Protección de las bases de datos
Asegúrese de que los servidores de base de datos, el acceso de red a ellos y los datos reales sean seguros.
Control de acceso de usuario y red
Arquitecto empresarial, arquitecto de seguridad, arquitecto de datos
- Asegúrese de que las contraseñas utilizadas para autenticarse en la base de datos son seguras.
- Asocie los sistemas de base de datos a subredes privadas.
Una subred privada no tiene conectividad a Internet. Puede utilizar un gateway de NAT para el tráfico de salida seguro y un gateway de servicio para conectarse a puntos finales de copia de seguridad (almacenamiento de objetos).
- Utilice grupos de seguridad de red o listas de seguridad para permitir solo el acceso de red necesario a los sistemas de base de datos.
Restricción de permisos para suprimir recursos de base de datos
Arquitecto empresarial, arquitecto de seguridad, arquitecto de datos
DATABASE_DELETE
y DB_SYSTEM_DELETE
) a un juego mínimo de usuarios y grupos.
Las siguientes sentencias de política de IAM permiten a los usuarios de base de datos gestionar bases de datos, sistemas de base de datos y directorios raíz de base de datos. Sin embargo, la condición where request.permission!='DB_SYSTEM_DELETE'
garantiza que los usuarios de la base de datos no puedan suprimir bases de datos.
Allow group DBUsers to manage db-systems in tenancy where request.permission!='DB_SYSTEM_DELETE'
Allow group DBUsers to manage databases in tenancy where request.permission!='DATABASE_DELETE'
Allow group DBUsers to manage db-homes in tenancy where request.permission!='DB_HOME_DELETE'
Cifrar Datos
Arquitecto empresarial, arquitecto de seguridad, arquitecto de datos
Protección y gestión de claves
Arquitecto empresarial, arquitecto de seguridad, arquitecto de datos
TDE es una función de Oracle Database que se utiliza para cifrar datos confidenciales. Para configuraciones más complejas y para organizaciones más grandes, se necesita una gestión de claves centralizada, ya que la gestión de claves de cifrado en diferentes bases de datos, aplicaciones y servidores puede ser una tarea compleja. Una gestión de claves centralizada simplifica esto al proporcionar una plataforma unificada donde todas las claves criptográficas, carteras de Oracle, almacenes de claves de Java y otros secretos se pueden almacenar y gestionar de forma segura. Esta centralización reduce la sobrecarga administrativa, mejora la estrategia de seguridad y garantiza prácticas de gestión de claves coherentes en toda la empresa.
Aplicar Parches de Seguridad
Arquitecto empresarial, arquitecto de seguridad, arquitecto de datos
Utilizar herramientas de seguridad de BD
Arquitecto empresarial, arquitecto de seguridad, arquitecto de datos
Activar Data Safe
Arquitecto empresarial, arquitecto de seguridad, arquitecto de datos
- Amplíe la política de retención de auditoría de Data Safe a un año.
- Enmascarar los datos identificados como confidenciales por la detección de datos.
- Utilice Evaluación de seguridad para identificar los controles de seguridad recomendados por Center for Internet Security (CIS), General Data Protection Regulation (GDPR) y la biblioteca del Departamento de Defensa de Security Technical Implementation Guides (STIG).
- Configure alertas para eventos clave en Auditoría de actividad de Data Safe.
Activar puntos finales privados para bases de datos autónomas
Arquitecto empresarial, arquitecto de seguridad, arquitecto de datos
Cuando sea posible, utilice puntos finales privados con Oracle Autonomous Database.
- Utilice una subred privada dedicada al definir puntos finales privados.
- Para el grupo de seguridad de red de punto final privado, defina una regla de entrada sin estado con el protocolo TCP y el puerto de destino iguales al puerto del listener de base de datos. Restrinja la etiqueta CIDR de origen solo a subredes o, para gateways de enrutamiento dinámico (DRG) locales, con acceso permitido.
- Para el grupo de seguridad de red de punto final privado, defina una regla de salida sin estado con TCP de protocolo. Restrinja el CIDR de destino solo a subredes o, para entornos locales, DRG con acceso permitido.
Implantar la arquitectura de máxima seguridad de Oracle Database
Detectar intentos de acceso inapropiados o no autorizados es la siguiente capa crucial de defensa. Las capacidades avanzadas de auditoría de Oracle permiten a las organizaciones supervisar las actividades de la base de datos, identificar comportamientos sospechosos y responder rápidamente a posibles amenazas. Mediante la configuración de alertas y la supervisión de eventos clave de la base de datos, los administradores pueden detectar y mitigar los ataques antes de que causen daños significativos. Evitar el acceso no autorizado a los datos es la fortaleza final de la arquitectura de seguridad de Oracle. Esto incluye la implementación de mecanismos de autenticación fuertes, listas de control de acceso y técnicas de cifrado. Mediante la segregación de tareas, el uso de principios de privilegio mínimo y el empleo de bases de datos privadas virtuales, las organizaciones pueden garantizar que solo los usuarios autorizados puedan acceder a datos confidenciales, evitando así modificaciones o divulgaciones no autorizadas.
Más información
- Mejores prácticas de seguridad
- Oracle Data Safe
- Autonomous Database con punto final privado
- Protección de bases de datos
- Directrices para la protección de contraseñas
- Gestión de claves
- Almacén de claves
- Aplicación de parches en un sistema de base de datos
- Actualizaciones de parches críticos
- Herramienta de evaluación de Oracle Database Security
- Introducción a la arquitectura de máxima seguridad de Oracle
- Despliegue de Oracle Audit Vault and Database Firewall en Oracle Cloud Infrastructure