Hinweis

Oracle Autonomous Database unterstützt die Standardsicherheitsfeatures von Oracle Database, einschließlich Berechtigungsanalyse, Netzwerkverschlüsselung, zentral verwaltete Benutzer, sichere Anwendungsrollen, transparenter Datenschutz usw. Darüber hinaus werden in Oracle Autonomous Database Label Security, Database Vault, Data Safe und andere erweiterte Sicherheitsfunktionen ohne zusätzliche Kosten hinzugefügt.

Konfigurationsmanagement

Oracle Autonomous Database bietet Standardkonfigurationen für erhöhte Sicherheit, mit denen Sie Zeit und Geld für die Verwaltung von Konfigurationen in allen Datenbanken sparen können.

Sicherheitspatches und -updates werden automatisch ausgeführt, sodass Sie keine Zeit, Geld oder Aufmerksamkeit für die Aktualisierung der Sicherheit aufwenden müssen. Diese Funktionen schützen Ihre Datenbanken und Daten vor kostspieligen und möglicherweise katastrophalen Sicherheitslücken und -verletzungen.

Datenverschlüsselung

Oracle Autonomous Database nutzt immer aktivierte Verschlüsselung, mit der Daten im Ruhezustand und bei der Übertragung geschützt werden. Ruhe- und Bewegungsdaten werden standardmäßig verschlüsselt. Die Verschlüsselung kann nicht deaktiviert werden.

Verschlüsselung von Daten im Ruhezustand

Daten im Ruhezustand werden mit TDE (Transparent Data Encryption) verschlüsselt, einer kryptografischen Lösung, die die Verarbeitung, Übertragung und Speicherung von Daten schützt. Bei der Tablespace-Verschlüsselung AES256 verfügt jede Datenbank über einen eigenen Verschlüsselungsschlüssel, und alle Backups verfügen über eigene unterschiedliche Verschlüsselungsschlüssel.

Standardmäßig erstellt und verwaltet Oracle Autonomous Database alle Masterverschlüsselungsschlüssel zum Schutz Ihrer Daten und speichert diese in einem sicheren PKCS 12-Keystore auf denselben Systemen mit der Datenbank. Wenn die Sicherheits-Policys Ihres Unternehmens dies erfordern, kann Oracle Autonomous Database stattdessen Schlüssel verwenden, die Sie im Oracle Cloud Infrastructure Vault-Service erstellen und verwalten. Weitere Informationen finden Sie unter Masterverschlüsselungsschlüssel in Autonomous Database verwalten.

Darüber hinaus können vom Kunden verwaltete Schlüssel bei Bedarf rotiert werden, um den Sicherheitsrichtlinien Ihres Unternehmens zu entsprechen.

Hinweis: Wenn Sie eine Datenbank klonen, erhält die neue Datenbank ein eigenes neues Set von Verschlüsselungsschlüsseln.

Verschlüsselung von Daten während der Übertragung

Clients (Anwendungen und Tools) melden sich mit unterstützten Protokollen wie SQL*Net, JDBC und ODBC bei Oracle Autonomous Database an.

TCPS-(Secure TCP-)Datenbankverbindungsservices verwenden das TLS 1.2-(Transport Layer Security-)Standardprotokoll für Verbindungen und die Datenverschlüsselung mit symmetrischen Schlüsseln.

  • Mit mTLS-Verbindungen laden Oracle Autonomous Database-Benutzer ein Connection Wallet herunter, das alle erforderlichen Dateien für einen Client zur Herstellung einer Verbindung mit TCPS enthält. Verteilen Sie dieses Wallet nur an die Benutzer, die Datenbankzugriff benötigen und haben dürfen. Die clientseitige Konfiguration im Wallet verwendet Informationen, um die Datenverschlüsselung mit symmetrischen Schlüsseln auszuführen.

  • Autonomous Database unterstützt standardmäßig mTLS-Verbindungen. Sie können eine Autonomous Database-Instanz konfigurieren, um sowohl mTLS- als auch TLS-Verbindungen zu ermöglichen. Bei TLS-Verbindungen müssen einige Clients, wie JDBC Thin Driver-Clients, kein Wallet herunterladen, wenn Sie eine TLS-Verbindungszeichenfolge verwenden und TLS für die Autonomous Database-Instanz aktiviert ist.

Weitere Informationen finden Sie unter Sichere Verbindungen zu Autonomous Database mit mTLS oder mit TLS.

Datenzugriffskontrolle

Die Sicherung des Zugriffs auf Oracle Autonomous Database und Ihre Daten erfolgt über verschiedene Arten der Zugriffskontrolle:

Clientzugriffskontrolle

Die Clientzugriffskontrolle für eine Autonomous Database-Instanz wird durch Netzwerkzugriffskontroll-Policys, über Clientverbindungsprotokolle und durch die Zugriffsrechte des Datenbankbenutzers durchgesetzt, mit denen der Client eine Verbindung herstellt.

Netzwerkzugriffskontrolle

Sie definieren die Netzwerkzugriffskontrolle, wenn Sie Oracle Autonomous Database einrichten und konfigurieren. Es gibt zwei Möglichkeiten.
  • Private Endpunkte und Sicherheitslisten: Dies ist die empfohlene Option. Erstellen Sie Oracle Autonomous Database mit privaten Endpunkten in Ihrem virtuellen Cloud-Netzwerk (VCN). Sie steuern den Zugriff auf Ihre Datenbank mit Sicherheitslisten und Netzwerksicherheitsgruppen, mit denen Sie angeben können, wer Verbindungen zu Ihrer Datenbank erstellen kann.

    Ausführliche Informationen zum Erstellen dieser Ressourcen finden Sie unter Netzwerkzugriff mit privaten Endpunkten konfigurieren.

  • Öffentliche Endpunkte und Access-Control-Listen: Erstellen Sie Oracle Autonomous Database mit öffentlichen Endpunkten, die den Zugriff von jedem Client mit Clientzugangsdaten ermöglichen. Sie kontrollieren den Zugriff auf Ihre Datenbank mit Netzwerk-Access-Control-Listen (ACLs), in denen Sie IP-Adressen, CIDR-Blöcke oder VCNs angeben können, die eine Verbindung zu Ihrer Datenbank herstellen können. Öffentliche IPs sind einfacher zu erkennen und anzugreifen, und private Endpunkte werden empfohlen, wenn möglich.

    Ausführliche Informationen zum Einrichten einer ACL finden Sie unter Access-Control-Listen für eine vorhandene Autonomous Database-Instanz konfigurieren.

Clientverbindungskontrolle

Clients verbinden sich über eine TCPS-(Secure TCP-)Datenbankverbindung mit Standard TLS 1.2, um die Verbindung zu sichern. Oracle Autonomous Database verwendet selbstsignierte Zertifikate. Sie können die selbstsignierten Zertifikate über die Oracle Cloud Infrastructure-Konsole rotieren, um die Sicherheitscomplianceanforderungen Ihres Unternehmens zu erfüllen. Siehe Wallets sofort rotieren.

Der Zugriff des Clients auf die Datenbank wird durch die Zugriffsrechte des Datenbankbenutzers eingeschränkt, den der Client für die Verbindung verwendet.

Datenbankbenutzerzugriffskontrolle

Oracle Autonomous Database ist mit einem administrativen Account (ADMIN) konfiguriert, mit dem andere Datenbankaccounts erstellt und verwaltet werden. Oracle Autonomous Database bietet robuste Features und Kontrollen sowie System- und Objektberechtigungen und -rollen. Mit Benutzerprofilen können Sie Kennwort-Policys anpassen, um eine sichere Strategie für den Datenbankbenutzerzugriff zu definieren und zu implementieren.

Grundlegende Informationen zur Standardbenutzerverwaltung finden Sie unter Benutzerkonten in Oracle Database-Konzepte. Ausführliche Informationen und Anleitungen finden Sie unter Managing Security for Oracle Database Users im Oracle Database Security Guide.

Wenn Ihre Zugriffsstrategie für Datenbankbenutzer mehr Kontrollen erfordert, als von der Standardbenutzerverwaltung bereitgestellt werden, können Sie Oracle Autonomous Database für die Verwendung von Database Vault konfigurieren, um strengere Anforderungen zu erfüllen.

Datenbankbenutzer mit Microsoft Active Directory verwalten

Wenn Sie Microsoft Active Directory als Benutzer-Repository verwenden, können Sie Ihre Datenbank für die Authentifizierung und Autorisierung von Microsoft Active Directory-Benutzern konfigurieren. Mit dieser Integration können Sie Ihr Benutzer-Repository konsolidieren und gleichzeitig eine strenge Zugriffsstrategie für Datenbankbenutzer implementieren - unabhängig davon, ob Sie die Standardbenutzermanagement oder Database Vault verwenden.

Weitere Informationen zur Integration von Microsoft Active Directory mit Ihren Datenbanken finden Sie unter Microsoft Active Directory mit Autonomous Database verwenden.

Datenbank Vault

Oracle Database Vault ist konfiguriert und einsatzbereit. Mit den leistungsstarken Sicherheitskontrollen können Sie den Zugriff auf Anwendungsdaten durch privilegierte Datenbankbenutzer einschränken. So können Sie das Risiko von Bedrohungen reduzieren und allgemeine Complianceanforderungen erfüllen.

Sie konfigurieren Kontrollen, um den Zugriff privilegierter Accounts auf Anwendungsdaten zu blockieren und sensible Vorgänge in der Datenbank zu kontrollieren. Sie konfigurieren vertrauenswürdige Pfade, um zusätzliche Sicherheitskontrollen für autorisierten Datenzugriff, Datenbankobjekte und Datenbankbefehle hinzuzufügen. Database Vault sichert vorhandene Datenbankumgebungen transparent und macht kostspielige und zeitaufwendige Anwendungsänderungen unnötig.

Lesen Sie vor der Verwendung von Database Vault den Abschnitt Oracle Database Vault mit Autonomous Database verwenden, um die Auswirkungen der Konfiguration und Aktivierung von Database Vault zu verstehen.

Ausführliche Informationen zur Implementierung von Database Vault-Features finden Sie in der Administratordokumentation für Oracle Database Vault.

Oracle Cloud-Benutzerzugriffskontrolle

Mit Identity and Access Management-(IAM-)Services können Sie die Berechtigungen Ihrer Oracle Cloud-Benutzer kontrollieren, indem Sie die Aktionen angeben, die diese Benutzer mit Oracle Autonomous Database ausführen können.

Der IAM-Service bietet mehrere Arten von Komponenten, mit denen Sie eine sichere Strategie für den Cloud-Benutzerzugriff definieren und implementieren können:

  • Compartment: eine Sammlung zugehöriger Ressourcen. Compartments sind eine wichtige Komponente von Oracle Cloud Infrastructure für die Organisation und Isolation der Cloud-Ressourcen.

  • Gruppe: eine Sammlung von Benutzern, die alle den gleichen Zugriffstyp für ein bestimmtes Ressourcenset oder Compartment benötigen.

  • Dynamische Gruppe: Ein spezieller Gruppentyp, der Ressourcen enthält, die von Ihnen definierten Regeln entsprechen. Daher kann sich die Mitgliedschaft dynamisch ändern, wenn übereinstimmende Ressourcen erstellt oder gelöscht werden.

  • Policy: eine Gruppe von Anweisungen, die angeben, wer wie auf welche Ressourcen zugreifen kann. Der Zugriff wird auf Gruppen- und Compartment-Ebene erteilt, d.h. Sie erstellen eine Policy-Anweisung, mit der eine bestimmte Gruppe einen bestimmten Zugriffstyp auf einen bestimmten Ressourcentyp innerhalb eines bestimmten Compartments erhält.

Davon ist die Policy das primäre Tool, mit dem Sie den Zugriff kontrollieren, da sie Angaben für "Wer", "Wie", "Was" und "Wo" eines einzelnen Zugriffs-Constraints bereitstellt. Eine Policy-Anweisung hat das folgende Format:

Das Format einer Policy-Anweisung lautet:

Allow 
  group <group-name> 
  to <control-verb> 
  <resource-type> 
  in compartment <compartment-name>
  • group <group-name> gibt den Namen einer vorhandenen IAM-Gruppe an ("Wer").

  • to <control-verb> gibt mit einem dieser vordefinierten Kontrollverben die Aktion an ("Wie"):

    • inspect: Die Möglichkeit, Ressourcen des angegebenen Typs aufzulisten, ohne auf vertrauliche Informationen oder benutzerdefinierte Metadaten zuzugreifen, die Bestandteil dieser Ressource sein könnten.
    • read: inspect sowie die Möglichkeit, benutzerdefinierte Metadaten und die eigentliche Ressource abzurufen.
    • use: read sowie die Möglichkeit, mit vorhandenen Ressourcen zu arbeiten, diese jedoch nicht zu erstellen oder zu löschen. Darüber hinaus bezeichnet "Arbeiten mit" verschiedene Vorgänge für verschiedene Ressourcentypen.
    • manage: Alle Berechtigungen für den Ressourcentyp, einschließlich Erstellen und Löschen.
  • <resource-type> gibt einen vordefinierten Ressourcentyp an ("Was"). Ressourcentypwerte für Infrastrukturressourcen:

    • autonomous-databases
    • autonomous-backups

    Sie können Policy-Anweisungen erstellen, die den Ressourcentypwert tag-namespaces referenzieren, wenn in Ihrem Mandanten Tagging verwendet wird.

  • in compartment <compartment-name> gibt den Namen eines vorhandenen IAM-Compartments an ("Wo").

Informationen zur Funktionsweise des IAM-Service und der zugehörigen Komponenten sowie zu deren Verwendung finden Sie unter Überblick über Oracle Cloud Infrastructure Identity and Access Management. Antworten auf häufig gestellte Fragen zu IAM finden Sie in den häufig gestellten Fragen zu Identity and Access Management.

Autorisierter Zugriff auf Autonomous Database

Nur autorisierte Benutzer haben Zugriff auf eine Autonomous Database-Instanz.

Oracle Cloud-Operatoren haben keine Berechtigung für den Zugriff auf Autonomous Database. Wenn der Zugriff auf Ihre Datenbank zur Fehlerbehebung oder Behebung eines Problems erforderlich ist, können Sie einem Cloud-Operator für einen begrenzten Zeitraum den Zugriff auf eine Datenbank ermöglichen.

Sie ermöglichen einem Cloud-Operator den Zugriff auf die Datenbank, indem Sie die Prozedur DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS ausführen. Wenn Sie also eine Serviceanfrage beim Oracle Cloud-Support einreichen oder sich an Ihren Supportmitarbeiter wenden und Oracle Cloud-Operatoren auf Ihre Datenbank zugreifen müssen, müssen Sie auch den Operatorzugriff aktivieren, indem Sie DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS ausführen.

Jeder Datenbankzugriff durch Oracle Cloud-Operatoren wird mit einer Anforderungs-ID und einem Grund protokolliert.

Weitere Informationen finden Sie unter Oracle Cloud-Operatorzugriff verwalten und Oracle Cloud Infrastructure-Vorgangsaktionen anzeigen.

Vollständig verwalteter Autonomous Database-Service

Autonomous Database ist ein vollständig verwalteter Service, und Oracle verwendet seine eigenen Oracle Cloud Infrastructure-Mandanten, um den Autonomous Database-Service auszuführen.

Oracle Cloud-Operatoren haben keinen Zugriff auf Kundenmandanten, und Cloud-Operatoren können nicht auf das Netzwerk zugreifen.

Überblick über Auditing in Autonomous Database

Oracle Autonomous Database bietet robuste Auditingfunktionen, mit denen Sie verfolgen können, wer welche Vorgänge im Service und in bestimmten Datenbanken ausgeführt hat. Mit umfassenden Logdaten können Sie Aktionen an Ihren Ressourcen auditieren und überwachen. So können Sie Ihre Auditanforderungen erfüllen und gleichzeitig das Sicherheits- und Betriebsrisiko reduzieren.

Aktivitäten auf Serviceebene auditieren

Alle Aktionen, die Oracle Cloud-Benutzer mit den Ressourcen ausführen, die Bestandteil Ihres Deployments von Oracle Autonomous Database sind, werden vom Auditservice protokolliert, unabhängig von der verwendeten Schnittstelle: Oracle Cloud Infrastructure-Konsole, REST-API, Befehlszeilenschnittstelle (CLI), Software Development Kits (SDK) usw.

Mit dem Audit-Service können Sie eine Diagnose durchführen, die Ressourcennutzung verfolgen, die Compliance überwachen und sicherheitsbezogene Ereignisse erfassen. Weitere Informationen zum Audit-Service finden Sie unter Überblick über Audit in der Oracle Cloud Infrastructure-Dokumentation.

Wenn Benutzer Vorgänge in Oracle Autonomous Database ausführen, veröffentlicht die Datenbank auch Ereignisse im Oracle Cloud Events-Service. Mit dem Oracle Cloud Events-Service können Sie Regeln erstellen, um diese Ereignisse zu erfassen und Aktionen auszuführen.

Weitere Informationen zur Funktionsweise des Events-Service und zur Einrichtung der von diesem Service verwendeten Regeln und Aktionen finden Sie unter Überblick über Events. Eine Liste der Oracle Autonomous Database-Vorgänge, die Ereignisse generieren, finden Sie unter Ereignistypen für Autonomous Database.

Datenbankaktivitäten auditieren

Oracle Autonomous Database konfiguriert die von Ihnen erstellten autonomen Datenbanken für die Verwendung des einheitlichen Auditingfeatures von Oracle Database.

Dieses Feature erfasst Auditdatensätze aus den folgenden Quellen und stellt sie in einem einheitlichen Format in einem einzelnen Audittrail zusammen:

  • Auditdatensätze (einschließlich SYS-Auditdatensätze) aus einheitlichen Audit-Policys und AUDIT-Einstellungen
  • Detaillierte Auditdatensätze aus dem PL/SQL-Package DBMS_FGA
  • Oracle Database Real Application Security-Auditdatensätze
  • Oracle Recovery Manager-Auditdatensätze
  • Oracle Database Vault-Auditdatensätze
  • Oracle Label Security-Auditdatensätze
  • Oracle Data Mining-Datensätze
  • Oracle Data Pump
  • Oracle SQL*Loader-Direktladevorgänge

Auditinformationen werden bis zu 14 Tage lang gespeichert und automatisch gelöscht. Um Auditinformationen länger beizubehalten und auf einfache Weise Datenbankaktivitäten zu analysieren und zu melden, verwenden Sie Oracle Data Safe (im Oracle Autonomous Database-Abonnement enthalten).

Weitere Informationen finden Sie unter Autonomous Database Auditing.

Sicherheit der Datenbank und der zugehörigen Daten bewerten

Oracle Autonomous Database integriert sich mit Oracle Data Safe, damit Sie die Datenbanken bewerten und sichern können.

Mit Oracle Data Safe können Sie die Sensibilität Ihrer Daten verstehen, Risiken für Daten bewerten, sensible Daten maskieren, Sicherheitskontrollen implementieren und überwachen, die Benutzersicherheit bewerten, Benutzeraktivitäten überwachen und Complianceanforderungen an die Datensicherheit in Ihrer Datenbank erfüllen.

Mit Oracle Data Safe können Sie sensible und regulierte Daten Ihrer Oracle Autonomous Database identifizieren und schützen, indem Sie Ihre Datenbank bei Data Safe registrieren. Verwenden Sie dann direkt von der Seite "Details" der Datenbank zur Data Safe-Konsole.

Weitere Informationen zur Verwendung von Data Safe finden Sie unter Oracle Data Safe-Features verwenden.

Zertifizierung für Compliance

Oracle Autonomous Database erfüllt die allgemeinen internationalen und branchenspezifischen Compliancestandards.

Zertifizierung Beschreibung

C5

Der Cloud Computing Compliance Controls-Katalog (C5)

CSA STAR

Die Cloud Security Alliance (CSA) Security Trust, Assurance and Risk (STAR)

Cyber Essentials (Großbritannien)

Cyber Essentials Plus (Vereinigtes Königreich)

Oracle Cloud Infrastructure hat die Zertifizierung für Cyber Essentials und Cyber Essentials Plus in diesen Regionen erreicht:

  • UK Gov South (London)
  • UK Gov West (Newport)

BESCHR. (UAE)

Dubai Electronic Security Center CSP Sicherheitsstandard

DoD IL4/IL5

DISA Impact Level 5-Berechtigung in diesen Regionen:

  • US DoD East (Ashburn)
  • US DoD North (Chicago)
  • US DoD West (Phoenix)

ENS High (Spanien)

Der Esquema Nacional de Seguridad mit dem Niveau der Akkreditierung Hoch.

FedRAMP Hoch

Federal Risk and Authorization Management Program (Vereinigte Staaten) Nur Regierungsregionen)

FSI (S. Korea)

Das Financial Security Institute

HDS

Das französische Gesetz über die öffentliche Gesundheit verlangt, dass Gesundheitsorganisationen, die Gesundheits- oder medizinische Daten kontrollieren, verarbeiten oder speichern, Infrastruktur-, Hosting- und Plattformdienstleister nutzen, die von Hébergeur de Données de Santé (HDS) akkreditiert und zertifiziert sind

HIPAA

Health Insurance Portability and Accountability Act

HITRUST

Die Health Information Trust Alliance

IRAP (Australien)

Das Infosec Registered Assessors-Programm. Sydney und Melbourne Regionen

ISMS (S. Korea)

Das Informationssicherheitsmanagementsystem

ISO/IEC 27001:2013

Internationale Organisation für Normung 27001

ISO/IEC 27017:2015

Verhaltenskodex für Informationssicherheitskontrollen basierend auf ISO/IEC 27002 für Cloud-Services

ISO/IEC 27018:2014

Code of Practice for Protection of Personally Identifiable Information (PII) in Public Clouds, die als PII-Prozessoren fungieren

MeitY (Indien)

Ministerium für Elektronik und Informationstechnologie

MTCS (Singapur)

Multi-Tier Cloud Service (MTCS) - Ebene 3

PASF (UK OC4)

Police Assured Secure Facilities (PASF) in diesen Regionen:

  • UK Gov South (London)
  • UK Gov West (Newport)

PCI DSS

Der Payment Card Industry Data Security Standard besteht aus mehreren Anforderungen, die sicherstellen sollen, dass alle Unternehmen, die Kreditkarteninformationen verarbeiten, speichern oder übertragen, stets eine sichere Umgebung bereitstellen

SOC 1

System and Organization Controls 1

SOC 2

System and Organization Controls 2

Weitere Informationen und eine vollständige Liste der Zertifizierungen finden Sie unter Oracle Cloud-Compliance.