Auditoría de capacidades en una base de datos de IA autónoma

Oracle Autonomous AI Database on Dedicated Exadata Infrastructure proporciona sólidas capacidades de auditoría que le permiten realizar un seguimiento a quién hizo qué en el servicio y en bases del dato específicas. Los datos de log completos permiten auditar y supervisar acciones en los recursos, lo que le ayuda a satisfacer los requisitos de auditoría y a reducir el riesgo operativo y de seguridad.

Auditoría de actividades de nivel de servicio

Todas las acciones de los usuarios de la instancia de Oracle Cloud en las instancias que componen el despliegue de Oracle Autonomous AI Database en la infraestructura dedicada de Exadata se registran mediante el servicio Audit, independientemente de la interfaz utilizada: consola de la instancia de Oracle Cloud Infrastructure, API REST, interfaz de línea de comandos (CLI), kits de desarrollo de software (SDK), etc.

Puede utilizar el servicio Audit para realizar diagnósticos, realizar un seguimiento del uso de recursos, supervisar la conformidad y recopilar eventos relacionados con la seguridad. Para obtener más información sobre el servicio Audit, consulte Visión general de auditoría en la Documentación de Oracle Cloud Infrastructure.

Además, cuando Oracle Autonomous AI Database en infraestructura de Exadata dedicada realiza operaciones en recursos, envía eventos al servicio Events. Con el servicio Events, puede crear reglas para capturar estos eventos y realizar acciones como el envío de correos electrónicos mediante el servicio Notifications.

Para obtener más información sobre cómo funciona el servicio Events y cómo configurar las reglas y acciones que utiliza, consulte Visión general de Events. Para ver las listas de las operaciones de base de datos de IA autónoma que generan eventos, consulte Eventos para base de datos de IA autónoma en infraestructura de Exadata dedicada.

Sugerencia:

Para probar el uso de los servicios Events y Notifications para crear notificaciones, puede realizar el trabajo en Lab11: OCI Notification Service de Oracle Autonomous AI Database Dedicated for Fleet Administrators.

Auditoría de la actividad de base de datos

Oracle Autonomous AI Database on Dedicated Exadata Infrastructure configura las base de datos de IA autónoma que crea para utilizar la función de auditoría unificada de Oracle AI Database.

Esta función captura los registros de auditoría de los siguientes orígenes y los recopila en una sola pista de auditoría en un formato uniforme:

  • Registros de auditoría (incluidos los registros de auditoría SYS) de las políticas de auditoría unificadas y configuración de AUDIT
  • Registros de auditoría detallados del paquete PL/SQL DBMS_FGA
  • Registro de auditoría de seguridad de Oracle AI Database Real Application Security
  • Registros de auditoría de Oracle Recovery Manager
  • Registros de auditoría de Oracle AI Database Vault
  • Registros de auditoría de Oracle Label Security
  • Registros de Oracle Data Mining
  • Oracle Data Pump
  • Carga directa de Oracle SQL*Loader

Por lo tanto, puede utilizar la pista de auditoría unificada para realizar una amplia variedad de actividades de diagnóstico y análisis de seguridad en la base de datos.

Para impedir que la pista de auditoría unificada crezca demasiado, las bases de datos de IA autónomas que crea incluyen un trabajo deOracle Scheduler denominado MAINTAIN_UNIAUD_TRAIL que se ejecute diariamente para eliminar los logs de auditoría unificados que tienen más de 90 días. Como usuario de base de datos ADMIN, puede cambiar las características de este trabajo.

Como usuario con el rol AUDIT_ADMIN, puede crear o modificar las políticas de auditoría. Como usuario con el rol AUDIT_VIEWER, puede ver los datos de auditoría unificados consultando las siguientes vistas:
  • AUDIT_UNIFIED_CONTEXTS
  • AUDIT_UNIFIED_ENABLED_POLICIES
  • AUDIT_UNIFIED_POLICIES
  • AUDIT_UNIFIED_POLICY_COMMENTS

Solo un usuario ADMIN puede otorgar los roles AUDIT_VIEWER o AUDIT_ADMIN a otro usuario. Tener el rol PDB_DBA no permite otorgar AUDIT_VIEWER o AUDIT_ADMIN a otros usuarios.

Para obtener más información sobre cómo funciona la auditoría unitaria y cómo utilizarla, consulte What Is Unified Auditing? en Oracle Database 19c Security Guide u Oracle Database 26ai Security Guide.

Además, si registra su base de datos de IA autónoma con Oracle Data Safe, puede utilizar sus amplias funciones de auditoría de actividad y alertas basadas en actividades.

Para obtener más información sobre estas funciones de Data Safe, consulte Auditoría de actividad en Uso de Oracle Data Safe. Para obtener más información sobre el registro en la base de Datos con Data Safe, consulte Registro o anulación del registro en una base de Datos de IA dedicada con Data Safe.

Auditoría de actividades de VM autónomas

Los agentes de recopilación que se ejecutan en los servidores de plano de control de Autonomous AI Database recopilan y envían logs de auditoría del sistema operativo para todas las máquinas virtuales y los hipervisores que se ejecutan en el host físico, además de logs para el software de detección de intrusiones de host y antivirus. Estos logs se envían a un servicio central de gestión de eventos e información del sistema (SIEM) en OCI. Cientos de reglas de alerta en la exploración SIEM para detectar cambios de configuración, posibles intrusiones e intentos de acceso no autorizados, entre otros.

Un equipo dedicado de analistas de seguridad del equipo de detección y respuesta de incidentes de seguridad (DART) es responsable de gestionar los paneles de control de eventos de seguridad 24 / 7 y procesar alertas para filtrar verdaderos positivos. Si se detecta un verdadero positivo, se inicia una respuesta adecuada en función de la gravedad y el impacto del evento. Esto puede incluir un análisis más detallado, una evaluación de la causa raíz y una solución con los equipos de servicio y la comunicación con el cliente.

Además, el software de análisis de vulnerabilidades envía sus hallazgos a OCI Security Central, que genera automáticamente tickets para que los equipos de servicio resuelvan los hallazgos en un período de tiempo según la puntuación de CVSS. Además, los eventos de auditoría de las acciones de operación se envían al servicio de registro y a un syslog proporcionado por el cliente para los sistemas inscritos en el servicio Operator Access Control.

Oracle conserva los siguientes logs para las máquinas virtuales autónomas en el hardware X8M y posterior de Exadata Cloud@Customer:

  • /var/log/messages
  • /var/log/secure
  • /var/log/audit/audit.log
  • /var/log/clamav/clamav.log
  • /var/log/aide/aide.log

Oracle conserva los siguientes logs de auditoría de infraestructura para Exadata Cloud@Customer X8M y hardware posterior:

  • Gestión integrada de salida (ILOM)
    • Syslog de ILOM redirigido al syslog del componente de infraestructura física
    • syslog
  • Servidor de base de datos de Exadata físico
    • /var/log/messages
    • /var/log/secure
    • /var/log/audit/audit.log
    • /var/log/clamav/clamav.log
    • /var/log/aide/aide.log
  • Servidor de Almacenamiento Exadata
    • /var/log/messages
    • /var/log/secure
    • /var/log/audit/audit.log

Auditoría de actividades del operador de Oracle

Oracle Autonomous AI Database on Dedicated Exadata Infrastructure proporciona sólidas capacidades de auditoría que amplían las capacidades de auditoría existentes para incluir aquellas actividades realizadas por los operadores de la empresa Oracle con un enfoque principal en la activación de requisitos normativos para la gestión del sistema y la auditoría de todos los aspectos de la gestión del sistema.

Sugerencia:

Para obtener instrucciones paso a paso sobre cómo crear y gestionar el acceso de control de operador a los recursos de infraestructura de Exadata y cluster de VM de Exadata autónomo, consulte el Laboratorio 15 sobre control de acceso de operador en el taller Oracle Autonomous AI Database Dedicated for Fleet Administrators.

La base de datos de IA autónoma en infraestructura de Exadata dedicada funciona en un modelo de responsabilidad compartida, donde:
  • Usted, el cliente es responsable de los datos y de la aplicación de base de datos.
  • Oracle es responsable de los componentes de infraestructura: energía, sistema operativo con hardware dedicado, hipervisores, servidores Exadata Storage Server y otros aspectos del entorno de infraestructura.
  • Oracle es responsable del software de DBMS y del estado general de la base de datos.

En este modelo, Oracle tiene acceso sin restricciones a los componentes de los que es responsable. Esto puede ser un problema si tiene requisitos normativos para auditar y controlar todos los aspectos de la gestión del sistema.

Oracle Operator Access Control es un sistema de auditoría de conformidad que permite mantener las pistas de auditoría y gestión de cierre de todas las acciones que realiza un operador de Oracle en la infraestructura de Exadata, la infraestructura de Exadata que aloja una base de datos de IA autónoma y el cluster de VM de Exadata autónomo (máquinas virtuales de cliente desplegadas en Oracle Autonomous AI Database) administrado por Oracle. Además, los clientes pueden controlar y limitar el acceso del operador a una base de datos de contenedores autónoma (ACD) aprobada por el cliente específica.

Oracle Operator Access Control le permite:
  • Controlar quién puede acceder al sistema, cuándo se puede acceder al sistema y cuánto tiempo puede acceder el personal de Oracle al sistema.
  • Limitar el acceso, incluida la limitación de las acciones que puede realizar un operador de Oracle en el sistema.
  • Revocar el acceso, incluido el acceso programado previamente que ha otorgado.
  • Ver y guardar un informe casi en tiempo real de todas las acciones que realiza un operador de Oracle en el sistema.
Puede utilizar Oracle Operator Access Control para:
  • Controle y audite todas las acciones realizadas por cualquier operador o software del sistema en los siguientes recursos de Autonomous AI Database:
    • Infraestructura de Exadata
    • Cluster de VM de Exadata autónomo (AVMC)
    • base de datos de contenedores autónoma (ACD).
    Consulte Aplicación de acciones en control de acceso de operador para obtener más información sobre la aplicación de controles en las operaciones que puede realizar un operador de Oracle en su entorno.
  • Proporcione controles para las máquinas virtuales de cliente desplegadas en Oracle Autonomous AI Database on Dedicated Exadata Infrastructure. Like Operator access control for Exadata Cloud@Customer Infrastructure, customers can impose Oracle operator access controls on their Autonomous Virtual Machine clusters deployed on Exadata Cloud@Customer or Oracle Public Cloud. Consulte Acciones de control de acceso de operador: cluster de VM autónomo para obtener más información.
  • Mantener el mismo nivel de auditorías y control de acceso en los sistemas Consulte How Operator Access is Audited para obtener más información.
  • Proporcionar los registros de auditoría necesarios para las auditorías reguladoras internas o externas en los sistemas. Consulte Gestión y búsqueda de logs con Operator Access Control para obtener más información.

Al crear un control de operador, puede seleccionar Infrastructure de Exadata o cluster de VM de Exadata autónomo según el recurso que desee auditar para el acceso de operador. Consulte Crear control de operador para obtener más información.