Uso de Oracle Data Safe con Autonomous Database
Proporciona información sobre el uso de Oracle Data Safe en Autonomous Database.
- Acerca de Oracle Data Safe con Autonomous Database
Oracle Data Safe, que se incluye con Autonomous Database, proporciona un centro de control unificado que le ayuda a gestionar los requisitos de seguridad y conformidad diarios de las bases de datos Oracle. - Registro de Autonomous Database con Oracle Data Safe
Para utilizar Oracle Data Safe, primero debe registrar la base de datos con Oracle Data Safe. - Uso de funciones de Oracle Data Safe
Después de registrar Autonomous Database con Oracle Data Safe, puede utilizar las funciones de Data Safe.
Tema principal: Seguridad
Acerca de Oracle Data Safe con Autonomous Database
Oracle Data Safe, que se incluye con Autonomous Database, proporciona un centro de control unificado que le ayuda a gestionar los requisitos de seguridad y conformidad diarios de las bases de datos Oracle.
Data Safe le ayuda a evaluar controles de seguridad, evaluar la seguridad del usuario, supervisar la actividad del usuario, mitigar riesgos de cuentas comprometidas y cumplir los requisitos de conformidad de la seguridad de los datos para la base de datos. Data Safe logra esto evaluando la sensibilidad de sus datos y ayudándole cuando necesita enmascarar datos confidenciales para bases de datos que no sean de producción.
Oracle Data Safe proporciona funciones que le ayudarán cuando:
-
Las políticas de su organización requieren que supervise sus bases de datos y conserve los registros de auditoría.
-
Debe protegerse contra ataques de bases de datos comunes derivados de riesgos como cuentas comprometidas.
-
Los desarrolladores deben utilizar copias de los datos de producción para trabajar en una nueva aplicación y se pregunta qué tipo de información confidencial contienen los datos de producción.
-
Debe asegurarse de que los cambios de personal no hayan dejado cuentas de usuario inactivas en sus bases de datos.
Oracle Data Safe proporciona lo siguiente:
-
Evaluación de seguridad: los errores de configuración y el cambio de configuración son contribuyentes significativos a las filtraciones de datos. Utilice la evaluación de seguridad para evaluar la configuración de la base de datos y compararla con las mejores prácticas de Oracle y del sector. La evaluación de seguridad proporciona informes sobre áreas de riesgo y le notifica cuando cambian las configuraciones.
-
Evaluación de usuario: muchas infracciones comienzan con una cuenta de usuario comprometida. Evaluación de usuario le ayuda a detectar las cuentas de base de datos más arriesgadas, aquellas cuentas que, si están comprometidas, podrían causar el mayor daño. Evaluación de usuario le ayuda a tomar medidas proactivas para proteger estas cuentas. Las bases de evaluación de usuario facilitan la información sobre cuándo se agregan nuevas cuentas o cuándo se modifican los privilegios de una cuenta. Puede utilizar Oracle Cloud Infrastructure Events para recibir notificaciones proactivas cuando una base de datos se desvíe de su base.
-
Detección de datos: proporciona soporte para localizar y gestionar datos confidenciales en las aplicaciones. La detección de datos explora la base de datos en busca de 150 tipos diferentes de datos confidenciales y le ayuda a saber qué tipos y cuántos datos confidenciales está almacenando. Utilice los informes de detección de datos para formular políticas de auditoría, desarrollar plantillas de enmascaramiento de datos y crear políticas de control de acceso eficaces.
-
Enmascaramiento de datos Minimice la cantidad de datos confidenciales que mantiene su organización para ayudarle a cumplir los requisitos de conformidad y cumplir las normativas de privacidad de datos. El enmascaramiento de datos ayuda a eliminar el riesgo de las bases de datos que no son de producción mediante la sustitución de información confidencial por datos enmascarados. Con plantillas de enmascaramiento reutilizables, más de 50 formatos de enmascaramiento incluidos y la capacidad de crear fácilmente formatos personalizados para los requisitos únicos de su organización, el enmascaramiento de datos puede optimizar sus operaciones de desarrollo y prueba de aplicaciones.
-
Auditoría de actividad La auditoría de actividad recopila registros de auditoría de bases de datos y le ayuda a gestionar políticas de auditoría. La comprensión y la generación de informes sobre la actividad de los usuarios, el acceso a los datos y los cambios en las estructuras de bases de datos respaldan los requisitos de cumplimiento normativo y pueden ayudar en las investigaciones posteriores a los incidentes. Las estadísticas de auditoría facilitan la identificación de políticas de auditoría ineficientes, mientras que las alertas basadas en datos de auditoría le notifican de forma proactiva las actividades arriesgadas.
Nota
Se incluyen un (1) millón de registros de auditoría por base de datos al mes para Autonomous Database si se utiliza la recopilación de auditoría para Auditoría de actividad en Oracle Data Safe.
Consulte Descripción general de Oracle Data Safe para obtener más información.
Tema principal: Uso de Oracle Data Safe con Autonomous Database
Registro de Autonomous Database con Oracle Data Safe
Para utilizar Oracle Data Safe, primero debe registrar la base de datos con Oracle Data Safe.
Para empezar, registre la base de datos:
Tema principal: Uso de Oracle Data Safe con Autonomous Database
Uso de funciones de Oracle Data Safe
Después de registrar Autonomous Database con Oracle Data Safe, puede utilizar las funciones de Data Safe.
Función de seguridad de los datos | Más información |
---|---|
Evaluación de seguridad |
Las evaluaciones de seguridad se programan automáticamente una vez por semana. Para empezar, revise el informe de evaluación de seguridad para la base de datos: consulte la última evaluación para una base de datos de destino. Consulte Visión general de Evaluación de seguridad para obtener más información. |
Evaluación de usuario |
Las evaluaciones de usuario se programan automáticamente una vez por semana. Para empezar, revise el informe de evaluación de usuario para la base de datos: Visualización de la última evaluación de usuario para una base de datos destino Consulte Visión general de la evaluación de usuario para obtener más información. |
Detección de Datos |
Para empezar, detecte datos confidenciales en la base de datos: Creación de modelos de datos confidenciales Consulte Descripción general de la detección de datos para obtener más información. |
Enmascaramiento de Datos |
Para determinar dónde se almacenan los datos confidenciales en la base de datos, ejecute Detección de datos. Después de saber dónde se almacenan los datos confidenciales en la base de datos, puede crear una política de enmascaramiento: Crear políticas de enmascaramiento Por ejemplo, después de crear una política de enmascaramiento, puede realizar una copia de una base de datos de producción y aplicar la política de enmascaramiento a la base de datos no de producción: Enmascaramiento de datos confidenciales en una base de datos de destino Consulte Visión general de Enmascaramiento de datos para obtener más información. |
Auditoría de actividad |
Para utilizar la auditoría de actividad, inicie la pista de auditoría para la base de datos de destino en Data Safe: inicio de una pista de auditoría Después de iniciar la pista de auditoría, puede supervisar y analizar los datos de auditoría con informes de auditoría predefinidos: Ver un informe de auditoría predefinido o personalizado Consulte Visión general de Auditoría de actividad para obtener más información. |
Tema principal: Uso de Oracle Data Safe con Autonomous Database