Guía de seguridad para Base Database Service
Visión general de la seguridad
En este tema se proporciona una visión general de la seguridad en Base Database Service. Oracle gestiona la seguridad de la mayoría de los componentes, mientras que los usuarios son responsables de la seguridad de algunos componentes.
Los componentes del servicio en la nube se clasifican en servicios accesibles para el usuario y la infraestructura gestionada por Oracle. El servicio accesible para el usuario hace referencia a los componentes a los que los usuarios pueden acceder como parte de su suscripción a Base Database Service. Se trata de máquinas virtuales y servicios de base de datos que suelen denominarse sistemas de base de datos y bases de datos, respectivamente. La infraestructura gestionada por Oracle hace referencia al hardware que Oracle posee y opera para soportar servicios accesibles para el usuario. Consta de unidades informáticas de base de datos basadas en AMD o Intel.
Oracle gestionará la seguridad y el acceso a los componentes de infraestructura gestionados por Oracle. Los usuarios gestionarán la seguridad y el acceso a los servicios accesibles para los usuarios, que incluyen el acceso al sistema de base de datos y a los servicios de base de datos, el acceso de red al sistema de base de datos, la autenticación para acceder al sistema de base de datos y la autenticación para acceder a las bases de datos que se ejecutan en los sistemas de base de datos. El personal de Oracle no está autorizado a acceder a los servicios accesibles para el usuario.
Los usuarios acceden a las bases de datos Oracle que se ejecutan en sistemas de base de datos mediante una conexión de capa 2 (VLAN etiquetada) desde el equipo del usuario utilizando métodos de conexión estándar de Oracle Database, como Oracle Net en el puerto 1521. Los usuarios pueden utilizar los métodos estándar de Oracle Linux para conectarse al sistema de base de datos que ejecuta las instancias de Oracle Database, como el SSH basado en token en el puerto 22.
Base Database Service utiliza varios controles de seguridad independientes y que se refuerzan entre sí para ayudar a las organizaciones a crear un entorno operativo seguro para sus cargas de trabajo y datos. Base Database Service proporciona los siguientes controles de seguridad:
Defensa en profundidad para proteger el entorno operativo
El servicio de base de datos proporciona varios controles para mantener la confidencialidad, la integridad y la responsabilidad en el servicio. Base Database Service promueve el principio de defensa en profundidad de la siguiente manera:
- Las máquinas virtuales para sistemas de base de datos se crean a partir de la imagen de sistema operativo reforzada basada en Oracle Linux 7. Protege el entorno operativo principal mediante la restricción de la imagen de instalación a únicamente los paquetes de software necesarios, la desactivación de los servicios innecesarios y la implantación de parámetros de configuración seguros en todo el sistema.
- Se implantan por defecto opciones adicionales de configuración seguras en las instancias del servicio, además de heredar todas las fortalezas de la plataforma de Oracle Linux madura. Por ejemplo, todos los tablespaces de base de datos requieren cifrado de datos transparente (TDE), implementación de contraseñas seguras para los usuarios y superusuarios iniciales de la base de datos y reglas de eventos y auditorías mejoradas.
- Base Database Service también constituye un despliegue y servicio completo y está sujeto a auditorías externas estándar del sector, como PCI, HIPPA y ISO27001. Estos requisitos de auditoría externa imponen funciones de servicio adicionales de valor añadido, como análisis antivirus, alertas automatizadas sobre cambios inesperados en el sistema y exploraciones en busca de vulnerabilidades en todos los sistemas de infraestructura del conjunto gestionados por Oracle.
Privilegio mínimo para servicios y usuarios
Los estándares de codificación segura de Oracle requieren el paradigma del privilegio mínimo. Garantizar que las aplicaciones, los servicios y los usuarios tengan acceso a las capacidades que necesitan para realizar sus tareas es solo una parte del principio del privilegio mínimo. También es importante garantizar que el acceso a capacidades, servicios e interfaces innecesarios sea limitado. Base Database Service promueve el principio del privilegio mínimo de la siguiente manera:
- Cada proceso y daemon se debe ejecutar como un usuario normal sin privilegios, a menos que pueda demostrar un requisito de un nivel superior de privilegios. Esto ayuda a contener cualquier problema imprevisto o vulnerabilidad en un espacio de usuario sin privilegios y a no poner en peligro todo un sistema.
- Este principio también se aplica a los miembros del equipo de operaciones de Oracle que utilizan cuentas con nombre individuales para acceder a la infraestructura para su mantenimiento o la solución de problemas. El acceso auditado a niveles superiores de privilegio solo lo utilizarán cuando sea necesario para resolver un problema. La mayoría de los problemas se resuelven mediante automatización, por lo que también empleamos los privilegios mínimos al no permitir que los operadores humanos accedan a un sistema a menos que la automatización no sea capaz de resolver el problema.
Auditoría y responsabilidad de eventos y acciones
Un sistema debe poder reconocer y notificar los incidentes a medida que se producen. Del mismo modo, cuando un incidente no se puede evitar, una organización debe poder identificar su aparición para realizar las acciones adecuadas. Base Database Service fomenta la auditoría y la responsabilidad de las siguientes maneras:
- La auditoría y la responsabilidad garantizan que tanto Oracle como los usuarios conozcan la actividad realizada en el sistema y en qué momento. Estos detalles no solo garantizan el cumplimiento de los requisitos de generación de informes para auditorías externas, sino que también pueden ayudar a identificar la actividad que ha causado un comportamiento inesperado.
- Se proporcionan capacidades de auditoría para todos los componentes de infraestructura a fin de garantizar que se capturan todas las acciones. Los usuarios también pueden configurar la auditoría para su base de datos y configuración de dominio de usuario (domU), y pueden optar por integrarlos con otros sistemas de auditoría empresarial.
- Oracle no accede al usuario domU.
Automatización de las operaciones en la nube
Mediante la eliminación de las operaciones manuales necesarias para aprovisionar, aplicar parches, mantener, solucionar problemas y configurar los sistemas, se reduce la posibilidad de que se produzcan errores y se garantiza una configuración segura.
Base Database Service está diseñado para ser seguro gracias a la automatización de todas las tareas de aprovisionamiento y configuración, y la mayoría de las tareas operativas restantes. Con la automatización, es posible evitar que falten configuraciones, así como garantizar que todas las rutas necesarias al sistema estén configuradas correctamente.
Funciones de Seguridad
En este tema se describen las funciones de seguridad disponibles en Base Database Service.
Base Database Service proporciona las siguientes funciones de seguridad:
Imagen de sistema operativo reforzada
- Instalación mínima de paquetes: solo se instalan los paquetes necesarios para ejecutar un sistema eficaz. Al instalar un juego de paquetes más pequeño, la superficie de ataque del sistema operativo se reduce y el sistema continúa siendo más seguro.
- Configuración segura: durante la instalación, se definen muchos parámetros de configuración que no son por defecto para mejorar la estrategia de seguridad del sistema y su contenido. Por ejemplo, SSH se configura para recibir únicamente en determinadas interfaces de red, sendmail se configura para aceptar solo conexiones de host local y se implantan muchas otras restricciones similares durante la instalación.
- Ejecución de únicamente los servicios necesarios: se desactivan por defecto todos los servicios que puedan estar instalados en el sistema, pero que no sean necesarios para el funcionamiento normal. Por ejemplo, aunque NFS es un servicio que suelen configurar los usuarios para diversos fines de la aplicación, está desactivado por defecto, ya que no es necesario para las operaciones normales de la base de datos. Los usuarios pueden optar por configurar los servicios de manera opcional según sus necesidades.
Superficie de ataque minimizada
Como parte de la imagen reforzada, la superficie de ataque se reduce mediante la instalación y la ejecución solo del software necesario para entregar el servicio.
Funciones de seguridad adicionales activadas
- Base Database Service está diseñado para ser seguro por defecto y proporciona una pila de seguridad completa, desde el control del firewall de red hasta las políticas de seguridad de control de acceso.
- FIPS, SE Linux y STIG se pueden activar de forma adicional para mejorar la seguridad en los sistemas mediante la CLI
dbcli secure-dbsystem
. - La herramienta STIG se proporciona para aumentar la conformidad con Oracle Linux 7 STIG de DISA en cada nodo del sistema de los sistemas aprovisionados.
Métodos de acceso seguro
- Acceso a los servidores de base de datos a través del SSH utilizando cifrados criptográficos fuertes. Los cifrados débiles están desactivados por defecto.
- Acceso a bases de datos a través de conexiones cifradas de Oracle Net. Por defecto, nuestros servicios están disponibles utilizando canales cifrados, y un cliente de Oracle Net configurado por defecto utilizará sesiones cifradas.
Auditoría y registro
Por defecto, la auditoría y el registro no agregan ninguna configuración adicional para despliegues comerciales que lo que proporciona el sistema operativo, pero se puede mejorar agregando valores de seguridad adicionales mediante la activación de STIG.
Seguridad del usuario
En este tema se describe la seguridad de usuario disponible en Base Database Service. Los componentes de Base Database Service se gestionan de forma regular mediante varias cuentas de usuario. Oracle utiliza y recomienda solo la conexión SSH basada en token. Los usuarios o procesos de Oracle no utilizan la autenticación basada en contraseña.
Los siguientes tipos de usuarios se crean por defecto:
Usuarios por defecto: sin privilegios de conexión
Esta lista de usuarios consta de los usuarios del sistema operativo por defecto. Estos usuarios no se deben modificar. Estos usuarios no pueden conectarse al sistema.
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
operator:x:11:0:operator:/root:/sbin/nologin
games:x:12:100:games:/usr/games:/sbin/nologin
ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
nobody:x:99:99:Nobody:/:/sbin/nologin
systemd-network:x:192:192:systemd Network Management:/:/sbin/nologin
dbus:x:81:81:System message bus:/:/sbin/nologin
rpc:x:32:32:Rpcbind Daemon:/var/lib/rpcbind:/sbin/nologin
polkitd:x:999:996:User for polkitd:/:/sbin/nologin
rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin
nfsnobody:x:65534:65534:Anonymous NFS User:/var/lib/nfs:/sbin/nologin
ntp:x:38:38::/etc/ntp:/sbin/nologin
tss:x:59:59:Account used by the trousers package to sandbox the
tcsd daemon:/dev/null:/sbin/nologin
sssd:x:998:994:User for sssd:/:/sbin/nologin
named:x:25:25:Named:/var/named:/sbin/nologin
sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin
dhcpd:x:177:177:DHCP server:/:/sbin/nologin
saslauth:x:997:76:Saslauthd user:/run/saslauthd:/sbin/nologin
tcpdump:x:72:72::/:/sbin/nologin
Usuarios por defecto: con privilegios de conexión
Estos usuarios con privilegios son responsables de realizar la mayoría de las tareas del sistema. Estos usuarios nunca se deben modificar ni suprimir, ya que eso tendría un impacto significativo en el sistema en ejecución. Se utilizan claves SSH para la conexión.
A continuación se muestra la lista de usuarios por defecto con privilegios de conexión.
root
es un requisito de Linux. Se utiliza con moderación para ejecutar comandos con privilegios locales. root también se utiliza para algunos procesos como el agente TFA. Ejecuta el agente local (también conocido como "agente DCS") que realiza operaciones de ciclo de vida para el software de RDBMS (aplicación de parches, creación de base de datos, etc.).oracle
posee la instalación del software de Oracle Database y ejecuta los procesos de RDBMS.grid
posee la instalación del software de Oracle Grid Infrastructure y ejecuta los procesos de GI.opc
se utiliza en Oracle Cloud Automation para las tareas de automatización. El usuario tiene la capacidad de ejecutar determinados comandos con privilegios sin autenticación adicional (para soportar funciones de automatización).mysql
es un usuario crítico y debe estar activo y en ejecución para que el agente DCS funcione correctamente, ya que es propietario del metastore del agente DCS.
root:x:0:0:root:/root:/bin/bash
opc:x:54322:54323::/home/opc:/bin/bash
mysql:x:54323:54331::/home/mysql:/bin/bash
grid:x:102:1001::/home/grid:/bin/bash
oracle:x:101:1001::/home/oracle:/bin/bash
Configuración de Seguridad
En este tema se describen los valores de seguridad disponibles en Base Database Service. A continuación se muestran los valores de seguridad por defecto proporcionados en el sistema.
Tabla - Configuración de seguridad y valores por defecto
Configuración de Seguridad | Valor por defecto |
---|---|
Complejidad de la contraseña |
|
Configuración de cuenta de usuario |
|
Opciones desactivadas |
|
Configuraciones de SSH |
|
Paquetes |
|
Registro |
|
Otros |
|
Además, por defecto, las regiones ONSR activan FIPS, SE Linux y STIG para cumplir los estándares de requisitos. Puede mejorar la seguridad del sistema activando configuraciones adicionales. El estándar de configuración (STIG) se puede definir para que siga los estándares más restrictivos y aumente la conformidad de seguridad con Oracle Linux 7 STIG de DISA. Se proporciona una herramienta como parte de la imagen para activar FIPS, SE Linux y STIG.
Procesos de seguridad
En este tema se describen los procesos de seguridad por defecto disponibles en Base Database Service. A continuación se muestra la lista de procesos que se ejecutan por defecto en la máquina virtual del usuario (sistema de base de datos), también denominada domU.
Tabla - Procesos de seguridad
Procesos | Descripción |
---|---|
Agente domU |
Se trata de un agente en la nube para gestionar operaciones del ciclo de vida de la base de datos.
|
Agente TFA |
Oracle Trace File Analyzer (TFA) proporciona varias herramientas de diagnóstico en un solo paquete, lo que facilita la recopilación de información de diagnóstico sobre Oracle Database y Clusterware, que a su vez ayuda a resolver problemas al tratar con los Servicios de Soporte Oracle.
|
Base de datos y GI (clusterware) |
|
Seguridad de la red
En este tema se describe la seguridad de la red en Base Database Service. A continuación se muestra la lista de puertos, procesos y reglas iptables por defecto que se ejecutan por defecto en la máquina virtual de usuario (sistema de base de datos), también denominada domU.
Puertos para el servicio domU
En la siguiente tabla se proporciona una lista de puertos por defecto para los servicios domU.
Tabla - Matriz de puertos por defecto para servicios domU
Tipo de interfaz | Nombre de interfaz | Puerto | Proceso en ejecución |
---|---|---|---|
Recepción en todas las interfaces | 0.0.0.0 | 22 | SSH |
1522 | RDBMS: listener TNS | ||
7060 | Administrador de DCS | ||
7070 | Agente DCS | ||
2181 | Zookeeper | ||
8888, 8895 | RAC: Servidor de Quality of Management Service (QOMS) | ||
9.000 | RAC: Oracle Clusterware | ||
68 | DHCP | ||
123 | NTP | ||
5353 | DNS de multidifusión | ||
Interfaz de cliente | ens3 | 1521 | RDBMS: listener TNS |
5000 | RDBMS: Autonomous Health Framework (AHF) (incluye TFA) | ||
ens3:1 | 1521 | RDBMS: listener TNS | |
ens3:2 | 1521 | RDBMS: listener TNS | |
ens3:3 | 1521 | RDBMS: listener TNS | |
Interconexión de cluster | ens4 | 1525 | RDBMS: listener TNS |
2888 | Zookeeper | ||
3888 | Zookeeper | ||
6.000 | RAC: comunicación entre procesos de Grid | ||
7.000 | RAC: servicio de alta disponibilidad |
Reglas de iptables para domU
Las iptables por defecto está configuradas para aceptar (ACCEPT
) las conexiones en cadenas de entrada, reenvío y salida.
A continuación se muestran las reglas de iptables por defecto para los servicios domU:
CHAIN INPUT
CHAIN FORWARD
CHAIN OUTPUT
Ejemplo - Reglas de iptables
En el siguiente ejemplo se proporcionan las reglas de iptables por defecto para los servicios domU.
iptables -L -n -v
Salida:
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
43M 110G ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
2664 224K ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0
40793 2441K ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- ens4 * 0.0.0.0/0 0.0.0.0/0
3 192 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
40 2400 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:1521 /* Required for access to Database Listener, Do not remove or modify. */
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:5000 /* Required for TFA traffic. */
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:6200 /* This rule is recommended and enables the Oracle Notification Services (ONS) to communicate about Fast Application Notification (FAN) events. */
343 20580 ACCEPT tcp -- * * 169.254.0.0/16 0.0.0.0/0 state NEW tcp dpt:7070 /* Required for instance management by the Database Service, Do not remove or modify. */
132 7920 ACCEPT tcp -- * * 169.254.0.0/16 0.0.0.0/0 state NEW tcp dpt:7060 /* Required for instance management by the Database Service, Do not remove or modify. */
0 0 ACCEPT tcp -- * * 169.254.0.0/16 0.0.0.0/0 state NEW tcp dpt:22 /* Required for instance management by the Database Service, Do not remove or modify. */
3 424 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Chain OUTPUT (policy ACCEPT 51078 packets, 3218K bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- * ens4 0.0.0.0/0 0.0.0.0/0
52M 170G ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
8003 548K InstanceServices all -- * * 0.0.0.0/0 169.254.0.0/16
Chain InstanceServices (1 references)
pkts bytes target prot opt in out source destination
11 660 ACCEPT tcp -- * * 0.0.0.0/0 169.254.2.0/24 owner UID match 0 tcp dpt:3260 /* See the Oracle-Provided Images section in the Oracle documentation for security impact of modifying or removing this rule */
1 60 ACCEPT tcp -- * * 0.0.0.0/0 169.254.0.2 owner UID match 0 tcp dpt:3260 /* See the Oracle-Provided Images section in the Oracle documentation for security impact of modifying or removing this rule */
0 0 ACCEPT tcp -- * * 0.0.0.0/0 169.254.0.2 tcp dpt:80 /* See the Oracle-Provided Images section in the Oracle documentation for security impact of modifying or removing this rule */
678 63323 ACCEPT udp -- * * 0.0.0.0/0 169.254.169.254 udp dpt:53 /* See the Oracle-Provided Images section in the Oracle documentation for security impact of modifying or removing this rule */
0 0 ACCEPT tcp -- * * 0.0.0.0/0 169.254.169.254 tcp dpt:53 /* See the Oracle-Provided Images section in the Oracle documentation for security impact of modifying or removing this rule */
0 0 ACCEPT tcp -- * * 0.0.0.0/0 169.254.0.3 owner UID match 0 tcp dpt:80 /* See the Oracle-Provided Images section in the Oracle documentation for security impact of modifying or removing this rule */
0 0 ACCEPT tcp -- * * 0.0.0.0/0 169.254.0.4 tcp dpt:80 /* See the Oracle-Provided Images section in the Oracle documentation for security impact of modifying or removing this rule */
2569 195K ACCEPT udp -- * * 0.0.0.0/0 169.254.169.254 udp dpt:123 /* Allow access to OCI local NTP service */
4727 284K ACCEPT tcp -- * * 0.0.0.0/0 169.254.169.254 tcp dpt:80 /* See the Oracle-Provided Images section in the Oracle documentation for security impact of modifying or removing this rule */
15 4920 ACCEPT udp -- * * 0.0.0.0/0 169.254.169.254 udp dpt:67 /* See the Oracle-Provided Images section in the Oracle documentation for security impact of modifying or removing this rule */
0 0 ACCEPT udp -- * * 0.0.0.0/0 169.254.169.254 udp dpt:69 /* See the Oracle-Provided Images section in the Oracle documentation for security impact of modifying or removing this rule */
0 0 REJECT tcp -- * * 0.0.0.0/0 169.254.0.0/16 tcp /* See the Oracle-Provided Images section in the Oracle documentation for security impact of modifying or removing this rule */ reject-with tcp-reset
0 0 REJECT udp -- * * 0.0.0.0/0 169.254.0.0/16 udp /* See the Oracle-Provided Images section in the Oracle documentation for security impact of modifying or removing this rule */ reject-with icmp-port-unreachable
Responsabilidades del usuario para la configuración de seguridad
En este tema se describen las responsabilidades de Oracle Cloud Operations y las responsabilidades del usuario para la configuración de seguridad en Base Database Service. En la siguiente tabla se proporciona una lista de los valores de seguridad que Oracle Cloud Operations y el usuario necesitan definir.
Table - Responsabilidades de Oracle Cloud Operations y del usuario para diversas operaciones
Operación | Oracle Cloud Platform | Instancias de usuario/inquilino | ||
---|---|---|---|---|
Responsabilidad de Oracle Cloud | Responsabilidad del usuario | Responsabilidad de Oracle Cloud | Responsabilidad del usuario | |
DESPLIEGUE DE BASE DE DATOS | Infraestructura de software y orientación para el despliegue de Base Database Service |
Administrador de red: configure la infraestructura de red en la nube (VCN y subredes, gateway, etc.). Administrador de base de datos: configure los requisitos de la base de datos (memoria, almacenamiento, cálculo, versión de base de datos, tipo de base de datos, etc.). |
Instalar el sistema operativo, la base de datos y el sistema Grid Infrastructure si se han seleccionado | Administrador de base de datos: actualizar la versión de software de Oracle Database, los requisitos de la unidad de máquina virtual (CPU/memoria), y los recursos de tamaño de la configuración de almacenamiento de recuperación y almacenamiento de datos en función de las cargas de trabajo, si es necesario (actualizar/cambiar la versión de los recursos). |
MONITORING | Seguridad física, infraestructura, plano de control, fallos de hardware, disponibilidad, capacidad | No se requiere nada | Disponibilidad de la infraestructura para soportar la supervisión por parte del usuario de los servicios del usuario. | Administrador de base de datos: supervisión del sistema operativo, las bases de datos, las aplicaciones y Grid Infrastructure del usuario |
GESTIÓN Y RESOLUCIÓN DE INCIDENTES | Gestión y solución de incidentes Despacho de piezas de recambio y servicios de campo | No se requiere nada | Soporte para cualquier incidente relacionado con la plataforma subyacente | Administrador de base de datos: gestión y resolución de incidentes para las aplicaciones del usuario |
GESTIÓN DE PARCHES | Aplicación proactiva de parches de hardware, pila de control de IaaS/PaaS | No se requiere nada | Ubicación temporal de los parches disponibles, por ejemplo, el juego de parches de Oracle Database |
Administrador de base de datos: aplicación de parches en instancias del inquilino, realización de pruebas Administrador del sistema operativo: aplicación de parches del sistema operativo |
COPIA DE SEGURIDAD Y RESTAURACIÓN | Copia de seguridad y recuperación del plano de control y la infraestructura, recreación de máquinas virtuales de usuario | No se requiere nada | Proporcionar máquinas virtuales en ejecución y accesibles al usuario | Administrador de base de datos: instantáneas/copia de seguridad y recuperación de datos de IaaS y PaaS del usuario mediante la capacidad nativa de Oracle o de terceros |
Activación de capacidades de seguridad adicionales
Base Database Service proporciona las siguientes capacidades de seguridad adicionales:
dbcli NetSecurity
dbcli NetSecurity se ocupa del cifrado de datos que se transmiten por la red. Cuando los datos se trasladan de Oracle Database a una tercera parte o de un servidor a un cliente, se deben cifrar en el extremo del emisor y descifrar en el extremo del receptor. En NetSecurity, las reglas se configuran con valores por defecto para el cliente y el servidor durante las operaciones de aprovisionamiento y creación del directorio raíz de base de datos. La interfaz CLI dcs-agent
proporciona comandos para actualizar estas reglas de NetSecurity y mejorar la seguridad para algoritmos de cifrado, algoritmos de integridad y tipos de conexión.
Por defecto, dcs-agent
configura las siguientes reglas por defecto para el directorio raíz de base de datos:
SQLNET.ENCRYPTION_SERVER=REQUIRED
SQLNET.CRYPTO_CHECKSUM_SERVER=REQUIRED
SQLNET.ENCRYPTION_TYPES_SERVER=(AES256,AES192,AES128)
SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER=(SHA1)
SQLNET.ENCRYPTION_CLIENT=REQUIRED
SQLNET.CRYPTO_CHECKSUM_CLIENT=REQUIRED
SQLNET.ENCRYPTION_TYPES_CLIENT=(AES256,AES192,AES128)
SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT=(SHA1)
Para obtener más información sobre la actualización de la configuración, consulte Referencia de la CLI de Oracle Database.
Integración de OCI Vault
Base Database Service ahora tiene integración con el servicio OCI Vault en todas las regiones comerciales de OCI. Ahora puede crear y gestionar las claves maestras de TDE en OCI Vault que protegen sus bases de datos. Con esta función, tiene la opción de empezar a utilizar el servicio OCI Vault para almacenar y gestionar las claves de cifrado maestras. Las claves de OCI Vault que se utilizan para proteger las bases de datos se almacenan en un servicio gestionado duradero y de alta disponibilidad.
Note:
La integración de OCI Vault solo está disponible para las versiones 19.13 y posteriores de Oracle Database.Con la integración de OCI Vault con el servicio de base de datos base, puede:
- Controlar y gestionar de forma centralizada las claves maestras de TDE activando el cifrado de claves basado en OCI Vault mientras aprovisiona instancias de Oracle Database en Base Database Service.
- Tener sus claves maestras de TDE almacenadas en un servicio gestionado, duradero y de alta disponibilidad, en el que las claves están protegidas por módulos de seguridad de hardware (HSM) que cumplen con la certificación de seguridad de nivel 3 de los estándares Federal Information Processing Standards (FIPS) 140-2.
- Rotar las claves de cifrado periódicamente para mantener la conformidad de seguridad y, en caso de cambios de personal, desactivar el acceso a una base de datos.
- Migrar de claves gestionadas por Oracle a claves gestionadas por el usuario para las bases de datos existentes.
- Traer sus propias claves, es decir, BYOK (Traiga su propia clave) y utilizarlas crear bases de datos con cifrado gestionado por el usuario.
Note:
- BYOK solo se aplica a la base de datos de contenedores (CDB). A la base de datos conectable (PDB) se le asignará una nueva versión de clave generada automáticamente.
- Las bases de datos Oracle que utilizan cifrado gestionado por el usuario soportan la clonación del sistema de base de datos, la restauración in situ, la restauración in situ, la configuración de Data Guard dentro de la región y operaciones específicas de PDB como la creación de PDB y la clonación local.
CLI para activar FIPS
Oracle proporciona una herramienta para que los usuarios comerciales mejoren la seguridad por defecto. Esta herramienta se utiliza para activar FIPS, SE Linux y STIG para seguir los estándares más rigurosos.
Para obtener más información, consulte Activación de FIPS, SE Linux y STIG en los componentes del sistema de base de datos.