Seguridad y autenticación en Oracle Autonomous Database

Oracle Autonomous Database almacena todos los datos en formato cifrado en la base de datos. Solo los usuarios y las aplicaciones autenticados pueden acceder a los datos cuando se conectan a la base de datos.

Nota

Oracle Autonomous Database soporta las funciones de seguridad estándar de Oracle Database, como el análisis de privilegios, el cifrado de red, los usuarios gestionados de forma centralizada, los roles de aplicación seguros, la protección de datos confidenciales transparentes y otros. Además, Oracle Autonomous Database agrega Label Security, Database Vault, Data Safe y otras funciones de seguridad avanzadas sin costo adicional.

Gestión de configuración

Oracle Autonomous Database proporciona configuraciones de seguridad estándar y reforzadas que reducen el tiempo y el dinero que se dedican a gestionar configuraciones en todas sus bases de datos.

Los parches y las actualizaciones de seguridad se realizan automáticamente, por lo que no pasa tiempo, dinero ni atención a mantener la seguridad actualizada. Estas capacidades protegen sus bases de datos y datos frente a vulnerabilidades e infracciones en materia de seguridad costosas y potencialmente desastrosa.

Cifrado de datos

Oracle Autonomous Database utiliza un cifrado siempre activado que protege los datos estáticos y en tránsito. Los datos cifrados de forma estático y en movimiento se cifran por defecto. El cifrado no se puede desactivar.

Cifrado de datos estáticos

Los datos estáticos se cifran mediante cifrado de datos transparente (TDE), una solución criptográfica que protege el procesamiento, la transmisión y el almacenamiento de datos. Mediante el cifrado de tablespace AES256, cada base de datos tiene su propia clave de cifrado y las copias de seguridad tienen sus propias claves de cifrado diferentes.

Por defecto, Oracle Autonomous Database crea y gestiona todas las claves del cifrado maestras que se utilizan para proteger la información, almacenándolas en un almacén 12 de claves PKCS seguro en los mismos sistemas en los que reside la base de datos Si se requieren políticas de seguridad para la compañía, Oracle Autonomous Database puede utilizar las claves que cree y gestione en el servicio Oracle Cloud Infrastructure Vault. Para obtener más información, consulte Acerca de la administración de claves de cifrado maestras en Autonomous Database.

Además, las claves gestionadas por el cliente se pueden rotar cuando sea necesario para cumplir con las políticas de seguridad de su organización.

Nota: al clonar una base de datos, la nueva base de datos obtiene su propio nuevo juego de claves de cifrado.

Cifrado de datos en tránsito

Los clientes (aplicaciones y herramientas) se conectan a Oracle Autonomous Database mediante los protocolos soportados, incluidos SQL*Net, JDBC y ODBC.

Servicios de conexión de base de datos TPS (TCP seguro) utilice el protocolo TLS 1.2 (Seguridad de Capa de Transporte) estándar del sector para la conexión y, por lo tanto, utilice la codificación de datos de clave simétrica.

  • Con las conexiones mTLS, los usuarios de Oracle Autonomous Database descargan una cartera de conexión que contiene todos los archivos necesarios para que un cliente se conecte mediante TCPS. Distribuya esta cartera solo a los usuarios que necesitan y tienen permiso para tener acceso a la base de datos. La configuración del cliente utiliza la información de la cartera para realizar el cifrado de datos de clave simétrica.

  • Por defecto, Autonomous Database soporta conexiones TLS mutuas (mTLS). Tiene la opción de configurar una instancia de Autonomous Database para permitir conexiones mTLS y TLS. Mediante conexiones TLS, algunos clientes, como los clientes del controlador JDBC Thin, no necesitan descargar una cartera si utiliza una cadena de conexión TLS y TLS está activado para la instancia de Autonomous Database.

Consulte Conexiones seguras a Autonomous Database con mTLS o con TLS para obtener más información.

Control de acceso a datos

La protección del acceso a Oracle Autonomous Database y a sus datos utiliza varios tipos diferentes de control de acceso:

Control de acceso de cliente

El control de acceso de cliente para una instancia de Autonomous Database se aplica mediante políticas de control de acceso de red, protocolos de conexión de cliente y derechos de acceso del usuario de base de datos que el cliente utiliza para conectarse.

Control de acceso de red

El control de acceso de red se define al configurar y configurar Oracle Autonomous Database. Hay dos opciones que hay que considerar.
  • Puntos finales privados y listas de seguridad: esta es la opción recomendada. Cree su instancia de Oracle Autonomous Database en su red virtual en la nube (VCN) mediante puntos finales privados. El acceso a la base de datos se controla mediante listas de seguridad y grupos de seguridad de red, lo que permite especificar quién puede crear conexiones a la base de datos.

    Para obtener información detallada sobre la creación de estos recursos, consulte Configure Network Access with Private Endpoints.

  • Puntos finales públicos y listas de control de acceso: cree Oracle Autonomous Database mediante puntos finales públicos que permitan el acceso desde cualquier cliente con credenciales de cliente. El acceso a la base de datos se controla mediante listas de control de acceso de red (ACL), que permiten especificar direcciones IP, bloques CIDR o VCN que se pueden conectar a la base de datos. Las IP públicas son más fáciles de detectar y atacar, y se recomiendan puntos finales privados siempre que sea posible.

    Para obtener información detallada sobre la configuración de una ACL, consulte Configuración de listas de control de acceso para una instancia de Autonomous Database existente.

Control de conexión de cliente

Los clientes se conectan mediante una conexión de base de datos TCPS (TCP seguro) mediante TLS 1.2 estándar para proteger la conexión. Oracle Autonomous Database utiliza certificados autofirmados. Puede rotar los certificados autofirmados desde la consola de Oracle Cloud Infrastructure para satisfacer las necesidades del cumplimiento de la seguridad de su organización. Consulte Rotar carteras con rotación inmediata.

El acceso del cliente a la bases de datos está restringido por los derechos de acceso del usuario que el cliente utiliza para conectarse.

Control de Acceso de Usuario de Base de Datos

Oracle Autonomous Database se configura con una cuenta administrativa, ADMIN, que se utiliza para crear y gestionar otras cuentas de base de datos. Oracle Autonomous Database proporciona un sólido conjunto de funciones y controles, incluidos privilegios y roles de sistema y objeto. Los perfiles de usuario permiten personalizar las políticas de contraseñas para definir e implantar una estrategia de acceso de usuario de base de datos segura.

Para obtener información básica sobre la gestión de usuarios estándar, consulte la sección sobre cuentas de usuario en Oracle Database Concepts. Para obtener información y orientación detalladas, consulte Gestión de seguridad para usuarios de la instancia de Oracle Database en la Guía de seguridad de Oracle Database.

Si la estrategia de acceso de usuario de base de Datos requiere más controles que los proporcionados por la gestión de usuario estándar, puede configurar Oracle Autonomous Database para que utilice Database Vault a fin que cumpla requisitos más rigurosos.

Uso de Microsoft Active Directory para gestionar usuarios de base de datos

Si utiliza Microsoft Active Directory como repositorio de usuario, puede configurar la base de datos para autenticar y autorizar usuarios de la aplicación Microsoft Active Directory. Esta integración le permite consolidar su repositorio de usuarios al mismo tiempo que implanta una estrategia de acceso de usuario de base de datos rigurosa, independientemente de si utiliza la gestión de usuarios estándar o Database Vault.

Para obtener más información sobre la integración de la instancia de Microsoft Active Directory con las bases de datos, consulte Uso de la instancia de Microsoft Active Directory con Autonomous Database.

Database Vault

Oracle Database Vault viene preconfigurado y listo para su uso. Puede utilizar sus potentes controles de seguridad para restringir el acceso a los datos de la aplicación por los usuarios con privilegios de la base de datos, reduciendo las amenazas de riesgo y cumpliendo los requisitos de conformidad comunes.

Puede configurar controles para bloquear el acceso privilegiado de cuentas a los datos de aplicación y controlar operaciones confidenciales dentro de la base de datos. Las rutas de confianza se configuran para agregar controles de seguridad adicionales al acceso autorizado a datos, objetos de base de datos y comandos de base de datos. Database Vault protege los entornos de base de datos existentes de forma transparente, eliminando cambios en la aplicación costosos que consumen mucho tiempo.

Antes del uso de Database Vault, asegúrese de revisar la Sección sobre uso de Oracle Database Vault con Autonomous Database para comprender el impacto de configurar y habilitar Database Vault.

Para obtener información detallada sobre la implantación de funciones de Database Vault, consulte Oracle Database Vault Administrator's Guide.

Control de acceso de usuario de Oracle Cloud

Los servicios de gestión de identidad y acceso (IAM) se utilizan para controlar los privilegios de los usuarios de Oracle Cloud especificando las acciones que estos usuarios pueden realizar en Oracle Autonomous Database.

El servicio IAM proporciona varios tipos de componentes para ayudarle a definir e implantar una estrategia segura de acceso de usuarios en la nube:

  • Compartimento: recopilación de recursos relacionados. Los compartimentos son un componente fundamental de Oracle Cloud Infrastructure para la organización y el aislamiento de sus recursos en la nube.

  • Grupo: recopilación de usuarios que necesitan el mismo tipo de acceso a un determinado juego de recursos o compartimento.

  • Grupo dinámico: tipo de grupo especial que contiene recursos que coinciden con las reglas que defina. Por lo tanto, la afiliación puede cambiar de forma dinámica a medida que se crean o suprimen recursos coincidentes.

  • Política: grupo de sentencias que especifican quién puede acceder a qué recursos y cómo. El acceso se otorga en el nivel de grupo y compartimento, lo que significa que debe escribir una sentencia de política que otorgue a un grupo específico un tipo específico de acceso a un tipo específico de recurso dentro de un compartimento específico.

Entre ellos, la política es la principal herramienta que se utiliza para controlar el acceso porque proporciona los datos de "quién", "cómo", "qué" y "dónde" de una restricción de acceso único. Una sentencia de política tiene este formato:

El formato de una sentencia de política es:

Allow 
  group <group-name> 
  to <control-verb> 
  <resource-type> 
  in compartment <compartment-name>
  • group <group-name> especifica "quién" proporcionando el nombre de un grupo de IAM existente.

  • to <control-verb> especifica "cómo" utilizando uno de estos verbos de control predefinidos:

    • inspect: capacidad para mostrar recursos del tipo determinado, sin acceso a información confidencial ni a metadatos especificados por el usuario que puedan formar parte de ese recurso.
    • read: inspect junto con la capacidad de obtener metadatos especificados por el usuario y el propio recurso.
    • use: read junto con la capacidad de trabajar con recursos existentes, pero no de crearlos ni suprimirlos. Además, "trabajar con" significa diferentes operaciones para diferentes tipos de recursos.
    • manage: todos los permisos para el tipo de recurso, incluidas la creación y la supresión.
  • <resource-type> especifica "qué" utilizando un tipo de recurso predefinido. Los valores de tipo de recurso para el recurso de infraestructura son:

    • autonomous-databases
    • autonomous-backups

    Puede crear sentencias de política que hagan referencia al valor del tipo de recurso tag-namespaces si se utiliza el etiquetado en su arrendamiento.

  • in compartment <compartment-name> especifica "dónde" proporcionando el nombre de un compartimento de IAM existente.

Para obtener información sobre cómo funcionan el servicio IAM y sus componentes, y cómo utilizarlos, consulte Visión general de Oracle Cloud Infrastructure Identity and Access Management. Para obtener respuestas rápidas a preguntas comunes sobre IAM, consulte Preguntas frecuentes de Identity and Access Management.

Acceso autorizado en Autonomous Database

Solo los usuarios autorizados pueden acceder a una instancia de Autonomous Database.

Los operadores de Oracle Cloud no tienen autorización para acceder a su instancia de Autonomous Database. Cuando se necesita acceso a la base de datos para solucionar o mitigar un problema, puede permitir que un operador en la nube acceda a una base de datos durante un tiempo limitado.

Para permitir que un operador en la nube acceda a la base de datos, ejecute el procedimiento DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS. Esto significa que si presenta una solicitud de servicio a los servicios de soporte de Oracle Cloud o se pone en contacto con su representante de soporte y los operadores de Oracle Cloud necesitan acceder a su base de datos, también debe activar el acceso del operador ejecutando DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS.

Cada acceso a la base de datos por parte de los operadores de Oracle Cloud se registra con un ID de solicitud y un motivo.

Consulte Gestión del acceso de operador de Oracle Cloud y Visualización de acciones de operaciones de Oracle Cloud Infrastructure para obtener más información.

Servicio totalmente gestionado de Autonomous Database

Autonomous Database es un servicio totalmente gestionado y Oracle utiliza sus propios arrendamientos de Oracle Cloud Infrastructure para ejecutar el servicio Autonomous Database.

Los operadores de Oracle Cloud no tienen acceso a arrendamientos de clientes y los operadores de la nube no pueden acceder a la red.

Visión general de la auditoría en Autonomous Database

Oracle Autonomous Database proporciona sólidas capacidades de auditoría que le permiten realizar un seguimiento de quién hizo qué en el servicio y en bases de datos específicas. Los datos de log completos permiten auditar y supervisar acciones en los recursos, lo que le ayuda a satisfacer los requisitos de auditoría y a reducir el riesgo operativo y de seguridad.

Auditoría de actividades de nivel de servicio

Todas las acciones de Oracle Cloud realizadas por los usuarios de los recursos que componen el despliegue de Oracle Autonomous Database se registran mediante el servicio Audit, independientemente de la interfaz utilizada: consola de la Oracle Cloud Infrastructure, API REST, interfaz de línea de comandos (CLI), kits de desarrollo de software (SDK), etc.

Puede utilizar el servicio Audit para realizar diagnósticos, realizar un seguimiento del uso de recursos, supervisar la conformidad y recopilar eventos relacionados con la seguridad. Para obtener más información sobre el servicio Audit, consulte Visión general de auditoría en la Documentación de Oracle Cloud Infrastructure.

Además, cuando los usuarios realizan operaciones en su instancia de Oracle Autonomous Database, la base de datos publica eventos en el servicio Oracle Cloud Events. El servicio Oracle Cloud Events le permite crear reglas para capturar estos eventos y realizar acciones.

Para obtener más información sobre cómo funciona el servicio Events y cómo configurar las reglas y acciones que utiliza, consulte Visión general de Events. Para ver las listas de las operaciones de Oracle Autonomous Database que generan eventos, consulte Tipos de eventos de Autonomous Database.

Auditoría de la actividad de base de datos

Oracle Autonomous Database configura las bases de datos autónomas que crea para utilizar la función de auditoría unificada de Oracle Database.

Esta función captura los registros de auditoría de los siguientes orígenes y los recopila en una sola pista de auditoría en un formato uniforme:

  • Registros de auditoría (incluidos los registros de auditoría SYS) de las políticas de auditoría unificadas y configuración de AUDIT
  • Registros de auditoría detallados del paquete PL/SQL DBMS_FGA
  • Registros de auditoría de Oracle Database Real Application Security
  • Registros de auditoría de Oracle Recovery Manager
  • Registros de auditoría de Oracle Database Vault
  • Registros de auditoría de Oracle Label Security
  • Registros de Oracle Data Mining
  • Oracle Data Pump
  • Carga directa de Oracle SQL*Loader

La información de auditoría se retiene durante un máximo de 14 días, tras los cuales se depura automáticamente. Para conservar la información de auditoría durante más tiempo y para analizar e informar fácilmente sobre la actividad de la base de datos, utilice Oracle Data Safe (incluido con su suscripción a Oracle Autonomous Database).

Consulte Acerca de la auditoría de Autonomous Database para obtener más información.

Evaluación de la Seguridad de la Base de Datos y sus Datos

Oracle Autonomous Database se integra con Oracle Data Safe para ayudarle a evaluar y proteger sus bases de datos.

Oracle Data Safe le ayuda a comprender la sensibilidad de sus datos, evaluar riesgos para datos, enmascarar datos confidenciales, implantar y supervisar controles del usuario, evaluar seguridad de usuario, supervisar actividad de usuario y satisfacer los requisitos del cumplimiento de la seguridad de datos en las bases de datos.

Utilice Oracle Data Safe para identificar y proteger datos confidenciales y regulados de Oracle Autonomous Database mediante el registro de la base de datos con Data Safe. A continuación, utilice la consola de Data Safe directamente desde la página Detalles de la base de datos.

Para obtener más información sobre el uso de Data Safe, consulte Uso de funciones de Oracle Data Safe.

Certificación de conformidad normativa

Oracle Autonomous Database cumple un amplio conjunto de estándares de cumplimiento internacionales y específicos de la industria.

Certification Descripción

C5

Catálogo de controles de conformidad de computación en la nube (C5)

CSA STAR

La Alianza de Seguridad en la Nube (CSA) Confianza, Garantía y Riesgo de Seguridad (STAR)

Cyber Essentials (Reino Unido)

Cyber Essentials Plus (Reino Unido)

Oracle Cloud Infrastructure ha obtenido la certificación Cyber Essentials y Cyber Essentials Plus en estas regiones:

  • Gobierno de Reino Unido zona sur (Londres)
  • Gobierno de Reino Unido zona oeste (Newport)

DESC (UAE)

Centro de seguridad electrónica de Dubai CSP Security Standard

DoD IL4/IL5

Autorización de nivel 5 de impacto DISA en estas regiones:

  • Departamento de defensa de EE. UU. zona este (Ashburn)
  • Departamento de defensa de EE. UU. zona norte (Chicago)
  • Departamento de defensa de EE. UU. zona oeste (Phoenix)

ENS High (España)

El Esquema Nacional de Seguridad con el nivel de acreditación Alto.

FedRAMP alto

Programa federal de gestión de riesgos y autorizaciones (EE. UU.) Sólo regiones del Gobierno)

FSI (S. Corea)

El Instituto de Seguridad Financiera

HDS

El Código de Salud Pública de Francia requiere que las organizaciones sanitarias que controlan, procesan o almacenan datos médicos o de salud utilicen proveedores de servicios de infraestructura, alojamiento y plataforma que estén acreditados y certificados por Hébergeur de Données de Santé (HDS).

HIPAA

Ley de portabilidad y responsabilidad de seguros de salud

IMPACTO

La Alianza de Health Information Trust

IRAP (Australia)

Programa de evaluadores registrados de Infosec. Regiones de Sydney y Melbourne

ISMS (S. Corea)

Sistema de gestión de la seguridad de la información

ISO/IEC 27001:2013

La Organización Internacional de Normalización 27001

ISO/IEC 27017:2015

Código de buenas prácticas para controles de seguridad de las informaciones basado en ISO/IEC 27002 para servicios de nube

ISO/IEC 27018:2014

Código de buenas prácticas para la Protección de Información de Identificación Personal (PII) en Nubes Públicas que actúan como procesadores PII

MeitY (India)

Ministerio de Electrónica y Tecnología de la Información

MTCS (Singapur)

Nivel 3 de Multi-Tier Cloud Service (MTCS)

PASF (REINO UNIDO OC4)

Instalaciones seguras aseguradas por la policía (PASF) en estas regiones:

  • Gobierno de Reino Unido zona sur (Londres)
  • Gobierno de Reino Unido zona oeste (Newport)

PCI DSS

Las normas de seguridad de datos de la industria de tarjetas de pago son un juego de requisitos destinados a garantizar que todas las compañías que procesan, almacenan o transmiten información de tarjetas de crédito mantengan un entorno seguro

SOC 1

Controles de sistema y organización 1

SOC 2

Controles de sistema y organización 2

Para obtener más información y una lista completa de certificaciones, consulte Conformidad de Oracle Cloud.