Sicherheitsfeatures in Autonomous AI Database on Dedicated Exadata Infrastructure
In diesem Artikel werden die wichtigsten Sicherheitsfeatures in Autonomous AI Database on Dedicated Exadata Infrastructure beschrieben.
Beachten Sie, dass in diesem Abschnitt der Begriff "Sie" allgemein verwendet wird, um jeden Administrator in Ihrer Organisation zu bezeichnen, der für die Ausführung bestimmter Aufgaben verantwortlich ist. In einigen Fällen ist dies der Flottenadministrator, in anderen Fällen der Datenbankadministrator.
Neben den Standardsicherheitsfunktionen der Oracle AI Database, wie Berechtigungsanalyse, Netzwerkverschlüsselung, zentral verwaltete Benutzer, sichere Anwendungsrollen, transparenter Schutz sensibler Daten und andere, fügt eine dedizierte autonome KI-Datenbank Database Database Vault, Data Safe und andere erweiterte Sicherheitsfunktionen ohne zusätzliche Kosten hinzu.
Die folgenden Bausteine für die wichtigsten Sicherheitsfeatures einer dedizierten autonomen KI-Datenbank werden angezeigt.
Beschreibung der Abbildung adbd-security-features.svg
Konfigurationsverwaltung
Basierend auf Oracle Cloud Infrastructure bietet Autonomous AI Database standardisierte und erprobte Sicherheitskonfigurationen, sodass Sie und Ihr Team die Konfigurationen Ihrer autonomen KI-Datenbankflotte mit geringem Aufwand verwalten können. Alle Service-Accounts wie SYS und System werden alle 90 Tage rotiert. Weitere Informationen finden Sie unter Konfigurationsmanagement in autonomer KI-Datenbank.
Sicherheitspatches und -updates werden automatisch ausgeführt, sodass Sie sich keine Gedanken um die Aktualisierung der Sicherheit machen müssen. Diese Funktionen schützen Ihre hochempfindlichen Datenbanken und Daten vor kostspieligen und potentiell katastrophalen Sicherheitslücken und -verletzungen. Weitere Informationen finden Sie unter Servicewartung der dedizierten autonomen KI-Datenbank.
Datenverschlüsselung
Autonomous AI Database speichert alle Daten in verschlüsseltem Format in der Oracle Database. Nur authentifizierte Benutzer und Anwendungen können auf die Daten zugreifen, wenn sie eine Verbindung zur Datenbank herstellen.
Autonomous AI Database nutzt immer aktivierten Schutz, mit der Daten im Ruhezustand und bei der Übertragung geschützt sind. Alle in Oracle Cloud gespeicherten Daten sowie die zugehörige Netzwerkkommunikation sind standardmäßig verschlüsselt. Die Verschlüsselung kann nicht deaktiviert werden.
Weitere Informationen zur Datenverschlüsselung und zu Masterverschlüsselungsschlüsseln finden Sie unter Datenverschlüsselung in dedizierter autonomer KI-Datenbank.
Audits durchführen
Oracle Autonomous AI Database on Dedicated Exadata Infrastructure bietet robuste Auditingfunktionen, mit deren Hilfe Sie nachverfolgen können, wer welche Aktionen im Service und auf bestimmten Datenbanken ausgeführt hat. Mit umfassenden Logdaten können Sie Aktionen an Ihren Ressourcen auditieren und überwachen. So können Sie Ihre Auditanforderungen erfüllen und gleichzeitig das Sicherheits- und Betriebsrisiko reduzieren.
Weitere Informationen finden Sie unter Auditingfunktionen in einer dedizierten autonomen KI-Datenbank.
Zugriffskontrolle
Bei der Konfiguration des Features "Dedizierte Exadata-Infrastruktur" müssen Sie sicherstellen, dass Ihre Cloud-Benutzer nur die zum Ausführen ihrer Jobaufgaben erforderlichen Cloud-Ressourcen verwenden und erstellen können. Darüber hinaus müssen Sie sicherstellen, dass nur autorisierte Mitarbeiter und Anwendungen Zugriff auf die autonomen KI-Datenbanken haben, die in der dedizierten Infrastruktur erstellt wurden. Andernfalls besteht die Gefahr einer unkontrollierten Nutzung Ihrer dedizierten Infrastrukturressourcen oder unfugter Zugriffe auf geschäftskritische Daten.
Die Sicherung des Zugriffs auf Ihre Daten und die Datenbanken, in denen sie enthalten sind, umfasst verschiedene Arten der Zugriffskontrolle. Weitere Informationen finden Sie unter Zugriffskontrolle in einer dedizierten autonomen KI-Datenbank.
Verwaltung von Zertifikaten
Wenn ein Client versucht, über einen TCPS-(Secure TCP-)Datenbankverbindungsservice eine Verbindung zu einer autonomen KI-Datenbank herzustellen, verwendet Oracle Autonomous AI Database on Dedicated Exadata Infrastructure die zertifikatbasierte Standardauthentifizierung TLS 1.2 und TLS 1.3 zur Authentifizierung der Verbindung. TLS 1.3 wird jedoch nur auf Oracle AI Database 23ai oder höher unterstützt. Unabhängig davon, ob der Client versucht, über einen TCPS- oder TCP-Datenbankverbindungsservice eine Verbindung herzustellen, wird der Zugriff des Client auf die Datenbank durch die Zugriffsrechte des Datenbankbenutzers eingeschränkt, den der Client für eine Verbindung verwendet.
Von Oracle verwaltetes selbstsigniertes Zertifikat
Standardmäßig verwendet Autonomous AI Database selbstsignierte Zertifikate. Ein selbstsigniertes Zertifikat ist ein vom System generiertes Sicherheitszertifikat.
Zertifikatsgenerierung
Von Oracle verwaltete selbstsignierte Zertifikate werden beim Provisioning eines autonomen Exadata-VM-Clusters (AVMC) automatisch generiert und auf alle in diesem AVMC erstellten Datenbanken angewendet.
Zertifikatsverwaltung
Selbstsignierte Zertifikate werden automatisch generiert und einem AVMC zugeordnet. Sie müssen jedoch das Client-Wallet der autonomen KI-Datenbank herunterladen, bevor Sie eine Verbindung zu Ihren Datenbanken herstellen. Bei selbstsignierten Zertifikaten ist die Verbindung zu Datenbanken ohne Wallet keine Option. Anweisungen zum Herunterladen eines Wallets für die Datenbank finden Sie unter Clientzugangsdaten herunterladen.
Je nach Anforderung ist einer der folgenden Zertifikatstypen mit Ihrem AVMC verknüpft:
-
Datenbank-SSL-Zertifikat: SSL-Zertifikat für Datenbank-Clientverbindungen.
-
ORDS-SSL-Zertifikat: SSL-Zertifikat für Application Express-(APEX-)Anwendungen.
Zertifikatsrotation
Um die Sicherheitscomplianceanforderungen Ihres Unternehmens zu erfüllen, können Sie die von Oracle verwalteten selbstsignierten Zertifikate mit der Oracle Cloud Infrastructure-(OCI-)Konsole oder -API rotieren. Schritt-für-Schritt-Anweisungen finden Sie unter Sicherheitszertifikate für eine autonome Exadata-VM-Clusterressource verwalten. Dies wird Zertifikatsrotation genannt.
Für neu bereitgestellte autonome Exadata-VM-Cluster-(AVMC-)Ressourcen haben selbstsignierte von Oracle verwaltete Zertifikate eine Gültigkeit von 13 Monaten ab ihrer Erstellung. Wenn Sie ein SSL-Zertifikat mit der Konsole oder API rotieren, werden sowohl die serverseitigen als auch die clientseitigen Zertifikate rotiert, und die Gültigkeit wird auf 13 Monate zurückgesetzt. Wenn ein von Oracle verwaltetes serverseitiges oder clientseitiges Zertifikat nicht vor Ablauf rotiert wird, rotiert Oracle sie automatisch und generiert neue Wallets.
Bei Datenbank-SSL-Zertifikaten wird das vorhandene Zertifikat nicht sofort durch die Zertifikatsrotation invalidiert.
Innerhalb von zwei Wochen nach der Zertifikatsrotation können Sie mit dem Client-Wallet der autonomen KI-Datenbank, das Sie vor oder nach der Zertifikatsrotation heruntergeladen haben, eine Verbindung zu Ihren Datenbanken herstellen.
Nach zwei Wochen nach der Zertifikatsrotation:
-
Das Datenbank-Wallet, das vor der Zertifikatsrotation heruntergeladen wurde, ist ungültig und kann nicht für die Verbindung zu Ihren Datenbanken verwendet werden.
-
Das Datenbank-Wallet, das innerhalb von zwei Wochen aus der Zertifikatsrotation heruntergeladen wurde, bleibt aktiv und kann für die Verbindung zu Ihren Datenbanken verwendet werden.
-
Mit jedem neuen Datenbank-Wallet, das nach zwei Wochen aus der Zertifikatsrotation heruntergeladen wird, können Sie eine Verbindung zu Ihren Datenbanken herstellen.
Besprechen wir dies mit einem Beispiel:
Betrachten Sie, dass ein SSL-Zertifikat, z. B. C1, abläuft und Sie dieses Zertifikat am 1. Februar rotiert haben. Für zwei Wochen ab dem 1. Februar, dass bis zum 14. Februar das alte Zertifikat (C1) noch verwendet werden kann. Sie können entweder das alte Zertifikat (C1) weiter verwenden oder ein neues Datenbank-Wallet für das rotierte Zertifikat (C2) für Ihre Datenbankverbindungen herunterladen. Nach zwei Wochen ab dem 1. Februar, d.h. ab dem 14. Februar, wird das alte Zertifikat (C1) invalidiert und kann nicht für Datenbankverbindungen verwendet werden. Sie können das Datenbank-Wallet, das Sie nach der Zertifikatsrotation (C2) heruntergeladen haben, während dieser zwei Wochen weiter verwenden. Sie können auch ein neues Datenbank-Wallet herunterladen und nach zwei Wochen nach der Rotation für Ihre Datenbankverbindungen verwenden.
Sie können ein Datenbank-SSL-Zertifikat auch innerhalb von zwei Wochen aus der letzten Rotation rotieren. In diesem Szenario wird das alte Zertifikat (um aufgrund der ersten Rotation invalidiert zu werden) sofort deaktiviert. Das nächste Zertifikat (aus der ersten Rotation resultierend) bleibt aktiv, und ein drittes Zertifikat (aus der zweiten Rotation resultierend) wartet zwei Wochen nach der zweiten Rotation auf die Aktivierung. Jedes vor der ersten Rotation heruntergeladene Datenbank-Wallet wird kurz nach der zweiten Rotation invalidiert. Sie können die Verbindung zur Datenbank mit jedem Datenbank-Wallet fortsetzen, das nach der ersten Rotation heruntergeladen wurde, bis zwei Wochen nach der zweiten Rotation. Nach Abschluss von zwei Wochen nach der zweiten Rotation können Sie nur eine Verbindung zu Ihren Datenbanken herstellen, indem Sie ein Client-Wallet verwenden, das nach der zweiten Rotation heruntergeladen wurde, d.h. ein Wallet, das innerhalb von zwei Wochen nach der zweiten Rotation oder später heruntergeladen wurde.
Wenn Sie im obigen Beispiel dasselbe Zertifikat (C1) innerhalb von zwei Wochen ab dem 1. Februar erneut rotieren, wird das Zertifikat doppelt rotiert. In diesem Fall wird das alte Zertifikat (Zertifikat vor der ersten Rotation, d.h. C1) sofort invalidiert. Das Zertifikat, das sich aus der ersten Rotation (C2) ergibt, bleibt aktiv, und ein drittes Zertifikat, das sich aus der zweiten Rotation ergibt, z.B. C3, wartet zwei Wochen nach der zweiten Rotation auf die Aktivierung. Nach zwei Wochen nach der zweiten Rotation wird das Zertifikat, das sich aus der ersten Rotation (C2) ergibt, ebenfalls invalidiert und Datenbank-Wallets, die vor der zweiten Rotation heruntergeladen wurden, können nicht für Datenbankverbindungen verwendet werden. Sie können das Datenbank-Wallet, das Sie nach der Zertifikatsrotation (C3) heruntergeladen haben, während dieser zwei Wochen weiter verwenden. Sie können auch ein neues Datenbank-Wallet herunterladen und nach zwei Wochen ab der zweiten Rotation für Ihre Datenbankverbindungen verwenden.
Bei ORDS-SSL-Zertifikaten gehen alle vorhandenen Anwendungsverbindungen mit der Zertifikatsrotation verloren, und Sie sollten ORDS neu starten. Die oben beschriebene Zwei-Wochen-Pufferperiode gilt nicht, wenn Sie ein ORDS-SSL-Zertifikat rotieren.
Bring Your Own Zertifikat (BYOC)
Mit Bring Your Own Certificate (BYOC) können Sie Ihr CA-signiertes serverseitiges Zertifikat mit Ihren autonomen KI-Datenbanken verwenden.
Zertifikatsgenerierung
Um Ihr eigenes Zertifikat zu verwenden, müssen Sie das Zertifikat zuerst mit dem Oracle Cloud Infrastructure-(OCI-)Zertifikatsservice erstellen, wie unter Zertifikat erstellen gezeigt. Diese Zertifikate müssen signiert sein und das PEM-Format aufweisen. Die Dateierweiterung muss also .pem, .cer oder .crt lauten.
Zertifikatsinstallation
Nachdem Sie das CA-signierte serverseitige Zertifikat erstellt haben, müssen Sie es mit Ihrem AVMC installieren, damit alle darin erstellten Datenbanken dieses Zertifikat für sichere Verbindungen verwenden können. Das Verknüpfen Ihres BYOC-Zertifikats mit einem AVMC wird über das Dialogfeld Zertifikate verwalten in der OCI-Konsole erleichtert. Wählen Sie in diesem Dialogfeld Eigenes Zertifikat bereithalten aus, und wählen Sie das Zertifikat aus, das Sie zuvor in der Auswahlliste erstellt hätten. Optional können Sie auch ein CA-Zertifikat mit Certificate Authority und CA-Bundle angeben. Wenn Sie jedoch ein CA-Bundle für ein ORDS-SSL-Zertifikat auswählen, darf das Bundle nur Zertifikate enthalten, die Teil der Zertifikatskette sind. Schritt-für-Schritt-Anweisungen finden Sie unter Sicherheitszertifikate für eine autonome Exadata-VM-Clusterressource verwalten.
Zertifikatsverwaltung
Sie können eine Verbindung zu autonomen KI-Datenbanken herstellen, die mit einer CA-signierten Serverseite mit oder ohne ein Autonomous AI Database-Client-Wallet verknüpft sind.
-
Um sich mit einem Datenbank-Wallet bei der Datenbank anzumelden, müssen Sie zunächst die Clientzugangsdaten über die OCI-Konsole von der Seite Details der Datenbank herunterladen. Anweisungen finden Sie unter Clientzugangsdaten herunterladen.
-
Um sich ohne Client-Wallet bei der Datenbank anzumelden, müssen Sie Folgendes sicherstellen:
-
Einseitige TLS-Verbindungen werden auf AVMC-Ebene aktiviert. Dies ist eine Einstellung, die mit dem Parameter Listener in Erweiterte Optionen beim Provisioning des AVMC definiert wird. Weitere Informationen finden Sie unter Autonomes Exadata-VM-Cluster erstellen.
-
Das vom CA signierte serverseitige Zertifikat wird von einer bekannten öffentlichen CA signiert, sodass es standardmäßig vom Clientbetriebssystem vertrauenswürdig ist.
-
Zertifikatsrotation
Um die Sicherheitscomplianceanforderungen Ihrer Organisation zu erfüllen, können Sie die von der CA signierten serverseitigen Zertifikate mit der Oracle Cloud Infrastructure-(OCI-)Konsole oder -API rotieren. Schritt-für-Schritt-Anweisungen finden Sie unter Sicherheitszertifikate für eine autonome Exadata-VM-Clusterressource verwalten.
Sie müssen sie vor ihrem Ablaufdatum rotieren, da die Datenbanken auf diesem AVMC erst dann auf TLS-Ports erreichbar sind, wenn Sie ein gültiges Zertifikat angeben. Sie können jedoch weiterhin auf die Datenbanken auf einem Nicht-TLS-Port wie 1521 zugreifen.
Zertifikatsereignisse
Die folgenden Ereignisse werden zur Verwaltung von Sicherheitszertifikaten veröffentlicht:
| Ereignis | Wird generiert, wenn |
|---|---|
| sslcertificateexpiry.reminder | Ein autonomes Exadata-VM-Cluster feststellt, dass ein Wallet in weniger als sechs (6) Wochen ablaufen soll. Dieses Ereignis wird höchstens einmal pro Woche gemeldet. Dieses Ereignis wird ausgelöst, wenn eine Verbindung vorhanden ist, die das ablaufende Wallet verwendet. |
| sslcertificate.expired | Das SSL-Zertifikat läuft ab. Alle autonomen AI-Datenbank-Wallets für dieses autonome Exadata-VM-Cluster laufen ab. |
| sslcertificaterotation.erinnerung | Ein SSL-Zertifikat ist älter als 365 Tage und empfiehlt dem Kunden, das Zertifikat zu rotieren. Nachdem ein SSL-Zertifikat 365 Tage überschritten hat, wird diese Erinnerung einmal pro Woche angezeigt, bis es rotiert wird. |
| sslcertificate.rotiert | Das SSL-Zertifikat wird entweder manuell (mit der Oracle Cloud Infrastructure-Konsole oder -API) oder automatisch nach Ablauf des Zertifikats rotiert. |
Tipp: Abonnieren Sie diese Ereignisse mit dem OCI Notifications-Service, um sie zu erhalten, wann immer sie veröffentlicht werden. Weitere Informationen finden Sie unter Abonnement erstellen.
Eine umfassende Liste der Ereignisse der autonomen KI-Datenbank finden Sie unter Events für Autonomous AI Database on Dedicated Exadata Infrastructure.
Datenschutz
Datenschutz ist ein wichtiger Aspekt der Datensicherheit in jeder Datenbank. Privilegierte Datenbankaccounts sind einer der am häufigsten verwendeten Pfade, um Zugriff auf sensible Anwendungsdaten in der Datenbank zu erhalten. Privilegierte Benutzer wie ADMIN- oder Oracle-Operatoren benötigen zwar einen breiten und uneingeschränkten Zugriff, um die Datenbankwartung zu erleichtern, aber derselbe Zugriff schafft auch einen Angriffspunkt, um Zugriff auf große Datenmengen zu erhalten.
Mit Autonomous AI Database können Sie Privileged Access Management (PAM) mithilfe von:
-
Oracle Database Vault ist vorkonfiguriert und kann in autonomen KI-Datenbanken verwendet werden. Mit den leistungsstarken Sicherheitskontrollen können Sie den Zugriff auf Anwendungsdaten durch privilegierte Datenbankbenutzer einschränken, das Risiko von internen und externen Bedrohungen reduzieren und allgemeine Complianceanforderungen erfüllen.
Sie können Kontrollen bereitstellen, um den Zugriff privilegierter Accounts auf Anwendungsdaten zu blockieren und sensible Vorgänge in der Datenbank zu kontrollieren. Sie können vertrauenswürdige Pfade konfigurieren, um neben autorisierten Datenzugriffen und Datenbankänderungen zusätzliche Sicherheitskontrollen zu implementieren. Durch die Laufzeitanalysen von Berechtigungen und Rollen können Sie die Sicherheit vorhandener Anwendungen erhöhen, indem sie das Least‑Privilege-Principal implementieren und das Angriffsprofil Ihrer Datenbankaccounts reduzieren. Database Vault sichert vorhandene Datenbankumgebungen transparent und macht kostspielige und zeitaufwendige Anwendungsänderungen unnötig.
Oracle AI Database Vault befasst sich hauptsächlich mit den folgenden Bedenken hinsichtlich der Datenbanksicherheit:
-
Zugriff auf Anwendungsdaten mit Administratorberechtigungen: Obwohl der Datenbankadministrator der leistungsstärkste und vertrauenswürdigste Benutzer ist, benötigt dieser Administrator keinen Zugriff auf Anwendungsdaten, die sich in der Datenbank befinden.
Oracle AI Database Vault-Realms rund um Anwendungsschemas, sensible Tabellen und Stored Procedures bieten Kontrollen, um zu verhindern, dass privilegierte Accounts von Eindringlingen und Insidern für den Zugriff auf sensible Anwendungsdaten genutzt werden. Weitere Informationen finden Sie unter How Oracle AI Database Vault Protects Privileged User Accounts im Oracle Database 19c Administrator's Guide oder im Oracle Database 26ai Administrator's Guide.
-
Aufgabentrennung für Anwendungsdatenzugriff: Die Oracle AI Database Vault-Trennung von Aufgabenkontrollen kann angepasst werden, und Organisationen mit begrenzten Ressourcen können demselben Administrator mehrere Oracle AI Database Vault-Zuständigkeiten zuweisen. Dabei werden jedoch separate Accounts für jede Rolle zur Trennung von Aufgaben verwendet, um Schäden an der Datenbank zu minimieren, wenn ein Account gestohlen und genutzt wird. Weitere Informationen finden Sie unter How Oracle AI Database Vault Addresses Database Consolidation Concerns im Oracle Database 19c Administrator's Guide oder im Oracle Database 26ai Administrator's Guide.
Bevor Sie Database Vault verwenden, lesen Sie What to Expect After You Enable Oracle AI Database Vault in der Dokumentation Oracle Database 19c Administrator's Guide oder im Oracle Database 26ai Administrator's Guide, um die Auswirkungen der Konfiguration und Aktivierung von Database Vault zu verstehen.
For information about how to configure and enable Database Vault in your Autonomous AI Database, see Use Oracle AI Database Vault to Manage Database User Privileges.
Tipp: Um das Einrichten von Database Vault auszuprobieren, führen Sie im Workshop 1: Protect Data with Database Vault in Oracle Autonomous AI Database Dedicated for Security Administrators aus.
-
-
PAM wird auch verwendet, um Daten für die vom Kunden autorisierte Verwendung zu sichern und Daten vor unbefugtem Zugriff zu schützen, was die Verhinderung des Zugriffs auf Kundendaten durch Oracle Cloud Operations- und Supportmitarbeiter umfasst. Oracle Operations Access Control stellt sicher, dass die Benutzeraccounts, die Oracle Cloud-Betriebs- und -Supportmitarbeiter zur Überwachung und Analyse der Performance verwenden, nicht auf Daten in autonomen KI-Datenbanken zugreifen. Weitere Informationen finden Sie unter Privileged Access Management.
Erkennung sensibler Daten und Datenmaskierung
Die Identifizierung sensibler Daten (z. B. Kreditkartennummer, Sozialversicherungsnummer) und die Maskierung oder Verdeckung bei Bedarf verbessern den Datenschutz und die allgemeine Datensicherheit.
-
Oracle Autonomous AI Database auf einer dedizierten Exadata-Infrastruktur unterstützt eine Integration mit dem Service Oracle Data Safe, damit Sie Ihre Datenbanken bewerten und sichern. Mit Oracle Data Safe können Sie die Sensibilität Ihrer Daten verstehen, Risiken in Bezug auf Daten bewerten, sensible Daten maskieren, Sicherheitskontrollen implementieren und überwachen, die Benutzersicherheit bewerten, Benutzeraktivitäten überwachen und Complianceanforderungen an die Datensicherheit in Ihren Datenbanken erfüllen.
Die Lösung umfasst die folgenden Features in einer einzigen, benutzerfreundlichen Managementkonsole:
-
Mit Sicherheitsbewertung können Sie die Sicherheit der Datenbankkonfiguration bewerten.
-
Mit Benutzerbewertung können Sie die Sicherheit der Datenbankbenutzer bewerten und Benutzer mit hohem Risiko identifizieren.
-
Mit der Daten-Discovery können Sie sensible Daten in der Datenbank finden. Mithilfe der Datenmaskierung können Sie sensible Daten maskieren, damit sie sicher für Nicht-Produktionszwecke eingesetzt werden.
-
Mit Aktivitätsauditing können Sie Benutzeraktivitäten in der Datenbank auditieren, sodass Sie Die Datenbanknutzung überwachen und Alerts zu ungewöhnlichen Datenbankaktivitäten anfordern können.
Weitere Informationen zur Verwendung von Data Safe finden Sie unter Oracle Data Safe - Überblick in der Dokumentation Oracle Data Safe verwenden.
Um Oracle Data Safe zur Identifizierung und zum Schutz sensibler und regulierter Daten Ihrer autonomen KI-Datenbank zu verwenden, müssen Sie Ihre Datenbank bei Data Safe registrieren. Nachdem Sie Ihre Datenbank bei Data Safe registriert haben, können Sie direkt auf der Seite "Details" Ihrer autonomen KI-Datenbank zur Data Safe-Konsole wechseln. Weitere Informationen zum Registrieren der Datenbank finden Sie unter Dedizierte autonome KI-Datenbanken bei Data Safe registrieren oder deren Registrierung aufheben.
-
-
Wenn eine von einer Anwendung zur Laufzeit ausgegebene Abfrage ein Ergebnisset mit sensiblen Informationen wie Kreditkartennummern oder persönlichen IDs zurückgibt, kann Oracle Data Redaction Sie dabei unterstützen, die sensiblen Details zu maskieren, bevor das Ergebnisset an die Anwendung zurückgegeben wird. Sie können Policys für die Datenverdeckung mit dem PL/SQL-Package
**DBMS_REDACT**implementieren. Weitere Informationen finden Sie unter DBMS_REDACT in Oracle Database 19c PL/SQL-Packages and Types Reference oder Oracle Database 26ai PL/SQL Packages and Types Reference.
Zertifizierung für Einhaltung gesetzlicher Vorschriften
Autonome KI-Datenbank auf dedizierter Exadata-Infrastruktur erfüllt eine breite Palette internationaler und branchenspezifischer Compliancestandards, darunter:
-
FedRAMP High - Federal Risk and Authorization Management (nur US-Regierungsregionen) Nur Regierungsregionen)
-
HIPAA - Health Insurance Portability and Accountability Act
-
ISO/IEC 27001:2013 - Internationale Organisation für Standardisierung 27001
-
ISO/IEC 27017:2015 - Verhaltenskodex für Informationssicherheitskontrollen basierend auf ISO/IEC 27002 für Cloud-Services
-
ISO/IEC 27018:2014 - Verhaltenskodex zum Schutz von personenbezogenen Daten in Public Clouds, die als PII-Prozessoren fungiert
-
PCI DSS - Der Payment Card Industry Data Security Standard besteht aus vielen Anforderungen, die sicherstellen sollen, dass alle Unternehmen, die Kreditkarteninformationen verarbeiten, speichern oder übertragen, stets eine sichere Umgebung bereitstellen
-
SOC 1 - System and Organization Controls 1
-
SOC 2 - System and Organization Controls 2
Weitere Informationen und eine vollständige Liste der Zertifizierungen finden Sie unter Oracle Cloud-Compliance. Informationen zum Herunterladen von Kopien der Zertifizierungsdokumente finden Sie unter Compliance-Dokumente.