Gestión de seguridad de base de datos con Oracle Data Safe

Acerca de Oracle Data Safe

La política corporativa requiere que supervise las bases de datos y conserve los registros de auditoría. Sus desarrolladores están pidiendo copias de los datos de producción para esa nueva aplicación, y se pregunta qué tipo de información confidencial contendrá. Mientras tanto, debe asegurarse de que las actividades de mantenimiento recientes no hayan dejado lagunas críticas en la configuración de seguridad en sus bases de datos de producción y de que los cambios de personal no hayan dejado cuentas de usuario inactivas en las bases de datos. Oracle Data Safe le ayuda con estas tareas y se incluye con Exadata Database Service*.

Oracle Data Safe es un centro de control unificado que le ayuda a gestionar los requisitos de seguridad y conformidad diarios de las bases de datos de Oracle, independientemente de si se ejecutan en Oracle Cloud Infrastructure, en Cloud@Customer, en entornos locales o en cualquier otra nube.

Data Safe soporta la evaluación de controles de seguridad, la evaluación de la seguridad del usuario, la supervisión de la actividad del usuario y la dirección de los requisitos de conformidad de la seguridad de los datos para la base de datos mediante la evaluación de la confidencialidad de los datos, así como el enmascaramiento de datos confidenciales para bases de datos que no son de producción.

Data Safe proporciona las siguientes funciones:

  • Evaluación de seguridad: los errores de configuración y el cambio de configuración son contribuyentes significativos a las filtraciones de datos. Utilice la evaluación de seguridad para evaluar la configuración de la base de datos y compararla con las mejores prácticas de Oracle y del sector. Informes de evaluación de seguridad sobre áreas de riesgo y le notifican cuando cambian las configuraciones.
  • Evaluación de usuario: muchas infracciones comienzan con una cuenta de usuario comprometida. La evaluación de usuario le ayuda a detectar las cuentas de base de datos con mayor riesgo (aquellas cuentas que, en caso de verse comprometidas, podrían causar el mayor daño) y a tomar medidas proactivas para protegerlas. Las bases de evaluación de usuario facilitan el conocimiento de cuándo se agregan nuevas cuentas o se modifican los privilegios de una cuenta. Utilice eventos de OCI para recibir notificaciones proactivas cuando una base de datos se desvíe de su base.
  • Auditoría de actividad: comprender y generar informes sobre la actividad del usuario, el acceso a datos y los cambios en las estructuras de base de datos soporta los requisitos de conformidad normativa y puede ayudar en las investigaciones posteriores a los incidentes. La auditoría de actividad recopila registros de auditoría de bases de datos y le ayuda a gestionar políticas de auditoría. Las estadísticas de auditoría facilitan la identificación de políticas de auditoría ineficientes, mientras que las alertas basadas en datos de auditoría le notifican de forma proactiva las actividades arriesgadas.
  • Detección de datos confidenciales: saber qué datos confidenciales se gestionan en sus aplicaciones es fundamental para la seguridad y la privacidad. La detección de datos explora su base de datos en busca de más de 150 tipos diferentes de datos confidenciales, lo que le ayuda a saber qué tipos y cuántos datos confidenciales está almacenando. Utilice estos informes para formular políticas de auditoría, desarrollar plantillas de enmascaramiento de datos y crear políticas de control de acceso eficaces.
  • Enmascaramiento de datos: la minimización de la cantidad de datos confidenciales que mantiene su organización le ayuda a cumplir los requisitos de conformidad y las normativas de privacidad de datos. El enmascaramiento de datos ayuda a eliminar el riesgo de las bases de datos que no son de producción mediante la sustitución de información confidencial por datos enmascarados. Con plantillas de enmascaramiento reutilizables, más de 50 formatos de enmascaramiento incluidos y la capacidad de crear fácilmente formatos personalizados para los requisitos únicos de su organización, el enmascaramiento de datos puede optimizar sus operaciones de desarrollo y prueba de aplicaciones.
  • Gestión de firewall SQL: protéjase contra riesgos como ataques de inyección SQL o cuentas comprometidas. Oracle SQL Firewall es una nueva capacidad de seguridad integrada en el núcleo de Oracle Database 23ai y ofrece la mejor protección de su clase contra estos riesgos. La función Firewall SQL de Oracle Data Safe permite gestionar y supervisar de forma centralizada las políticas de Firewall SQL para las bases de datos de destino. Data Safe le permite recopilar actividades SQL autorizadas de un usuario de base de datos, generar y activar la política con listas de permitidos de sentencias SQL aprobadas y rutas de conexión de base de datos, y proporciona una vista completa de cualquier violación de SQL Firewall en el conjunto de bases de datos de destino.

*Incluye 1 millón de registros de auditoría por base de datos al mes si se utiliza la recopilación de auditoría para Auditoría de actividad

Introducción

Para empezar, solo tiene que registrar la base de datos con Oracle Data Safe:

  • Requisito: obtenga los permisos de Identity and Access Management (IAM) necesarios para registrar la base de datos de destino en Data Safe: Permisos para registrar una base de datos de Oracle Cloud con Oracle Data Safe
  • Conexión de la base de datos a Data Safe
    • Si la base de datos se ejecuta en una red virtual en la nube (VCN) privada, puede conectarla a Data Safe mediante un punto final privado de Data Safe.

      El punto final privado representa esencialmente el servicio de Oracle Data Safe en su VCN con una dirección IP privada en una subred de su elección.

      Puede crear el punto final privado en la VCN de la base de datos antes del registro o durante el proceso de registro. Puede encontrar más información sobre cómo crear el punto final privado en Crear punto final privado de Oracle Data Safe.

  • Registro de la base de datos en Data Safe

Uso de Oracle Data Safe

Una vez que la base de datos está registrada en Data Safe, puede aprovechar todas las funciones.

Evaluación de seguridad

Las evaluaciones de seguridad se programan automáticamente una vez a la semana en Data Safe y proporcionan una imagen general de la estrategia de seguridad de la base de datos. Analiza las configuraciones de la base de datos, los usuarios y los derechos de usuario, así como las políticas de seguridad para descubrir los riesgos de seguridad y mejorar la estrategia de seguridad de las bases de datos Oracle dentro de su organización. Una evaluación de seguridad proporciona a las conclusiones recomendaciones para las actividades de solución que se ajusten a las mejores prácticas para reducir o mitigar los riesgos.

Para empezar, revise el informe de evaluación de seguridad para la base de datos: Consulte la última evaluación para una base de datos de destino

Puede obtener más información sobre la evaluación de seguridad en Visión general de la evaluación de seguridad.

Evaluación de usuario

Las evaluaciones de usuario se programan automáticamente una vez a la semana en Data Safe y le ayudan a identificar cuentas de usuario con privilegios altos que podrían representar una amenaza si se utilizan incorrectamente o se ven comprometidas. La función Evaluación de usuario revisa la información sobre sus usuarios en los diccionarios de datos de sus bases de datos de destino y, a continuación, calcula un riesgo potencial para cada usuario, en función de los privilegios del sistema y los permisos de roles.

Para empezar, revise el informe de evaluación de usuario para la base de datos: Visualización de la última evaluación de usuario para una base de datos destino

Puede encontrar más detalles sobre la evaluación de usuario en Visión general de la evaluación de usuario.

Detección de Datos

Detección de datos busca columnas confidenciales en la base de datos. Viene con más de 150 tipos confidenciales predefinidos y también puede crear sus propios tipos confidenciales. Se indica a la función Detección de datos si desea explorar toda la base de datos o solo determinados esquemas y qué tipo de información confidencial buscar, y esta encuentra las columnas confidenciales que cumplen los criterios y las almacena en un modelo de datos confidenciales (SDM).

Para empezar, detecte datos confidenciales en la base de datos: Creación de modelos de datos confidenciales

Puede obtener más información sobre la detección de datos en Visión general de la detección de datos.

Enmascaramiento de Datos

El enmascaramiento de datos, también conocido como enmascaramiento de datos estáticos, le ayuda a sustituir la información confidencial en las bases de datos no de producción por datos realistas y totalmente funcionales con características similares a las de los datos originales. Data Safe incluye formatos de enmascaramiento predefinidos para cada uno de los tipos confidenciales predefinidos que también se pueden utilizar para sus propios tipos confidenciales.

Una vez que sepa dónde se almacenan los datos confidenciales en la base de datos (por ejemplo, después de ejecutar Detección de datos en Data Safe), puede empezar creando una política de enmascaramiento: Crear políticas de enmascaramiento

Después de crear una política de enmascaramiento y copiar la base de datos de producción, puede enmascarar la copia que no sea de producción: Enmascaramiento de datos confidenciales en una base de datos de destino

Puede obtener más información sobre el enmascaramiento de datos en Visión general del enmascaramiento de datos.

Auditoría de actividad

Auditoría de actividad en Oracle Data Safe ayuda a garantizar la responsabilidad y a mejorar el cumplimiento de la normativa. Con Auditoría de actividad, puede recopilar y conservar los registros de auditoría por sector y los requisitos de cumplimiento normativo, así como supervisar las actividades de los usuarios en las bases de datos Oracle con informes y alertas predefinidos. Por ejemplo, puede auditar el acceso a datos confidenciales, eventos relacionados con la seguridad, actividades de administrador y usuario, actividades recomendadas por regulaciones de conformidad como el Centro para la seguridad de Internet (CIS) y actividades definidas por su propia organización.

Si utiliza la recopilación de auditoría en Data Safe, se incluyen hasta 1 millón de registros de auditoría por base de datos de destino al mes para la base de datos de Cloud@Customer.

Para utilizar la auditoría de actividad, inicie la pista de auditoría para la base de datos de destino en Data Safe: inicio de una pista de auditoría

Una vez iniciada la pista de auditoría, puede supervisar y analizar los datos de auditoría con informes de auditoría predefinidos: Ver un informe de auditoría predefinido o personalizado

Puede encontrar más detalles sobre Auditoría de actividad en Visión general de Auditoría de actividad.

Firewall de SQL*

SQL Firewall en Oracle Data Safe le permite gestionar de forma centralizada los firewalls SQL y proporciona una vista completa de las violaciones de SQL Firewall en el conjunto de las bases de datos de destino. Data Safe le permite recopilar actividades SQL autorizadas de un usuario de base de datos que desea proteger, supervisar el progreso de la recopilación, generar y activar la política con listas de permitidos de sentencias SQL aprobadas y rutas de conexión de base de datos.

Para empezar, active SQL Firewall en la base de datos de destino de 23ai: Activación de SQL Firewall en la base de datos de destino.

A continuación, debe generar y activar una política de firewall SQL con listas de permitidos para el usuario de base de datos que desea proteger: Generar y aplicar políticas de firewall SQL.

Una vez que empiece a aplicar la política de firewall SQL, puede supervisar y analizar las infracciones en los informes de infracciones predefinidos: Ver y gestionar informes de infracciones.

Puede obtener más información sobre SQL Firewall en Visión general de SQL Firewall.

*El firewall SQL solo está disponible para bases de datos Oracle 23ai.