Uso de Oracle Data Safe con Autonomous Database

Proporciona información sobre el uso de Oracle Data Safe en Autonomous Database.

Acerca de Oracle Data Safe con Autonomous Database

Oracle Data Safe, que se incluye con Autonomous Database, proporciona un centro de control unificado que le ayuda a gestionar los requisitos de seguridad y conformidad diarios de las bases de datos Oracle.

Data Safe le ayuda a evaluar controles de seguridad, evaluar la seguridad del usuario, supervisar la actividad del usuario, mitigar riesgos de cuentas comprometidas y cumplir los requisitos de conformidad de la seguridad de los datos para la base de datos. Data Safe logra esto evaluando la sensibilidad de sus datos y ayudándole cuando necesita enmascarar datos confidenciales para bases de datos que no sean de producción.

Oracle Data Safe proporciona funciones que le ayudarán cuando:

  • Las políticas de su organización requieren que supervise sus bases de datos y conserve los registros de auditoría.

  • Debe protegerse contra ataques de bases de datos comunes derivados de riesgos como cuentas comprometidas.

  • Los desarrolladores deben utilizar copias de los datos de producción para trabajar en una nueva aplicación y se pregunta qué tipo de información confidencial contienen los datos de producción.

  • Debe asegurarse de que los cambios de personal no hayan dejado cuentas de usuario inactivas en sus bases de datos.

Oracle Data Safe proporciona lo siguiente:

  • Evaluación de seguridad: los errores de configuración y el cambio de configuración son contribuyentes significativos a las filtraciones de datos. Utilice la evaluación de seguridad para evaluar la configuración de la base de datos y compararla con las mejores prácticas de Oracle y del sector. La evaluación de seguridad proporciona informes sobre áreas de riesgo y le notifica cuando cambian las configuraciones.

  • Evaluación de usuario: muchas infracciones comienzan con una cuenta de usuario comprometida. Evaluación de usuario le ayuda a detectar las cuentas de base de datos más arriesgadas, aquellas cuentas que, si están comprometidas, podrían causar el mayor daño. Evaluación de usuario le ayuda a tomar medidas proactivas para proteger estas cuentas. Las bases de evaluación de usuario facilitan la información sobre cuándo se agregan nuevas cuentas o cuándo se modifican los privilegios de una cuenta. Puede utilizar Oracle Cloud Infrastructure Events para recibir notificaciones proactivas cuando una base de datos se desvíe de su base.

  • Detección de datos: proporciona soporte para localizar y gestionar datos confidenciales en las aplicaciones. La detección de datos explora la base de datos en busca de 150 tipos diferentes de datos confidenciales y le ayuda a saber qué tipos y cuántos datos confidenciales está almacenando. Utilice los informes de detección de datos para formular políticas de auditoría, desarrollar plantillas de enmascaramiento de datos y crear políticas de control de acceso eficaces.

  • Enmascaramiento de datos Minimice la cantidad de datos confidenciales que mantiene su organización para ayudarle a cumplir los requisitos de conformidad y cumplir las normativas de privacidad de datos. El enmascaramiento de datos ayuda a eliminar el riesgo de las bases de datos que no son de producción mediante la sustitución de información confidencial por datos enmascarados. Con plantillas de enmascaramiento reutilizables, más de 50 formatos de enmascaramiento incluidos y la capacidad de crear fácilmente formatos personalizados para los requisitos únicos de su organización, el enmascaramiento de datos puede optimizar sus operaciones de desarrollo y prueba de aplicaciones.

  • Auditoría de actividad La auditoría de actividad recopila registros de auditoría de bases de datos y le ayuda a gestionar políticas de auditoría. La comprensión y la generación de informes sobre la actividad de los usuarios, el acceso a los datos y los cambios en las estructuras de bases de datos respaldan los requisitos de cumplimiento normativo y pueden ayudar en las investigaciones posteriores a los incidentes. Las estadísticas de auditoría facilitan la identificación de políticas de auditoría ineficientes, mientras que las alertas basadas en datos de auditoría le notifican de forma proactiva las actividades arriesgadas.

    Nota

    Se incluyen un (1) millón de registros de auditoría por base de datos al mes para Autonomous Database si se utiliza la recopilación de auditoría para Auditoría de actividad en Oracle Data Safe.

Consulte Descripción general de Oracle Data Safe para obtener más información.

Registro de Autonomous Database con Oracle Data Safe

Para utilizar Oracle Data Safe, primero debe registrar la base de datos con Oracle Data Safe.

Para empezar, registre la base de datos:

  1. Aplique los permisos de Identity and Access Management (IAM) necesarios para registrar la base de datos de destino.

    Consulte Permisos para registrar una instancia de Autonomous Database para obtener más información.

  2. Si está registrando una instancia de Autonomous Database configurada para utilizar una dirección IP privada, debe crear un punto final privado de Oracle Data Safe antes o durante el registro.

    Consulte Crear punto final privado de Oracle Data Safe para obtener más información.

  3. Utilice el asistente de Oracle Data Safe para registrar la instancia de Autonomous Database.

    Consulte Registro de una instancia de Autonomous Database para obtener más información sobre los pasos de registro.

Uso de funciones de Oracle Data Safe

Después de registrar Autonomous Database con Oracle Data Safe, puede utilizar las funciones de Data Safe.

Función de seguridad de los datos Más información

Evaluación de seguridad

Las evaluaciones de seguridad se programan automáticamente una vez por semana. Para empezar, revise el informe de evaluación de seguridad para la base de datos: consulte la última evaluación para una base de datos de destino.

Consulte Visión general de Evaluación de seguridad para obtener más información.

Evaluación de usuario

Las evaluaciones de usuario se programan automáticamente una vez por semana. Para empezar, revise el informe de evaluación de usuario para la base de datos: Visualización de la última evaluación de usuario para una base de datos destino

Consulte Visión general de la evaluación de usuario para obtener más información.

Detección de Datos

Para empezar, detecte datos confidenciales en la base de datos: Creación de modelos de datos confidenciales

Consulte Descripción general de la detección de datos para obtener más información.

Enmascaramiento de Datos

Para determinar dónde se almacenan los datos confidenciales en la base de datos, ejecute Detección de datos. Después de saber dónde se almacenan los datos confidenciales en la base de datos, puede crear una política de enmascaramiento: Crear políticas de enmascaramiento

Por ejemplo, después de crear una política de enmascaramiento, puede realizar una copia de una base de datos de producción y aplicar la política de enmascaramiento a la base de datos no de producción: Enmascaramiento de datos confidenciales en una base de datos de destino

Consulte Visión general de Enmascaramiento de datos para obtener más información.

Auditoría de actividad

Para utilizar la auditoría de actividad, inicie la pista de auditoría para la base de datos de destino en Data Safe: inicio de una pista de auditoría

Después de iniciar la pista de auditoría, puede supervisar y analizar los datos de auditoría con informes de auditoría predefinidos: Ver un informe de auditoría predefinido o personalizado

Consulte Visión general de Auditoría de actividad para obtener más información.