Sicherheitsfeatures in Autonomous Database on Dedicated Exadata Infrastructure

In diesem Artikel werden die wichtigsten Sicherheitsfunktionen in Autonomous Database on Dedicated Exadata Infrastructure beschrieben.

Beachten Sie, dass der Begriff "Sie" in diesem Abschnitt allgemein für jeden Administrator in Ihrer Organisation verwendet wird, der für die Ausführung bestimmter Aufgaben verantwortlich ist. In einigen Fällen ist das der Flottenadministrator, in anderen Fällen der Datenbankadministrator.

Neben den Standardsicherheitsfeatures von Oracle Database, wie Berechtigungsanalyse, Netzwerkverschlüsselung, zentral verwaltete Benutzer, sichere Anwendungsrollen, transparenter Schutz sensibler Daten usw., fügt dedizierte Autonomous Database ohne zusätzliche Kosten Database Vault, Data Safe und andere erweiterte Sicherheitsfeatures hinzu.

Die folgenden Bausteine für die wichtigsten Sicherheitsfeatures von dedizierter Autonomous Database werden angezeigt.

Tipp:

In der folgenden Abbildung können Sie auf die Funktion klicken, die Sie weiter untersuchen möchten.

Abbildung - Schlüsselsicherheitsfunktionen



Konfigurationsverwaltung

Basierend auf Oracle Cloud Infrastructure bietet Autonomous Database standardisierte und erprobte Sicherheitskonfigurationen, sodass Sie und Ihr Team die Konfigurationen Ihrer autonomen Datenbankflotte mit geringem Aufwand verwalten können. Alle Service-Accounts wie SYS und System werden alle 90 Tage rotiert. Weitere Informationen finden Sie unter Konfigurationsmanagement in Autonomous Database.

Sicherheitspatches und -updates werden automatisch ausgeführt, sodass Sie sich keine Gedanken um die Aktualisierung der Sicherheit machen müssen. Diese Funktionen schützen Ihre hochempfindlichen Datenbanken und Daten vor teuren und potenziell katastrophalen Sicherheitslücken und -verletzungen. Weitere Informationen finden Sie unter Servicewartung von dedizierter Autonomous Database.

Datenverschlüsselung

Autonomous Database speichert alle Daten in einem verschlüsselten Format in der Oracle-Datenbank. Nur authentifizierte Benutzer und Anwendungen können auf die Daten zugreifen, wenn sie eine Verbindung zur Datenbank herstellen.

Autonomous Database verwendet immer aktivierte Verschlüsselung, mit der Daten im Ruhezustand und bei der Übertragung geschützt werden. Alle in Oracle Cloud gespeicherten Daten sowie die zugehörige Netzwerkkommunikation sind standardmäßig verschlüsselt. Die Verschlüsselung kann nicht deaktiviert werden.

Weitere Details zu Datenverschlüsselung und Masterverschlüsselungsschlüsseln finden Sie unter Datenverschlüsselung in dedizierter Autonomous Database.

Audits durchführen

Oracle Autonomous Database on Dedicated Exadata Infrastructure bietet robuste Auditfunktionen, mit denen Sie verfolgen können, wer welche Vorgänge im Service und in bestimmten Datenbanken ausgeführt hat. Mit umfassenden Logdaten können Sie Aktionen an Ihren Ressourcen auditieren und überwachen. So können Sie Ihre Auditanforderungen erfüllen und gleichzeitig das Sicherheits- und Betriebsrisiko reduzieren.

Weitere Informationen finden Sie unter Auditingfunktionen in Dedicated Autonomous Database.

Zugriffskontrolle

Bei der Konfiguration des dedizierten Exadata-Infrastrukturfeatures müssen Sie sicherstellen, dass Ihre Cloud-Benutzer nur die zum Ausführen ihrer Aufgaben erforderlichen Cloud-Ressourcen verwenden und erstellen können. Darüber hinaus müssen Sie sicherstellen, dass nur autorisierte Mitarbeiter und Anwendungen Zugriff auf die autonomen Datenbanken haben, die in einer dedizierten Infrastruktur erstellt wurden. Andernfalls besteht die Gefahr einer unkontrollierten Nutzung Ihrer dedizierten Infrastrukturressourcen oder unbefugter Zugriffe auf geschäftskritische Daten.

Die Sicherung des Zugriffs auf Ihre Daten und die Datenbanken, in denen sie enthalten sind, umfasst verschiedene Arten der Zugriffskontrolle. Weitere Informationen finden Sie unter Zugriffskontrolle in Dedicated Autonomous Database.

Verwaltung von Zertifikaten

Wenn ein Client versucht, über einen TCPS-(Secure TCP-)Datenbankverbindungsservice eine Verbindung zu einer Autonomous Database herzustellen, verwendet Oracle Autonomous Database on Dedicated Exadata Infrastructure die zertifikatbasierte Standardauthentifizierung TLS 1.2 und TLS 1.3 zur Authentifizierung der Verbindung. TLS 1.3 wird jedoch nur auf Oracle Database 23ai oder höher unterstützt. Unabhängig davon, ob der Client versucht, über einen TCPS- oder TCP-Datenbankverbindungsservice eine Verbindung herzustellen, wird der Zugriff des Client auf die Datenbank durch die Zugriffsrechte des Datenbankbenutzers eingeschränkt, den der Client für eine Verbindung verwendet.

Von Oracle verwaltetes selbstsigniertes Zertifikat

Standardmäßig verwendet Autonomous Database selbstsignierte Zertifikate. Ein selbstsigniertes Zertifikat ist ein Sicherheitszertifikat, das vom System generiert wird.

Zertifikatgenerierung

Von Oracle verwaltete selbstsignierte Zertifikate werden beim Provisioning eines autonomen Exadata-VM-Clusters (AVMC) automatisch generiert und auf alle in diesem AVMC erstellten Datenbanken angewendet.

Zertifikatsverwaltung

Selbstsignierte Zertifikate werden automatisch generiert und mit einem AVMC verknüpft. Sie müssen jedoch das Autonomous Database-Client-Wallet herunterladen, bevor Sie eine Verbindung zu Ihren Datenbanken herstellen. Bei selbstsignierten Zertifikaten ist die Verbindung zu Datenbanken ohne Wallet keine Option. Anweisungen zum Herunterladen eines Wallets für Ihre Datenbank finden Sie unter Clientzugangsdaten herunterladen.

Je nach Anforderung ist einer der folgenden Zertifikatstypen mit Ihrem AVMC verknüpft:
  • Datenbank-SSL-Zertifikat: SSL-Zertifikat für Datenbank-Clientverbindungen.
  • ORDS-SSL-Zertifikat: SSL-Zertifikat für Application Express-(APEX-)Anwendungen.
Zertifikatsrotation

Um die Sicherheitscomplianceanforderungen Ihres Unternehmens zu erfüllen, können Sie die von Oracle verwalteten selbstsignierten Zertifikate mit der Oracle Cloud Infrastructure-(OCI-)Konsole oder -API rotieren. Schrittweise Anweisungen finden Sie unter Sicherheitszertifikate für eine autonome Exadata-VM-Clusterressource verwalten. Dies wird als Zertifikatsrotation bezeichnet.

Bei neu bereitgestellten autonomen Exadata-VM-Cluster-(AVMC-)Ressourcen haben von Oracle verwaltete selbstsignierte Zertifikate eine Gültigkeit von 13 Monaten ab ihrer Erstellung. Wenn Sie ein SSL-Zertifikat mit der Konsole oder API rotieren, werden sowohl die serverseitigen als auch die clientseitigen Zertifikate rotiert, und ihre Gültigkeit wird auf 13 Monate zurückgesetzt. Wenn ein von Oracle verwaltetes serverseitiges oder clientseitiges Zertifikat vor seinem Ablauf nicht rotiert wird, rotiert Oracle sie automatisch und generiert neue Wallets.

Bei Datenbank-SSL-Zertifikaten invalidiert die Zertifikatsrotation das vorhandene Zertifikat nicht sofort.

Innerhalb von zwei Wochen nach der Zertifikatsrotation können Sie mit dem Autonomous Database-Client-Wallet, das Sie vor oder nach der Zertifikatsrotation heruntergeladen haben, eine Verbindung zu Ihren Datenbanken herstellen.

Nach zwei Wochen ab der Zertifikatsrotation:

  • Das vor der Zertifikatsrotation heruntergeladene Datenbank-Wallet ist invalidiert und kann nicht für die Verbindung zu Ihren Datenbanken verwendet werden.
  • Das innerhalb von zwei Wochen heruntergeladene Datenbank-Wallet aus der Zertifikatsrotation bleibt aktiv und kann für die Verbindung zu Ihren Datenbanken verwendet werden.
  • Jedes neue Datenbank-Wallet, das nach zwei Wochen aus der Zertifikatsrotation heruntergeladen wurde, kann für die Verbindung zu Ihren Datenbanken verwendet werden.

Besprechen wir dies mit einem Beispiel:

Angenommen, ein SSL-Zertifikat, z.B. C1, läuft ab und Sie haben dieses Zertifikat am 1. Februar rotiert. Für zwei Wochen ab dem 1. Februar steht das alte Zertifikat (C1) bis zum 14. Februar noch zur Verfügung. Sie können entweder das alte Zertifikat (C1) weiter verwenden oder ein neues Datenbank-Wallet für das rotierte Zertifikat (C2) für Ihre Datenbankverbindungen herunterladen. Nach zwei Wochen ab dem 1. Februar, also ab dem 14. Februar, wird das alte Zertifikat (C1) invalidiert und kann nicht für Datenbankverbindungen verwendet werden. Sie können das Datenbank-Wallet, das Sie nach der Rotation des Zertifikats (C2) heruntergeladen haben, während dieser zwei Wochen weiter verwenden. Sie können auch ein neues Datenbank-Wallet herunterladen und es nach zwei Wochen nach der Rotation für Ihre Datenbankverbindungen verwenden.

Sie können ein Datenbank-SSL-Zertifikat auch innerhalb von zwei Wochen nach der letzten Rotation rotieren. In diesem Szenario wird das alte Zertifikat (das wegen der ersten Rotation ungültig werden soll) sofort deaktiviert. Das nächste Zertifikat (ausgehend von der ersten Rotation) bleibt aktiv, und ein drittes Zertifikat (ausgehend von der zweiten Rotation) wartet zwei Wochen ab der zweiten Rotation auf die Aktivierung. Jedes Datenbank-Wallet, das vor der ersten Rotation heruntergeladen wurde, wird kurz nach der zweiten Rotation invalidiert. Sie können die Verbindung zur Datenbank mit einem beliebigen Datenbank-Wallet fortsetzen, das nach der ersten Rotation heruntergeladen wurde, bis zwei Wochen nach der zweiten Rotation. Nach Abschluss von zwei Wochen nach der zweiten Rotation können Sie sich nur mit einem Client-Wallet anmelden, das nach der zweiten Rotation heruntergeladen wurde, d.h. einem Wallet, das innerhalb von zwei Wochen nach der zweiten Rotation oder später heruntergeladen wurde.

Wenn Sie im obigen Beispiel dasselbe Zertifikat (C1) innerhalb von zwei Wochen ab dem 1. Februar erneut rotieren, wird das Zertifikat doppelt rotiert. In diesem Fall wird das alte Zertifikat (Zertifikat vor der ersten Rotation, d.h. C1) sofort invalidiert. Das Zertifikat aus der ersten Rotation (C2) bleibt aktiv, und ein drittes Zertifikat aus der zweiten Rotation, z.B. C3, wartet zwei Wochen ab der zweiten Rotation auf die Aktivierung. Nach zwei Wochen ab der zweiten Rotation wird das aus der ersten Rotation resultierende Zertifikat (C2) ebenfalls invalidiert, und alle vor der zweiten Rotation heruntergeladenen Datenbank-Wallets können nicht für Datenbankverbindungen verwendet werden. Sie können das Datenbank-Wallet, das Sie nach der Rotation des Zertifikats (C3) heruntergeladen haben, während dieser zwei Wochen weiter verwenden. Sie können auch ein neues Datenbank-Wallet herunterladen und es nach zwei Wochen ab der zweiten Rotation für Ihre Datenbankverbindungen verwenden.

Bei ORDS-SSL-Zertifikaten gehen alle vorhandenen Anwendungsverbindungen bei der Zertifikatsrotation verloren. Es wird empfohlen, ORDS neu zu starten. Die oben beschriebene zweiwöchige Pufferperiode gilt nicht, wenn Sie ein ORDS-SSL-Zertifikat rotieren.

Bring Your Own Certificate (BYOC)

Mit "Bring Your Own Certificate (BYOC)" können Sie Ihr CA-signiertes serverseitiges Zertifikat mit Ihren Autonomous Databases verwenden.

Zertifikatgenerierung

Um Ihr eigenes Zertifikat zu verwenden, müssen Sie das Zertifikat zuerst mit dem Oracle Cloud Infrastructure-(OCI-)Zertifikatsservice erstellen, wie unter Zertifikat erstellen beschrieben. Diese Zertifikate müssen signiert sein und im PEM-Format vorliegen, d.h. ihre Dateierweiterung muss nur .pem, .cer oder .crt sein.

Zertifikatsinstallation

Nachdem Sie das serverseitige CA-signierte Zertifikat erstellt haben, müssen Sie es mit Ihrem AVMC installieren, damit alle darin erstellten Datenbanken dieses Zertifikat für sichere Verbindungen verwenden können. Die Verknüpfung Ihres BYOC-Zertifikats mit einem AVMC wird über das Dialogfeld Zertifikate verwalten in der OCI-Konsole erleichtert. Wählen Sie in diesem Dialogfeld das Bring your own certificate aus, und wählen Sie das zuvor erstellte Zertifikat aus der Auswahlliste aus. Optional können Sie auch ein CA-Zertifikat mit Certificate Authority und CA-Bundle angeben. Schrittweise Anweisungen finden Sie unter Sicherheitszertifikate für eine autonome Exadata-VM-Clusterressource verwalten.

Zertifikatsverwaltung
Sie können eine Verbindung zu Autonomous Databases herstellen, die mit einem CA-signierten serverseitigen Wallet mit oder ohne Autonomous Database-Client-Wallet verknüpft sind.
  • Um sich mit einem Datenbank-Wallet bei der Datenbank anzumelden, müssen Sie zuerst die Clientzugangsdaten über die OCI-Konsole von der Seite Details der Datenbank herunterladen. Anweisungen finden Sie unter Clientzugangsdaten herunterladen.
  • Um eine Verbindung zur Datenbank ohne Client-Wallet herzustellen, müssen Sie Folgendes sicherstellen:
    • Einseitige TLS-Verbindungen werden auf AVMC-Ebene aktiviert. Dies ist eine Einstellung, die mit dem Listener-Parameter unter Erweiterte Optionen beim Provisioning von AVMC definiert wird. Weitere Informationen finden Sie unter Autonomous Exadata-VM-Cluster erstellen.
    • Das von der CA signierte serverseitige Zertifikat wird von einer bekannten öffentlichen CA signiert, sodass es standardmäßig vom Clientbetriebssystem als vertrauenswürdig eingestuft wird.
Zertifikatsrotation

Um die Sicherheitscomplianceanforderungen Ihres Unternehmens zu erfüllen, können Sie die von der CA signierten serverseitigen Zertifikate mit der Oracle Cloud Infrastructure-(OCI-)Konsole oder -API rotieren. Schrittweise Anweisungen finden Sie unter Sicherheitszertifikate für eine autonome Exadata-VM-Clusterressource verwalten.

Sie müssen sie vor ihrem Ablaufdatum rotieren. Andernfalls sind die Datenbanken auf diesem AVMC auf TLS-Ports erst dann erreichbar, wenn Sie ein gültiges Zertifikat angeben. Sie können jedoch weiterhin auf die Datenbanken auf einem Nicht-TLS-Port wie 1521 zugreifen.

Zertifikatsereignisse

Die folgenden Ereignisse werden für die Verwaltung von Sicherheitszertifikaten veröffentlicht:
Ereignis Generiert, wenn
sslcertificateexpiry.reminder Ein autonomes Exadata-VM-Cluster bestimmt, dass ein Wallet in weniger als sechs (6) Wochen abläuft. Dieses Ereignis wird höchstens einmal pro Woche gemeldet. Dieses Ereignis wird ausgelöst, wenn eine Verbindung vorhanden ist, die das ablaufende Wallet verwendet.
sslcertificate.expired Das SSL-Zertifikat läuft ab. Alle Autonomous Database-Wallets für dieses autonome Exadata-VM-Cluster laufen ab.
sslcertificaterotation.reminder Ein SSL-Zertifikat ist älter als 365 Tage. Es empfiehlt dem Kunden, das Zertifikat zu rotieren. Nachdem ein SSL-Zertifikat 365 Tage überschritten hat, wird diese Erinnerung einmal pro Woche angezeigt, bis es rotiert wird.
sslcertificate.rotated Das SSL-Zertifikat wird entweder manuell (mit der Oracle Cloud Infrastructure-Konsole oder -API) oder automatisch nach Ablauf rotiert.

Tipp:

Abonnieren Sie diese Ereignisse mit dem OCI Notifications-Service, um sie bei jeder Veröffentlichung zu erhalten. Weitere Informationen finden Sie unter Abonnements erstellen.

Eine umfassende Liste der Autonomous Database-Ereignisse finden Sie unter Ereignisse für Autonomous Database on Dedicated Exadata Infrastructure.

Datenschutz

Datenschutz ist ein wichtiger Aspekt der Datensicherheit in jeder Datenbank. Privilegierte Datenbankaccounts sind einer der am häufigsten verwendeten Pfade, um Zugriff auf sensible Anwendungsdaten in der Datenbank zu erhalten. Während privilegierte Benutzer wie ADMIN- oder Oracle-Operatoren umfassenden und uneingeschränkten Zugriff benötigen, um die Datenbankwartung zu vereinfachen, schafft derselbe Zugriff auch einen Angriffspunkt, um Zugriff auf große Datenmengen zu erhalten.

Mit Autonomous Database können Sie Privileged Access Management (PAM) implementieren:
  • Oracle Database Vault ist vordefiniert und kann in Autonomous Databases verwendet werden. Mit den leistungsstarken Sicherheitskontrollen können Sie den Zugriff auf Anwendungsdaten durch privilegierte Datenbankbenutzer einschränken, das Risiko von internen und externen Bedrohungen reduzieren und allgemeine Complianceanforderungen erfüllen.

    Sie können Kontrollen bereitstellen, um den Zugriff privilegierter Accounts auf Anwendungsdaten zu blockieren und sensible Vorgänge in der Datenbank zu kontrollieren. Sie können vertrauenswürdige Pfade konfigurieren, um neben autorisierten Datenzugriffen und Datenbankänderungen zusätzliche Sicherheitskontrollen zu implementieren. Durch die Laufzeitanalyse von Berechtigungen und Rollen können Sie die Sicherheit vorhandener Anwendungen erhöhen, indem Sie die Least-Berechtigungen implementieren und das Angriffsprofil Ihrer Datenbankaccounts reduzieren. Database Vault sichert vorhandene Datenbankumgebungen transparent und macht kostspielige und zeitaufwendige Anwendungsänderungen unnötig.

    Oracle Database Vault behandelt hauptsächlich die folgenden Bedenken hinsichtlich der Datenbanksicherheit:
    • Zugriff auf Anwendungsdaten mit Administratorberechtigungen: Obwohl der Datenbankadministrator der leistungsstärkste und vertrauenswürdigste Benutzer ist, benötigt dieser Administrator keinen Zugriff auf Anwendungsdaten in der Datenbank.

      Oracle Database Vault-Realms rund um Anwendungsschemas, sensible Tabellen und gespeicherte Prozeduren bieten Kontrollen, um zu verhindern, dass privilegierte Accounts von Eindringlingen und Insidern für den Zugriff auf sensible Anwendungsdaten ausgenutzt werden. Weitere Informationen finden Sie unter How Oracle Database Vault Protects Privileged User Accounts im Oracle Database 19c Administrator's Guide oder im Oracle Database 23ai Administrator's Guide.

    • Aufgabentrennung für den Anwendungsdatenzugriff: Die Aufgabentrennung von Oracle Database Vault kann angepasst werden, und Organisationen mit begrenzten Ressourcen können demselben Administrator mehrere Oracle Database Vault-Zuständigkeiten zuweisen, jedoch separate Accounts für jede Rolle zur Aufgabentrennung verwenden, um Schäden an der Datenbank zu minimieren, wenn ein Account gestohlen und genutzt wird. Weitere Informationen finden Sie unter How Oracle Database Vault Addresses Database Consolidation Concerns im Oracle Database 19c Administrator's Guide oder im Oracle Database 23ai Administrator's Guide.

    Bevor Sie Database Vault verwenden, lesen Sie What to Expect After You Enable Oracle Database Vault im Oracle Database 19c Administrator's Guide oder im Oracle Database 23ai Administrator's Guide, um die Auswirkungen der Konfiguration und Aktivierung von Database Vault zu verstehen.

    Informationen zum Konfigurieren und Aktivieren von Database Vault in der autonomen Datenbank finden Sie unter Berechtigungen von Datenbankbenutzern mit Oracle Database Vault verwalten.

    Tipp:

    Führen Sie Lab 1: Protect Data With Database Vault in Oracle Autonomous Database Dedicated for Security Administrators Workshop aus, um das Einrichten von Database Vault zu testen.
  • PAM wird auch verwendet, um Daten für die vom Kunden autorisierte Verwendung zu schützen und um Daten vor unbefugtem Zugriff zu schützen, einschließlich der Verhinderung des Zugriffs auf Kundendaten durch Oracle Cloud Operations- und Supportmitarbeiter. Oracle Operations Access Control stellt sicher, dass die Benutzeraccounts, die Oracle Cloud-Vorgänge und -Supportmitarbeiter zur Überwachung und Analyse der Performance verwenden, nicht auf Daten in Autonomous Database zugreifen können. Weitere Informationen finden Sie unter Privileged Access Management.

Discovery und Datenmaskierung für sensible Daten

Die Identifizierung sensibler Daten (wie Kreditkartennummer, Sozialversicherungsnummer) und deren Maskierung oder Verdeckung bei Bedarf erhöhen den Datenschutz und die allgemeine Datensicherheit.
  • Oracle Autonomous Database on Dedicated Exadata Infrastructure unterstützt die Integration mit dem Oracle Data Safe-Service, damit Sie die Datenbanken bewerten und sichern können. Mit Oracle Data Safe können Sie die Sensibilität Ihrer Daten verstehen, Risiken für Daten bewerten, sensible Daten maskieren, Sicherheitskontrollen implementieren und überwachen, die Benutzersicherheit bewerten, Benutzeraktivitäten überwachen und Complianceanforderungen an die Datensicherheit in Ihren Datenbanken erfüllen.

    Die Lösung umfasst die folgenden Features in einer einzigen, benutzerfreundlichen Managementkonsole:
    • Mit derSicherheitsbewertung können Sie die Sicherheit der Datenbankkonfiguration bewerten.

    • Mit derBenutzerbewertung können Sie die Sicherheit der Datenbankbenutzer bewerten und Benutzer mit hohem Risiko identifizieren.

    • Über die Daten-Discovery finden Sie sensible Daten in der Datenbank. Mit der Datenmaskierung können Sie sensible Daten maskieren, damit sie sicher für Nicht-Produktionszwecke eingesetzt werden können.

    • Mit dem Aktivitätsauditing können Sie Benutzeraktivitäten in der Datenbank auditieren, sodass Sie die Datenbanknutzung überwachen und Alerts zu ungewöhnlichen Datenbankaktivitäten erhalten können.

    Weitere Informationen zur Verwendung von Data Safe finden Sie unter Oracle Data Safe - Überblick in Oracle Data Safe verwenden.

    Um mit Oracle Data Safe sensible und regulierte Daten Ihrer Autonomous Database zu identifizieren und zu schützen, müssen Sie Ihre Datenbank bei Data Safe registrieren. Nachdem Sie die Datenbank bei Data Safe registriert haben, können Sie direkt von der Seite "Details" der Autonomous Database-Instanz zur Data Safe-Konsole wechseln. Weitere Informationen zum Registrieren der Datenbank finden Sie unter Dedizierte Datenbanken bei Data Safe registrieren oder ihre Registrierung aufheben.

  • Wenn eine Abfrage, die zur Laufzeit von einer Anwendung ausgegeben wird, eine Ergebnismenge mit sensiblen Informationen wie Kreditkartennummern oder persönlichen IDs zurückgibt, kann Oracle Data Redaction Ihnen dabei helfen, die sensiblen Details zu maskieren, bevor Sie die Ergebnismenge an die Anwendung zurückgeben. Sie können Policys für die Datenverdeckung mit dem PL/SQL-Package DBMS_REDACT implementieren. Weitere Informationen finden Sie unter DBMS_REDACT in Oracle Database 19c PL/SQL-Packages und Typenreferenz oder Oracle Database 23ai PL/SQL-Packages und Typenreferenz.

Zertifizierung für Einhaltung gesetzlicher Vorschriften

Autonomous Database on Dedicated Exadata Infrastructure erfüllt die allgemeinen internationalen und branchenspezifischen Compliancestandards, darunter:

  • FedRAMP High - Federal Risk and Authorization Management Program (nur US-Regierungsregionen)
  • HIPAA - Health Insurance Portability and Accountability Act
  • ISO/IEC 27001:2013 - International Organization for Standardization 27001
  • ISO/IEC 27017:2015 - Verhaltenskodex für Informationssicherheitskontrollen basierend auf ISO/IEC 27002 für Cloud-Services
  • ISO/IEC 27018:2014 - Verhaltenskodex zum Schutz von personenbezogenen Daten in Public Clouds, die als PII-Prozessoren fungieren
  • PCI DSS - Der Payment Card Industry Data Security Standard besteht aus mehreren Anforderungen, die sicherstellen sollen, dass alle Unternehmen, die Kreditkarteninformationen verarbeiten, speichern oder übertragen, stets eine sichere Umgebung wahren.
  • SOC 1 - System and Organization Controls 1
  • SOC 2 - System and Organization Controls 2

Weitere Informationen und eine vollständige Liste der Zertifizierungen finden Sie unter Oracle Cloud-Compliance.