Protección de las bases de datos
Asegúrese de que los servidores de base de datos, el acceso de red a ellos y los datos reales son seguros.
Controlar el acceso de usuario y red
Arquitecto empresarial, arquitecto de seguridad, arquitecto de datos
- Asegúrese de que las contraseñas utilizadas para autenticarse en la base de datos son seguras.
- Conecte los sistemas de base de datos a subredes privadas.
Una subred privada no tiene conectividad a Internet. Puede utilizar un gateway de NAT para el tráfico de salida seguro y un gateway de servicio para conectarse a los puntos finales de copia de seguridad (almacenamiento de objetos).
- Utilice grupos de seguridad de red o listas de seguridad para permitir solo el acceso de red necesario a sus sistemas de base de datos.
Restringir permisos para suprimir recursos de base de datos
Arquitecto empresarial, arquitecto de seguridad, arquitecto de datos
DATABASE_DELETE
y DB_SYSTEM_DELETE
) a un conjunto mínimo de usuarios y grupos.
Las siguientes sentencias de política de IAM permiten a los usuarios de base de datos gestionar bases de datos, sistemas de base de datos y directorios raíz de base de datos. Sin embargo, la condición where request.permission!='DB_SYSTEM_DELETE'
garantiza que los usuarios de la base de datos no pueden suprimir bases de datos.
Allow group DBUsers to manage db-systems in tenancy where request.permission!='DB_SYSTEM_DELETE'
Allow group DBUsers to manage databases in tenancy where request.permission!='DATABASE_DELETE'
Allow group DBUsers to manage db-homes in tenancy where request.permission!='DB_HOME_DELETE'
Cifrar Datos
Arquitecto empresarial, arquitecto de seguridad, arquitecto de datos
Aplicar Parches de Seguridad
Arquitecto empresarial, arquitecto de seguridad, arquitecto de datos
Utilizar herramientas de seguridad de base de datos
Arquitecto empresarial, arquitecto de seguridad, arquitecto de datos
Activar Seguridad de Datos
Arquitecto empresarial, arquitecto de seguridad, arquitecto de datos
- Amplíe la política de retención de auditoría de Data Safe a un año.
- Enmascarar los datos identificados como sensibles por la detección de datos.
- Utilice Security Assessment para identificar los controles de seguridad recomendados por la biblioteca Center for Internet Security (CIS), General Data Protection Regulation (GDPR) y Department of Defense de Security Technical Implementation Guides (STIG).
- Configurar alertas para eventos clave en Auditoría de actividad de seguridad de datos.
Activar puntos finales privados para bases de datos autónomas
Arquitecto empresarial, arquitecto de seguridad, arquitecto de datos
Cuando sea posible, utilice puntos finales privados con Oracle Autonomous Transaction Processing.- Utilice una subred privada dedicada al definir puntos finales privados.
- Para el grupo de seguridad de red de punto final privado, defina una regla de entrada sin estado con TCP de protocolo y puerto de destino igual al puerto del listener de la base de datos. Restrinja la etiqueta CIDR de origen solo a subredes o, para los gateways de enrutamiento dinámico (DRG) locales, con acceso permitido.
- Para el grupo de seguridad de red de punto final privado, defina una regla de salida sin estado con TCP de protocolo. Restrinja el CIDR de destino a solo subredes o, para los DRG locales, con acceso permitido.
Más Información
- Oracle Data Safe
- Autonomous Database con punto final privado
- Protección de bases de datos
- Directrices para proteger contraseñas
- Aplicación de parches en un sistema de base de datos
- Actualizaciones de parches críticos
- Herramienta de evaluación de Oracle Database Security
- Despliegue de Oracle Audit Vault and Database Firewall en Oracle Cloud Infrastructure