Sicherheitsfeatures in Autonomous AI Database on Dedicated Exadata Infrastructure

In diesem Artikel werden die wichtigsten Sicherheitsfeatures in Autonomous AI Database on Dedicated Exadata Infrastructure beschrieben.

Beachten Sie, dass der Begriff "Sie" in diesem Abschnitt allgemein für jeden Administrator in Ihrer Organisation verwendet wird, der für die Ausführung bestimmter Aufgaben verantwortlich ist. In einigen Fällen ist das der Flottenadministrator, in anderen Fällen der Datenbankadministrator.

Neben den Standardsicherheitsfeatures der Oracle AI Database wie Berechtigungsanalyse, Netzwerkverschlüsselung, zentral verwaltete Benutzer, sichere Anwendungsrollen, transparenter Schutz sensibler Daten und andere fügt eine dedizierte autonome KI-Datenbank Database Vault, Data Safe und andere erweiterte Sicherheitsfeatures ohne zusätzliche Kosten hinzu.

Die folgenden Bausteine für die wichtigsten Sicherheitsfeatures einer dedizierten autonomen KI-Datenbank werden angezeigt.

Tipp:

In der folgenden Abbildung können Sie auf die Funktion klicken, die Sie weiter untersuchen möchten.

Abbildung - Schlüsselsicherheitsfunktionen



Konfigurationsverwaltung

Basierend auf Oracle Cloud Infrastructure bietet Autonomous AI Database standardisierte, erprobte Sicherheitskonfigurationen, sodass Sie und Ihr Team die Konfigurationen Ihrer autonomen KI-Datenbankflotte mit geringem Aufwand nicht mehr mit viel Zeit und Geld verwalten müssen. Alle Service-Accounts wie SYS und System werden alle 90 Tage rotiert. Weitere Informationen finden Sie unter Konfigurationsmanagement in Autonomous AI Database.

Sicherheitspatches und -updates werden automatisch ausgeführt, sodass Sie sich keine Gedanken um die Aktualisierung der Sicherheit machen müssen. Diese Funktionen schützen Ihre hochempfindlichen Datenbanken und Daten vor kostspieligen und potentiell katastrophalen Sicherheitslücken und -verletzungen. Weitere Informationen finden Sie unter Servicewartung von dedizierten autonomen KI-Datenbanken.

Datenverschlüsselung

Autonomous AI Database speichert alle Daten in verschlüsseltem Format in der Oracle Database. Nur authentifizierte Benutzer und Anwendungen können auf die Daten zugreifen, wenn sie eine Verbindung zur Datenbank herstellen.

Autonomous AI Database nutzt immer aktivierten Schutz, mit der Daten im Ruhezustand und bei der Übertragung geschützt sind. Alle in Oracle Cloud gespeicherten Daten sowie die zugehörige Netzwerkkommunikation sind standardmäßig verschlüsselt. Die Verschlüsselung kann nicht deaktiviert werden.

Weitere Informationen zur Datenverschlüsselung und zu Masterverschlüsselungsschlüsseln finden Sie unter Datenverschlüsselung in dedizierter Autonomous AI Database.

Audits durchführen

Oracle Autonomous AI Database on Dedicated Exadata Infrastructure bietet robuste Auditingfunktionen, mit deren Hilfe Sie verfolgen kann, wer welche Aktionen im Service und an bestimmten Datenbanken ausgeführt hat. Mit umfassenden Logdaten können Sie Aktionen an Ihren Ressourcen auditieren und überwachen. So können Sie Ihre Auditanforderungen erfüllen und gleichzeitig das Sicherheits- und Betriebsrisiko reduzieren.

Weitere Informationen finden Sie unter Auditingfunktionen in einer dedizierten autonomen KI-Datenbank.

Zugriffskontrolle

Bei der Konfiguration des Features "Dedizierte Exadata-Infrastruktur" müssen Sie sicherstellen, dass Ihre Cloud-Benutzer nur die zum Ausführen ihrer Jobaufgaben erforderlichen Cloud-Ressourcen verwenden und erstellen können. Darüber hinaus müssen Sie sicherstellen, dass nur autorisierte Mitarbeiter und Anwendungen Zugriff auf die autonomen KI-Datenbanken haben, die in der dedizierten Infrastruktur erstellt wurden. Andernfalls besteht die Gefahr einer unkontrollierten Nutzung Ihrer dedizierten Infrastrukturressourcen oder unbefugter Zugriffe auf geschäftskritische Daten.

Die Sicherung des Zugriffs auf Ihre Daten und die Datenbanken, in denen sie enthalten sind, umfasst verschiedene Arten der Zugriffskontrolle. Weitere Informationen finden Sie unter Zugriffskontrolle in einer dedizierten autonomen KI-Datenbank.

Verwaltung von Zertifikaten

Wenn ein Client versucht, über einen TCPS-(Secure TCP-)Datenbankverbindungsservice eine Verbindung zu einer autonomen KI-Datenbank herzustellen, verwendet Oracle Autonomous AI Database on Dedicated Exadata Infrastructure die zertifikatbasierte Standardauthentifizierung TLS 1.2 und TLS 1.3 zur Authentifizierung der Verbindung. TLS 1.3 wird jedoch nur auf Oracle AI Database 23ai oder höher unterstützt. Unabhängig davon, ob der Client versucht, über einen TCPS- oder TCP-Datenbankverbindungsservice eine Verbindung herzustellen, wird der Zugriff des Client auf die Datenbank durch die Zugriffsrechte des Datenbankbenutzers eingeschränkt, den der Client für eine Verbindung verwendet.

Von Oracle verwaltetes selbstsigniertes Zertifikat

Standardmäßig verwendet die Autonomous AI Database selbstsignierte Zertifikate. Ein selbstsigniertes Zertifikat ist ein vom System generiertes Sicherheitszertifikat.

Zertifikatgenerierung

Von Oracle verwaltete selbstsignierte Zertifikate werden beim Provisioning eines autonomen Exadata-VM-Clusters (AVMC) automatisch generiert und auf alle in diesem AVMC erstellten Datenbanken angewendet.

Zertifikatsverwaltung

Selbstsignierte Zertifikate werden automatisch generiert und einem AVMC zugeordnet. Sie müssen jedoch das Client-Wallet der autonomen KI-Datenbank herunterladen, bevor Sie eine Verbindung zu Ihren Datenbanken herstellen. Bei selbstsignierten Zertifikaten ist die Verbindung zu Datenbanken ohne Wallet keine Option. Anweisungen zum Herunterladen eines Wallets für die Datenbank finden Sie unter Clientzugangsdaten herunterladen.

Je nach Anforderung ist einer der folgenden Zertifikatstypen mit Ihrem AVMC verknüpft:
  • Datenbank-SSL-Zertifikat: SSL-Zertifikat für Datenbank-Clientverbindungen.
  • ORDS-SSL-Zertifikat: SSL-Zertifikat für Application Express-(APEX-)Anwendungen.
Zertifikatsrotation

Um die Sicherheitscomplianceanforderungen Ihres Unternehmens zu erfüllen, können Sie die von Oracle verwalteten selbstsignierten Zertifikate mit der Oracle Cloud Infrastructure-(OCI-)Konsole oder -API rotieren. Schrittweise Anweisungen finden Sie unter Sicherheitszertifikate für eine autonome Exadata-VM-Clusterressource verwalten. Dies wird als Zertifikatsrotation bezeichnet.

Bei neu bereitgestellten autonomen Exadata-VM-Cluster-(AVMC-)Ressourcen haben von Oracle verwaltete selbstsignierte Zertifikate eine Gültigkeit von 13 Monaten ab ihrer Erstellung. Wenn Sie ein SSL-Zertifikat mit der Konsole oder API rotieren, werden sowohl die serverseitigen als auch die clientseitigen Zertifikate rotiert, und ihre Gültigkeit wird auf 13 Monate zurückgesetzt. Wenn ein von Oracle verwaltetes serverseitiges oder clientseitiges Zertifikat vor seinem Ablauf nicht rotiert wird, rotiert Oracle sie automatisch und generiert neue Wallets.

Bei Datenbank-SSL-Zertifikaten invalidiert die Zertifikatsrotation das vorhandene Zertifikat nicht sofort.

Innerhalb von zwei Wochen nach der Zertifikatsrotation können Sie mit dem Client-Wallet der autonomen KI-Datenbank, das Sie vor oder nach der Zertifikatsrotation heruntergeladen haben, eine Verbindung zu Ihren Datenbanken herstellen.

Nach zwei Wochen ab der Zertifikatsrotation:

  • Das vor der Zertifikatsrotation heruntergeladene Datenbank-Wallet ist invalidiert und kann nicht für die Verbindung zu Ihren Datenbanken verwendet werden.
  • Das innerhalb von zwei Wochen heruntergeladene Datenbank-Wallet aus der Zertifikatsrotation bleibt aktiv und kann für die Verbindung zu Ihren Datenbanken verwendet werden.
  • Jedes neue Datenbank-Wallet, das nach zwei Wochen aus der Zertifikatsrotation heruntergeladen wurde, kann für die Verbindung zu Ihren Datenbanken verwendet werden.

Besprechen wir dies mit einem Beispiel:

Angenommen, ein SSL-Zertifikat, z.B. C1, läuft ab und Sie haben dieses Zertifikat am 1. Februar rotiert. Für zwei Wochen ab dem 1. Februar steht das alte Zertifikat (C1) bis zum 14. Februar noch zur Verfügung. Sie können entweder das alte Zertifikat (C1) weiter verwenden oder ein neues Datenbank-Wallet für das rotierte Zertifikat (C2) für Ihre Datenbankverbindungen herunterladen. Nach zwei Wochen ab dem 1. Februar, also ab dem 14. Februar, wird das alte Zertifikat (C1) invalidiert und kann nicht für Datenbankverbindungen verwendet werden. Sie können das Datenbank-Wallet, das Sie nach der Rotation des Zertifikats (C2) heruntergeladen haben, während dieser zwei Wochen weiter verwenden. Sie können auch ein neues Datenbank-Wallet herunterladen und es nach zwei Wochen nach der Rotation für Ihre Datenbankverbindungen verwenden.

Sie können ein Datenbank-SSL-Zertifikat auch innerhalb von zwei Wochen nach der letzten Rotation rotieren. In diesem Szenario wird das alte Zertifikat (das wegen der ersten Rotation ungültig werden soll) sofort deaktiviert. Das nächste Zertifikat (ausgehend von der ersten Rotation) bleibt aktiv, und ein drittes Zertifikat (ausgehend von der zweiten Rotation) wartet zwei Wochen ab der zweiten Rotation auf die Aktivierung. Jedes Datenbank-Wallet, das vor der ersten Rotation heruntergeladen wurde, wird kurz nach der zweiten Rotation invalidiert. Sie können die Verbindung zur Datenbank mit einem beliebigen Datenbank-Wallet fortsetzen, das nach der ersten Rotation heruntergeladen wurde, bis zwei Wochen nach der zweiten Rotation. Nach Abschluss von zwei Wochen nach der zweiten Rotation können Sie sich nur mit einem Client-Wallet anmelden, das nach der zweiten Rotation heruntergeladen wurde, d.h. einem Wallet, das innerhalb von zwei Wochen nach der zweiten Rotation oder später heruntergeladen wurde.

Wenn Sie im obigen Beispiel dasselbe Zertifikat (C1) innerhalb von zwei Wochen ab dem 1. Februar erneut rotieren, wird das Zertifikat doppelt rotiert. In diesem Fall wird das alte Zertifikat (Zertifikat vor der ersten Rotation, d.h. C1) sofort invalidiert. Das Zertifikat aus der ersten Rotation (C2) bleibt aktiv, und ein drittes Zertifikat aus der zweiten Rotation, z.B. C3, wartet zwei Wochen ab der zweiten Rotation auf die Aktivierung. Nach zwei Wochen ab der zweiten Rotation wird das aus der ersten Rotation resultierende Zertifikat (C2) ebenfalls invalidiert, und alle vor der zweiten Rotation heruntergeladenen Datenbank-Wallets können nicht für Datenbankverbindungen verwendet werden. Sie können das Datenbank-Wallet, das Sie nach der Rotation des Zertifikats (C3) heruntergeladen haben, während dieser zwei Wochen weiter verwenden. Sie können auch ein neues Datenbank-Wallet herunterladen und es nach zwei Wochen ab der zweiten Rotation für Ihre Datenbankverbindungen verwenden.

Bei ORDS-SSL-Zertifikaten gehen alle vorhandenen Anwendungsverbindungen bei der Zertifikatsrotation verloren. Es wird empfohlen, ORDS neu zu starten. Die oben beschriebene zweiwöchige Pufferperiode gilt nicht, wenn Sie ein ORDS-SSL-Zertifikat rotieren.

Bring Your Own Certificate (BYOC)

Mit Bring Your Own Certificate (BYOC) können Sie Ihr CA-signiertes serverseitiges Zertifikat mit Ihren autonomen KI-Datenbanken verwenden.

Zertifikatgenerierung

Um Ihr eigenes Zertifikat zu verwenden, müssen Sie das Zertifikat zuerst mit dem Oracle Cloud Infrastructure-(OCI-)Zertifikatsservice erstellen, wie unter Zertifikat erstellen beschrieben. Diese Zertifikate müssen signiert sein und im PEM-Format vorliegen, d.h. ihre Dateierweiterung muss nur .pem, .cer oder .crt sein.

Zertifikatsinstallation

Nachdem Sie das serverseitige CA-signierte Zertifikat erstellt haben, müssen Sie es mit Ihrem AVMC installieren, damit alle darin erstellten Datenbanken dieses Zertifikat für sichere Verbindungen verwenden können. Die Verknüpfung Ihres BYOC-Zertifikats mit einem AVMC wird über das Dialogfeld Zertifikate verwalten in der OCI-Konsole erleichtert. Wählen Sie in diesem Dialogfeld das Bring your own certificate aus, und wählen Sie das zuvor erstellte Zertifikat aus der Auswahlliste aus. Optional können Sie auch ein CA-Zertifikat mit Certificate Authority und CA-Bundle angeben. Schrittweise Anweisungen finden Sie unter Sicherheitszertifikate für eine autonome Exadata-VM-Clusterressource verwalten.

Zertifikatsverwaltung
Sie können eine Verbindung zu Autonomous AI Database herstellen, die mit einem CA-signierten serverseitigen Wallet mit oder ohne ein Autonomous AI Database-Client-Wallet verknüpft ist.
  • Um sich mit einem Datenbank-Wallet bei der Datenbank anzumelden, müssen Sie zuerst die Clientzugangsdaten über die OCI-Konsole von der Seite Details der Datenbank herunterladen. Anweisungen finden Sie unter Clientzugangsdaten herunterladen.
  • Um eine Verbindung zur Datenbank ohne Client-Wallet herzustellen, müssen Sie Folgendes sicherstellen:
    • Einseitige TLS-Verbindungen werden auf AVMC-Ebene aktiviert. Dies ist eine Einstellung, die mit dem Listener-Parameter unter Erweiterte Optionen beim Provisioning von AVMC definiert wird. Weitere Informationen finden Sie unter Autonomous Exadata-VM-Cluster erstellen.
    • Das von der CA signierte serverseitige Zertifikat wird von einer bekannten öffentlichen CA signiert, sodass es standardmäßig vom Clientbetriebssystem als vertrauenswürdig eingestuft wird.
Zertifikatsrotation

Um die Sicherheitscomplianceanforderungen Ihres Unternehmens zu erfüllen, können Sie die von der CA signierten serverseitigen Zertifikate mit der Oracle Cloud Infrastructure-(OCI-)Konsole oder -API rotieren. Schrittweise Anweisungen finden Sie unter Sicherheitszertifikate für eine autonome Exadata-VM-Clusterressource verwalten.

Sie müssen sie vor ihrem Ablaufdatum rotieren. Andernfalls sind die Datenbanken auf diesem AVMC auf TLS-Ports erst dann erreichbar, wenn Sie ein gültiges Zertifikat angeben. Sie können jedoch weiterhin auf die Datenbanken auf einem Nicht-TLS-Port wie 1521 zugreifen.

Zertifikatsereignisse

Die folgenden Ereignisse werden für die Verwaltung von Sicherheitszertifikaten veröffentlicht:
Ereignis Generiert, wenn
sslcertificateexpiry.reminder Ein autonomes Exadata-VM-Cluster bestimmt, dass ein Wallet in weniger als sechs (6) Wochen abläuft. Dieses Ereignis wird höchstens einmal pro Woche gemeldet. Dieses Ereignis wird ausgelöst, wenn eine Verbindung vorhanden ist, die das ablaufende Wallet verwendet.
sslcertificate.expired Das SSL-Zertifikat läuft ab. Alle autonomen AI-Datenbank-Wallets für dieses autonome Exadata-VM-Cluster laufen ab.
sslcertificaterotation.reminder Ein SSL-Zertifikat ist älter als 365 Tage. Es empfiehlt dem Kunden, das Zertifikat zu rotieren. Nachdem ein SSL-Zertifikat 365 Tage überschritten hat, wird diese Erinnerung einmal pro Woche angezeigt, bis es rotiert wird.
sslcertificate.rotated Das SSL-Zertifikat wird entweder manuell (mit der Oracle Cloud Infrastructure-Konsole oder -API) oder automatisch nach Ablauf rotiert.

Tipp:

Abonnieren Sie diese Ereignisse mit dem OCI Notifications-Service, um sie bei jeder Veröffentlichung zu erhalten. Weitere Informationen finden Sie unter Abonnements erstellen.

Eine umfassende Liste der Autonomous AI Database-Ereignisse finden Sie unter Events für Autonomous AI Database auf dedizierter Exadata-Infrastruktur.

Datenschutz

Datenschutz ist ein wichtiger Aspekt der Datensicherheit in jeder Datenbank. Privilegierte Datenbankaccounts sind einer der am häufigsten verwendeten Pfade, um Zugriff auf sensible Anwendungsdaten in der Datenbank zu erhalten. Während privilegierte Benutzer wie ADMIN- oder Oracle-Operatoren umfassenden und uneingeschränkten Zugriff benötigen, um die Datenbankwartung zu vereinfachen, schafft derselbe Zugriff auch einen Angriffspunkt, um Zugriff auf große Datenmengen zu erhalten.

Mit Autonomous AI Database können Sie Privileged Access Management (PAM) implementieren. Dazu verwenden Sie:
  • Oracle Database Vault ist vorkonfiguriert und kann in Autonomous AI Databases verwendet werden. Mit den leistungsstarken Sicherheitskontrollen können Sie den Zugriff auf Anwendungsdaten durch privilegierte Datenbankbenutzer einschränken, das Risiko von internen und externen Bedrohungen reduzieren und allgemeine Complianceanforderungen erfüllen.

    Sie können Kontrollen bereitstellen, um den Zugriff privilegierter Accounts auf Anwendungsdaten zu blockieren und sensible Vorgänge in der Datenbank zu kontrollieren. Sie können vertrauenswürdige Pfade konfigurieren, um neben autorisierten Datenzugriffen und Datenbankänderungen zusätzliche Sicherheitskontrollen zu implementieren. Durch die Laufzeitanalyse von Berechtigungen und Rollen können Sie die Sicherheit vorhandener Anwendungen erhöhen, indem Sie die Least-Berechtigungen implementieren und das Angriffsprofil Ihrer Datenbankaccounts reduzieren. Database Vault sichert vorhandene Datenbankumgebungen transparent und macht kostspielige und zeitaufwendige Anwendungsänderungen unnötig.

    Oracle AI Database Vault befasst sich hauptsächlich mit den folgenden Bedenken hinsichtlich der Datenbanksicherheit:
    • Zugriff auf Anwendungsdaten mit Administratorberechtigungen: Obwohl der Datenbankadministrator der leistungsstärkste und vertrauenswürdigste Benutzer ist, benötigt dieser Administrator keinen Zugriff auf Anwendungsdaten in der Datenbank.

      Oracle AI Database Vault-Realms rund um Anwendungsschemas, sensible Tabellen und Stored Procedures bieten Kontrollen, um zu verhindern, dass privilegierte Accounts von Eindringlingen und Insidern für den Zugriff auf sensible Anwendungsdaten genutzt werden. Weitere Informationen finden Sie unter How Oracle AI Database Vault Protects Privileged User Accounts im Oracle Database 19c Administrator's Guide oder im Oracle Database 26ai Administrator's Guide.

    • Aufgabentrennung für Anwendungsdatenzugriff: Die Oracle AI Database Vault-Trennung von Aufgabenkontrollen kann angepasst werden, und Organisationen mit begrenzten Ressourcen können demselben Administrator mehrere Oracle AI Database Vault-Zuständigkeiten zuweisen. Dabei werden jedoch separate Accounts für jede Rolle zur Trennung von Aufgaben verwendet, um Schäden an der Datenbank zu minimieren, wenn ein Account gestohlen und genutzt wird. Weitere Informationen finden Sie unter How Oracle AI Database Vault Addresses Database Consolidation Concerns im Oracle Database 19c Administrator's Guide oder im Oracle Database 26ai Administrator's Guide.

    Bevor Sie Database Vault verwenden, lesen Sie What to Expect After You Enable Oracle AI Database Vault in Oracle Database 19c Administrator's Guide oder Oracle Database 26ai Administrator's Guide, um die Auswirkungen der Konfiguration und Aktivierung von Database Vault zu verstehen.

    Informationen zur Konfiguration und Aktivierung von Database Vault in Ihrer autonomen KI-Datenbank finden Sie unter Berechtigungen von Datenbankbenutzern mit Oracle AI Database Vault verwalten.

    Tipp:

    To try out the process of setting up Database Vault, run Lab 1: Protect Data With Database Vault in Oracle Autonomous AI Database Dedicated for Security Administrators Workshop.
  • PAM wird auch verwendet, um Daten für die vom Kunden autorisierte Verwendung zu sichern und Daten vor unbefugtem Zugriff zu schützen, was die Verhinderung des Zugriffs auf Kundendaten durch Oracle Cloud Operations- und Supportmitarbeiter umfasst. Oracle Operations Access Control stellt sicher, dass die Benutzeraccounts, die Oracle Cloud-Betriebs- und -Supportmitarbeiter zur Überwachung und Analyse der Performance verwenden, nicht auf Daten in autonomen KI-Datenbanken zugreifen. Weitere Informationen finden Sie unter Privileged Access Management.

Discovery und Datenmaskierung für sensible Daten

Die Identifizierung sensibler Daten (wie Kreditkartennummer, Sozialversicherungsnummer) und deren Maskierung oder Verdeckung bei Bedarf erhöhen den Datenschutz und die allgemeine Datensicherheit.
  • Oracle Autonomous AI Database auf dedizierter Exadata-Infrastruktur unterstützt den Oracle Data Safe-Service, damit Sie Ihre Datenbanken bewerten und sichern. Mit Oracle Data Safe können Sie die Sensibilität Ihrer Daten verstehen, Risiken in Bezug auf Daten bewerten, sensible Daten maskieren, Sicherheitskontrollen implementieren und überwachen, die Benutzersicherheit bewerten, Benutzeraktivitäten überwachen und Complianceanforderungen an die Datensicherheit in Ihren Datenbanken erfüllen.

    Die Lösung umfasst die folgenden Features in einer einzigen, benutzerfreundlichen Managementkonsole:
    • Mit derSicherheitsbewertung können Sie die Sicherheit der Datenbankkonfiguration bewerten.

    • Mit derBenutzerbewertung können Sie die Sicherheit der Datenbankbenutzer bewerten und Benutzer mit hohem Risiko identifizieren.

    • Über die Daten-Discovery finden Sie sensible Daten in der Datenbank. Mit der Datenmaskierung können Sie sensible Daten maskieren, damit sie sicher für Nicht-Produktionszwecke eingesetzt werden können.

    • Mit dem Aktivitätsauditing können Sie Benutzeraktivitäten in der Datenbank auditieren, sodass Sie die Datenbanknutzung überwachen und Alerts zu ungewöhnlichen Datenbankaktivitäten erhalten können.

    Weitere Informationen zur Verwendung von Data Safe finden Sie unter Oracle Data Safe - Überblick in Oracle Data Safe verwenden.

    Um Oracle Data Safe zur Identifizierung und zum Schutz sensibler und regulierter Daten Ihrer autonomen KI-Datenbank zu verwenden, müssen Sie Ihre Datenbank bei Data Safe registrieren. Nachdem Sie Ihre Datenbank bei Data Safe registriert haben, können Sie direkt von der Seite "Details" der autonomen KI-Datenbank zur Data Safe-Konsole wechseln. Weitere Informationen zum Registrieren der Datenbank finden Sie unter Dedizierte autonome KI-Datenbank bei Data Safe registrieren oder deren Registrierung aufheben.

  • Wenn eine von einer Anwendung zur Laufzeit ausgegebene Abfrage ein Ergebnisset mit sensiblen Informationen wie Kreditkartennummern oder persönlichen IDs zurückgibt, kann Oracle Data Redaction Sie dabei unterstützen, die sensiblen Details zu maskieren, bevor das Ergebnisset an die Anwendung zurückgegeben wird. Sie können Policys für die Datenverdeckung mit dem PL/SQL-Package DBMS_REDACT implementieren. Weitere Informationen finden Sie unter DBMS_REDACT in Oracle Database 19c PL/SQL-Packages und Typenreferenz oder Oracle Database 26ai PL/SQL-Packages und Typenreferenz.

Zertifizierung für Einhaltung gesetzlicher Vorschriften

Autonomous AI Database on Dedicated Exadata Infrastructure erfüllt eine breite Palette internationaler und branchenspezifischer Compliancestandards, darunter:

  • FedRAMP High - Federal Risk and Authorization Management Program (nur US-Regierungsregionen)
  • HIPAA - Health Insurance Portability and Accountability Act
  • ISO/IEC 27001:2013 - International Organization for Standardization 27001
  • ISO/IEC 27017:2015 - Verhaltenskodex für Informationssicherheitskontrollen basierend auf ISO/IEC 27002 für Cloud-Services
  • ISO/IEC 27018:2014 - Verhaltenskodex zum Schutz von personenbezogenen Daten in Public Clouds, die als PII-Prozessoren fungieren
  • PCI DSS - Der Payment Card Industry Data Security Standard besteht aus mehreren Anforderungen, die sicherstellen sollen, dass alle Unternehmen, die Kreditkarteninformationen verarbeiten, speichern oder übertragen, stets eine sichere Umgebung wahren.
  • SOC 1 - System and Organization Controls 1
  • SOC 2 - System and Organization Controls 2

Weitere Informationen und eine vollständige Liste der Zertifizierungen finden Sie unter Oracle Cloud-Compliance.