Datenbanken sichern

Stellen Sie sicher, dass die Datenbankserver, der Netzwerkzugriff auf sie und die eigentlichen Daten sicher sind.

Benutzer- und Netzwerkzugriff steuern

Enterprise Architect, Security Architect, Data Architect

Verwenden Sie Passwörter, private Subnetze und Netzwerksicherheitsgruppen, um den Benutzer- und Netzwerkzugriff zu steuern.
  • Stellen Sie sicher, dass die Kennwörter für die Authentifizierung bei der Datenbank sicher sind.
  • Hängen Sie die DB-Systeme an private Subnetze an.

    Ein privates Subnetz verfügt nicht über Internetkonnektivität. Sie können ein NAT-Gateway für gesicherten Egress-Traffic und ein Servicegateway verwenden, um eine Verbindung zu Backupendpunkten (Objektspeicher) herzustellen.

  • Verwenden Sie Netzwerksicherheitsgruppen oder Sicherheitslisten, um nur den erforderlichen Netzwerkzugriff auf Ihre DB-Systeme zuzulassen.

Berechtigungen zum Löschen von Datenbankressourcen einschränken

Enterprise Architect, Security Architect, Data Architect

Um versehentliches oder böswilliges Löschen von Datenbanken zu verhindern, erteilen Sie den Löschberechtigungen (DATABASE_DELETE und DB_SYSTEM_DELETE) ein Mindestmaß an Benutzern und Gruppen.

Mit den folgenden IAM-Policy-Anweisungen können DB-Benutzer Datenbanken, Datenbanksysteme und Datenbank-Homes verwalten. Die Bedingung where request.permission!='DB_SYSTEM_DELETE' stellt jedoch sicher, dass die DB-Benutzer keine Datenbanken löschen können.

Allow group DBUsers to manage db-systems in tenancy where request.permission!='DB_SYSTEM_DELETE'
Allow group DBUsers to manage databases in tenancy where request.permission!='DATABASE_DELETE'
Allow group DBUsers to manage db-homes in tenancy where request.permission!='DB_HOME_DELETE'

Daten verschlüsseln

Enterprise Architect, Security Architect, Data Architect

Alle in Oracle Cloud Infrastructure erstellten Datenbanken werden mit transparenter Datenverschlüsselung (TDE) verschlüsselt. Stellen Sie sicher, dass migrierte Datenbanken ebenfalls verschlüsselt sind.
Drehen Sie den TDE-Masterschlüssel regelmäßig. Der empfohlene Rotationszeitraum beträgt maximal 90 Tage.

Sicherheitspatches anwenden

Enterprise Architect, Security Architect, Data Architect

Wenden Sie Oracle Database-Sicherheitspatches (Oracle Critical Patch Updates) an, um bekannte Sicherheitsprobleme zu beheben und die Patches auf dem neuesten Stand zu halten.

DB-Sicherheitstools verwenden

Enterprise Architect, Security Architect, Data Architect

Das Oracle Database Security Assessment Tool stellt automatische Sicherheitskonfigurationsprüfungen für Oracle-Datenbanken in Oracle Cloud Infrastructure bereit. Oracle Audit Vault and Database Firewall (AVDF) überwacht Datenbankauditlogs und erstellt Alerts.

Data Safe aktivieren

Enterprise Architect, Security Architect, Data Architect

Data Safe ist ein einheitliches Control Center für Oracle Cloud- und On-Premise-Datenbanken. Mit Data Safe können Sie die Datenbank- und Datensicherheitskonfiguration testen, zugehöriges Risiko für Benutzeraccounts ermitteln, vorhandene sensible Daten identifizieren, Kontrollen zum Schutz von Daten implementieren und Benutzeraktivitäten auditieren.
  • Erweiterung der Data Safe-Auditaufbewahrungs-Policy auf ein Jahr.
  • Maskieren Sie Daten, die von der Daten-Discovery als sensibel identifiziert werden.
  • Verwenden Sie die Sicherheitsbewertung, um empfohlene Sicherheitskontrollen nach Center for Internet Security (CIS), General Data Protection Regulation (GDPR) und der US-Verteidigungsbibliothek von Security Technical Implementation Guides (STIG) zu identifizieren.
  • Richten Sie Alerts für wichtige Ereignisse in Data Safe-Aktivitätsauditing ein.

Private Endpunkte für autonome Datenbanken aktivieren

Enterprise Architect, Security Architect, Data Architect

Verwenden Sie nach Möglichkeit private Endpunkte mit Oracle Autonomous Transaction Processing.
Mit einem privaten Endpunkt wird der öffentliche Zugriff auf freigegebene autonome Datenbanken eliminiert. Der gesamte Datenverkehr für die Datenbank bleibt mit einem VCN in Oracle Cloud Infrastructure privat, ohne dass das Transitrouting oder die Verwendung eines Servicegateways erforderlich ist.
  • Verwenden Sie ein dediziertes privates Subnetz beim Definieren von privaten Endpunkten.
  • Definieren Sie für die Netzwerksicherheitsgruppe für den privaten Endpunkt eine zustandslose Ingress-Regel mit Protokoll-TCP und Zielport, die dem Datenbank-Listener-Port entsprechen. Beschränken Sie das Quell-CIDR-Label auf nur Subnetze oder, für On-Premise-Dynamische Routinggateways (DRGs), mit zulässigem Zugriff.
  • Definieren Sie für die Netzwerksicherheitsgruppe für den privaten Endpunkt eine zustandslose Egress-Regel mit Protokoll TCP. Beschränken Sie das Ziel-CIDR auf nur Subnetze oder bei On-Premise-DRGs mit zulässigem Zugriff.