Auditingfunktionen in einer autonomen KI-Datenbank
Oracle Autonomous AI Database on Dedicated Exadata Infrastructure bietet robuste Auditingfunktionen, mit deren Hilfe Sie verfolgen kann, wer welche Aktionen im Service und auf bestimmten Datenbanken ausgeführt hat. Mit umfassenden Logdaten können Sie Aktionen an Ihren Ressourcen auditieren und überwachen. So können Sie Ihre Auditanforderungen erfüllen und gleichzeitig das Sicherheits- und Betriebsrisiko reduzieren.
Aktivitäten auf Serviceebene auditieren
Alle Aktionen, die Oracle Cloud-Benutzer mit den Ressourcen ausführen, die Teil Ihres Deployments von Oracle Autonomous AI Database in einer dedizierten Exadata-Infrastruktur sind, werden vom Audit-Service protokolliert, unabhängig von der verwendeten Schnittstelle: Oracle Cloud Infrastructure-Konsole, REST-API, Befehlszeilenschnittstelle (CLI), Software Development Kits (SDK) usw.
Mit dem Audit-Service können Sie eine Diagnose durchführen, die Ressourcennutzung verfolgen, die Compliance überwachen und sicherheitsbezogene Ereignisse erfassen. Weitere Informationen zum Audit-Service finden Sie unter Überblick über Audit in der Oracle Cloud Infrastructure-Dokumentation.
Wenn Oracle Autonomous AI Database in einer dedizierten Exadata-Infrastruktur Vorgänge an Ressourcen ausführt, sendet sie außerdem Ereignisse an den Events-Service. Mit dem Events-Service können Sie Regeln erstellen, um diese Ereignisse zu erfassen und Aktionen wie das Senden von E-Mails mit dem Notifications-Service auszuführen.
Weitere Informationen zur Funktionsweise des Events-Service und zur Einrichtung der von diesem Service verwendeten Regeln und Aktionen finden Sie unter Überblick über Events. Eine Liste der autonomen KI-Datenbankvorgänge, die Ereignisse generieren, finden Sie unter Ereignisse für autonome KI-Datenbank auf dedizierter Exadata-Infrastruktur.
Tipp: Um das Erstellen von Benachrichtigungen mit den Events- und Notifications-Services auszuprobieren, können Sie Lab11: OCI Notification Service in Oracle Autonomous AI Database Dedicated for Fleet Administrators ausführen.
Datenbankaktivitäten auditieren
Oracle Autonomous AI Database on Dedicated Exadata Infrastructure konfiguriert die von Ihnen erstellten autonomen KI-Datenbanken, um das einheitliche Auditingfeature von Oracle AI Database zu verwenden.
Dieses Feature erfasst Auditdatensätze aus den folgenden Quellen und stellt sie in einem einheitlichen Format in einem einzelnen Audittrail zusammen:
-
Auditdatensätze (einschließlich
SYS-Auditdatensätze) aus einheitlichen Audit-Policys undAUDIT-Einstellungen -
Feingranulare Auditdatensätze aus dem PL/SQL-Package
DBMS_FGA -
Oracle AI Database Real Application Security-Auditdatensätze
-
Oracle Recovery Manager-Auditdatensätze
-
Oracle AI Database Vault-Auditdatensätze
-
Oracle Label Security-Auditdatensätze
-
Oracle Data Mining-Datensätze
-
Oracle Data Pump
-
Oracle SQL*Loader-Direktladevorgänge
Aus diesem Grund können Sie mit dem einheitlichen Audittrail eine Vielzahl von Diagnose- und Sicherheitsanalyseaktivitäten für Ihre Datenbank ausführen.
Damit der einheitliche Audittrail zu groß werden kann, enthalten von Ihnen erstellte autonome KI-Datenbanken einen Oracle Scheduler-Job namens MAINTAIN_UNIAUD_TRAIL, der täglich ausgeführt wird, um einheitliche Auditdatensätze zu entfernen, die älter als 90 Tage sein. Als ADMIN-Datenbankbenutzer können Sie die Eigenschaften dieses Jobs ändern.
Als Benutzer mit der Rolle AUDIT_ADMIN können Sie die Audit-Policys erstellen oder ändern. Als Benutzer mit der Rolle AUDIT_VIEWER können Sie die einheitlichen Auditdaten anzeigen, indem Sie die folgenden Views abfragen:
-
AUDIT_UNIFIED_CONTEXTS -
AUDIT_UNIFIED_ENABLED_POLICIES -
AUDIT_UNIFIED_POLICIES -
AUDIT_UNIFIED_POLICY_COMMENTS
Nur ein ADMIN-Benutzer kann die Rollen AUDIT_VIEWER oder AUDIT_ADMIN einem anderen Benutzer erteilen. Mit der Rolle PDB_DBA können Sie anderen Benutzern AUDIT_VIEWER oder AUDIT_ADMIN nicht erteilen.
Weitere Informationen über die Funktionsweise des einheitlichen Auditing und zu dessen Verwendung finden Sie unter Was ist einheitliches Auditing? im Oracle Database 19c Security Guide oder im Oracle Database 26ai Security Guide.
Wenn Sie Ihre autonome KI-Datenbank bei Oracle Data Safe registrieren, können Sie außerdem das umfangreiche Aktivitätsauditing- und aktivitätsbasierte Alertfeatures nutzen.
Informationen zu diesen Data Safe-Features finden Sie unter Aktivitätsauditing in Oracle Data Safe verwenden. Informationen zum Registrieren der Datenbank bei Data Safe finden Sie unter Dedizierte KI-Datenbanken bei Data Safe registrieren oder deren Registrierung aufheben.
Autonome VM-Aktivitäten auditieren
Erfassungs-Agents, die auf den Control-Plane-Servern der Autonomous AI Database ausgeführt werden, erfassen und senden BS-Auditlogs für alle virtuellen Maschinen und Hypervisoren, die auf dem physischen Host ausgeführt werden, sowie Protokolle für Antiviren- und Host-Intrusion Detection-Software. Diese Logs werden an einen zentralen Systeminformations- und Ereignisverwaltungsservice (SIEM) in OCI gesendet. Hunderte von Warnregeln auf dem SIEM-Scan für Konfigurationsänderungen, potenzielle Eindringlinge und unbefugte Zugriffsversuche, unter anderem.
Ein dediziertes Team von Sicherheitsanalysten des Detection and Response Teams (DART) für Sicherheitsvorfälle ist dafür verantwortlich, die Sicherheitsereignis-Dashboards 24/7 zu bearbeiten und Warnungen zu verarbeiten, um echte positive Ergebnisse zu filtern. Wenn ein wahres positives Ergebnis erkannt wird, wird eine geeignete Antwort basierend auf dem Schweregrad und der Auswirkung des Ereignisses initiiert. Dies kann eine weitere Analyse, eine Ursachenbewertung und eine Korrektur mit den Serviceteams und der Kundenkommunikation umfassen.
Darüber hinaus sendet die Software zum Scannen von Sicherheitslücken ihre Ergebnisse an OCI Security Central, das automatisch Tickets für Serviceteams generiert, um Ergebnisse in Abhängigkeit vom CVSS-Score innerhalb eines Zeitraums zu lösen. Darüber hinaus werden Auditereignisse für Vorgangsaktionen an den Logging-Service und ein vom Kunden bereitgestelltes Syslog für Systeme gesendet, die für den Operator Access Control-Service registriert sind.
Die folgenden Logs für autonome VMs auf Exadata Cloud@Customer X8M und höher werden von Oracle beibehalten:
-
/var/log/messages
-
/var/log/secure
-
/var/log/audit/audit.log
-
/var/log/clamav/clamav.log
-
/var/log/aide/aide.log
Oracle speichert die folgenden Infrastrukturauditlogs für Exadata Cloud@Customer X8M und höher:
-
Integriertes Lights-Out Management (ILOM)
-
ILOM-Syslog wurde zum Syslog der physischen Infrastrukturkomponente umgeleitet
-
syslog
-
-
Physischer Exadata-Datenbankserver
-
/var/log/messages
-
/var/log/secure
-
/var/log/audit/audit.log
-
/var/log/clamav/clamav.log
-
/var/log/aide/aide.log
-
-
Exadata Storage Server
-
/var/log/messages
-
/var/log/secure
-
/var/log/audit/audit.log
-
Oracle-Operatoraktivitäten auditieren
Oracle Autonomous AI Database on Dedicated Exadata Infrastructure bietet robuste Auditingfunktionen, mit denen die vorhandenen Auditingfunktionen um den von Oracle-Operatoren ausgeführten Aktivitäten erweitert werden, während der Schwerpunkt auf den Erfüllung gesetzlicher Anforderungen an die Kontrolle und den Audit aller Aspekte des Systemmanagements liegen.
Tipp: Eine schrittweise Anleitung zum Erstellen und Verwalten des Operatorkontrollzugriffs auf Exadata-Infrastruktur- und autonome Exadata-VM-Clusterressourcen finden Sie unter Übung 15: Operator Access Control in Oracle Autonomous AI Database Dedicated for Fleet Administrators Workshop.
Autonome KI-Datenbank auf dedizierter Exadata-Infrastruktur funktioniert in einem Modell mit gemeinsamer Verantwortung, wobei:
-
Sie als Kunde sind für die Daten und die Datenbankanwendung verantwortlich.
-
Oracle ist für die Infrastrukturkomponenten verantwortlich: Stromversorgung, Bare-Metal-Betriebssystem, Hypervisor, Exadata-Speicherserver und andere Aspekte der Infrastrukturumgebung.
-
Oracle ist für die DBMS-Software und den Gesamtzustand der Datenbank verantwortlich.
In diesem Modell hat Oracle uneingeschränkten Zugriff auf die Komponenten in seinem Verantwortungsbereich. Dies kann ein Problem darstellen, wenn Sie gesetzliche Vorschriften für Audit und Kontrolle aller Aspekte Ihres Systemmanagements erfüllen müssen.
Oracle Operator Access Control ist ein Complianceauditsystem, mit dem Sie Abschlussverwaltungs- und Audittrails aller Aktionen verwalten können, die ein Oracle-Operator auf der Exadata-Infrastruktur, der Exadata-Infrastruktur, auf der eine autonome KI-Datenbank gehostet wird, und dem autonomen Exadata-VM-Cluster (virtuelle Clientmaschinen, die auf Oracle Autonomous AI Database bereitgestellt werden) ausführt, das von Oracle verwaltet wird. Darüber hinaus können Kunden den Zugriff des Operators auf eine bestimmte vom Kunden genehmigte autonome Containerdatenbank (ACD) kontrollieren und einschränken.
Oracle Operator Access Control bietet Ihnen folgende Möglichkeiten:
-
Kontrollieren Sie, wer auf das System zugreifen kann, wann auf das System zugegriffen werden kann und wie lange Oracle-Mitarbeiter auf das System zugreifen können.
-
Schränken Sie den Zugriff und die Aktionen ein, die Oracle-Operatoren auf Ihrem System ausführen können.
-
Zugriff widerrufen, einschließlich zuvor erteilter geplanter Zugriffe.
-
Zeigen Sie einen Bericht mit Daten nahezu in Echtzeit über alle Aktionen an, die Oracle-Operatoren auf Ihrem System ausführen, und speichern Sie den Bericht.
Mit Oracle Operator Access Control können Sie:
-
Kontrollieren und prüfen Sie alle Aktionen, die von einem Operator oder einer Systemsoftware in den folgenden autonomen KI-Datenbankressourcen ausgeführt werden:
-
Exadata-Infrastruktur
-
Autonomes Exadata-VM-Cluster (AVMC)
-
Autonome Containerdatenbank (ACD)
Unter Durchsetzung von Aktionen in Operator Access Control wird beschrieben, wie Sie Kontrollen an den Vorgängen durchsetzen, die ein Oracle-Operator in Ihrer Umgebung ausführen kann.
-
-
Stellen Sie Kontrollen für virtuelle Clientmaschinen bereit, die auf Oracle Autonomous AI Database auf einer dedizierten Exadata-Infrastruktur bereitgestellt sind. Wie bei der Operatorkontrolle für Exadata Cloud@Customer-Infrastruktur kann der Kunde Zugriffskontrollen für den Oracle-Operator auf seinen autonomen VM-Clustern festlegen, die auf Exadata Cloud@Customer oder Oracle Public Cloud bereitgestellt sind Weitere Informationen finden Sie unter Operator Access Control-Aktionen: Autonomes VM-Cluster.
-
Verwalten Sie dieselben Audits und Zugriffskontrollen in Ihren Systemen. Weitere Informationen finden Sie unter So wird der Operatorzugriff geprüft.
-
die für interne oder externe Audits in Ihren Systemen erforderlichen Auditdatensätze bereitstellen. Weitere Informationen finden Sie unter Logs mit Operator Access Control verwalten und durchsuchen.
Beim Erstellen einer Operatorkontrolle können Sie je nach Ressource, deren Operatorzugriff Sie auditieren möchten, entweder Exadata-Infrastruktur oder autonomes Exadata-VM-Cluster auswählen. Weitere Einzelheiten finden Sie unter Operatorkontrolle erstellen.
Verwandte Inhalte
Sicherheitsfeatures in einer dedizierten autonomen KI-Datenbank