Auditingfunktionen in einer autonomen KI-Datenbank

Oracle Autonomous AI Database on Dedicated Exadata Infrastructure bietet robuste Auditingfunktionen, mit deren Hilfe Sie verfolgen kann, wer welche Aktionen im Service und auf bestimmten Datenbanken ausgeführt hat. Mit umfassenden Logdaten können Sie Aktionen an Ihren Ressourcen auditieren und überwachen. So können Sie Ihre Auditanforderungen erfüllen und gleichzeitig das Sicherheits- und Betriebsrisiko reduzieren.

Aktivitäten auf Serviceebene auditieren

Alle Aktionen, die Oracle Cloud-Benutzer mit den Ressourcen ausführen, die Teil Ihres Deployments von Oracle Autonomous AI Database in einer dedizierten Exadata-Infrastruktur sind, werden vom Audit-Service protokolliert, unabhängig von der verwendeten Schnittstelle: Oracle Cloud Infrastructure-Konsole, REST-API, Befehlszeilenschnittstelle (CLI), Software Development Kits (SDK) usw.

Mit dem Audit-Service können Sie eine Diagnose durchführen, die Ressourcennutzung verfolgen, die Compliance überwachen und sicherheitsbezogene Ereignisse erfassen. Weitere Informationen zum Audit-Service finden Sie unter Überblick über Audit in der Oracle Cloud Infrastructure-Dokumentation.

Wenn Oracle Autonomous AI Database in einer dedizierten Exadata-Infrastruktur Vorgänge an Ressourcen ausführt, sendet sie außerdem Ereignisse an den Events-Service. Mit dem Events-Service können Sie Regeln erstellen, um diese Ereignisse zu erfassen und Aktionen wie das Senden von E-Mails mit dem Notifications-Service auszuführen.

Weitere Informationen zur Funktionsweise des Events-Service und zur Einrichtung der von diesem Service verwendeten Regeln und Aktionen finden Sie unter Überblick über Events. Eine Liste der autonomen KI-Datenbankvorgänge, die Ereignisse generieren, finden Sie unter Ereignisse für autonome KI-Datenbank auf dedizierter Exadata-Infrastruktur.

Tipp: Um das Erstellen von Benachrichtigungen mit den Events- und Notifications-Services auszuprobieren, können Sie Lab11: OCI Notification Service in Oracle Autonomous AI Database Dedicated for Fleet Administrators ausführen.

Datenbankaktivitäten auditieren

Oracle Autonomous AI Database on Dedicated Exadata Infrastructure konfiguriert die von Ihnen erstellten autonomen KI-Datenbanken, um das einheitliche Auditingfeature von Oracle AI Database zu verwenden.

Dieses Feature erfasst Auditdatensätze aus den folgenden Quellen und stellt sie in einem einheitlichen Format in einem einzelnen Audittrail zusammen:

Aus diesem Grund können Sie mit dem einheitlichen Audittrail eine Vielzahl von Diagnose- und Sicherheitsanalyseaktivitäten für Ihre Datenbank ausführen.

Damit der einheitliche Audittrail zu groß werden kann, enthalten von Ihnen erstellte autonome KI-Datenbanken einen Oracle Scheduler-Job namens MAINTAIN_UNIAUD_TRAIL, der täglich ausgeführt wird, um einheitliche Auditdatensätze zu entfernen, die älter als 90 Tage sein. Als ADMIN-Datenbankbenutzer können Sie die Eigenschaften dieses Jobs ändern.

Als Benutzer mit der Rolle AUDIT_ADMIN können Sie die Audit-Policys erstellen oder ändern. Als Benutzer mit der Rolle AUDIT_VIEWER können Sie die einheitlichen Auditdaten anzeigen, indem Sie die folgenden Views abfragen:

Nur ein ADMIN-Benutzer kann die Rollen AUDIT_VIEWER oder AUDIT_ADMIN einem anderen Benutzer erteilen. Mit der Rolle PDB_DBA können Sie anderen Benutzern AUDIT_VIEWER oder AUDIT_ADMIN nicht erteilen.

Weitere Informationen über die Funktionsweise des einheitlichen Auditing und zu dessen Verwendung finden Sie unter Was ist einheitliches Auditing? im Oracle Database 19c Security Guide oder im Oracle Database 26ai Security Guide.

Wenn Sie Ihre autonome KI-Datenbank bei Oracle Data Safe registrieren, können Sie außerdem das umfangreiche Aktivitätsauditing- und aktivitätsbasierte Alertfeatures nutzen.

Informationen zu diesen Data Safe-Features finden Sie unter Aktivitätsauditing in Oracle Data Safe verwenden. Informationen zum Registrieren der Datenbank bei Data Safe finden Sie unter Dedizierte KI-Datenbanken bei Data Safe registrieren oder deren Registrierung aufheben.

Autonome VM-Aktivitäten auditieren

Erfassungs-Agents, die auf den Control-Plane-Servern der Autonomous AI Database ausgeführt werden, erfassen und senden BS-Auditlogs für alle virtuellen Maschinen und Hypervisoren, die auf dem physischen Host ausgeführt werden, sowie Protokolle für Antiviren- und Host-Intrusion Detection-Software. Diese Logs werden an einen zentralen Systeminformations- und Ereignisverwaltungsservice (SIEM) in OCI gesendet. Hunderte von Warnregeln auf dem SIEM-Scan für Konfigurationsänderungen, potenzielle Eindringlinge und unbefugte Zugriffsversuche, unter anderem.

Ein dediziertes Team von Sicherheitsanalysten des Detection and Response Teams (DART) für Sicherheitsvorfälle ist dafür verantwortlich, die Sicherheitsereignis-Dashboards 24/7 zu bearbeiten und Warnungen zu verarbeiten, um echte positive Ergebnisse zu filtern. Wenn ein wahres positives Ergebnis erkannt wird, wird eine geeignete Antwort basierend auf dem Schweregrad und der Auswirkung des Ereignisses initiiert. Dies kann eine weitere Analyse, eine Ursachenbewertung und eine Korrektur mit den Serviceteams und der Kundenkommunikation umfassen.

Darüber hinaus sendet die Software zum Scannen von Sicherheitslücken ihre Ergebnisse an OCI Security Central, das automatisch Tickets für Serviceteams generiert, um Ergebnisse in Abhängigkeit vom CVSS-Score innerhalb eines Zeitraums zu lösen. Darüber hinaus werden Auditereignisse für Vorgangsaktionen an den Logging-Service und ein vom Kunden bereitgestelltes Syslog für Systeme gesendet, die für den Operator Access Control-Service registriert sind.

Die folgenden Logs für autonome VMs auf Exadata Cloud@Customer X8M und höher werden von Oracle beibehalten:

Oracle speichert die folgenden Infrastrukturauditlogs für Exadata Cloud@Customer X8M und höher:

Oracle-Operatoraktivitäten auditieren

Oracle Autonomous AI Database on Dedicated Exadata Infrastructure bietet robuste Auditingfunktionen, mit denen die vorhandenen Auditingfunktionen um den von Oracle-Operatoren ausgeführten Aktivitäten erweitert werden, während der Schwerpunkt auf den Erfüllung gesetzlicher Anforderungen an die Kontrolle und den Audit aller Aspekte des Systemmanagements liegen.

Tipp: Eine schrittweise Anleitung zum Erstellen und Verwalten des Operatorkontrollzugriffs auf Exadata-Infrastruktur- und autonome Exadata-VM-Clusterressourcen finden Sie unter Übung 15: Operator Access Control in Oracle Autonomous AI Database Dedicated for Fleet Administrators Workshop.

Autonome KI-Datenbank auf dedizierter Exadata-Infrastruktur funktioniert in einem Modell mit gemeinsamer Verantwortung, wobei:

In diesem Modell hat Oracle uneingeschränkten Zugriff auf die Komponenten in seinem Verantwortungsbereich. Dies kann ein Problem darstellen, wenn Sie gesetzliche Vorschriften für Audit und Kontrolle aller Aspekte Ihres Systemmanagements erfüllen müssen.

Oracle Operator Access Control ist ein Complianceauditsystem, mit dem Sie Abschlussverwaltungs- und Audittrails aller Aktionen verwalten können, die ein Oracle-Operator auf der Exadata-Infrastruktur, der Exadata-Infrastruktur, auf der eine autonome KI-Datenbank gehostet wird, und dem autonomen Exadata-VM-Cluster (virtuelle Clientmaschinen, die auf Oracle Autonomous AI Database bereitgestellt werden) ausführt, das von Oracle verwaltet wird. Darüber hinaus können Kunden den Zugriff des Operators auf eine bestimmte vom Kunden genehmigte autonome Containerdatenbank (ACD) kontrollieren und einschränken.

Oracle Operator Access Control bietet Ihnen folgende Möglichkeiten:

Mit Oracle Operator Access Control können Sie:

Beim Erstellen einer Operatorkontrolle können Sie je nach Ressource, deren Operatorzugriff Sie auditieren möchten, entweder Exadata-Infrastruktur oder autonomes Exadata-VM-Cluster auswählen. Weitere Einzelheiten finden Sie unter Operatorkontrolle erstellen.

Verwandte Inhalte

Sicherheitsfeatures in einer dedizierten autonomen KI-Datenbank