Selección e implantación del despliegue
Utilice los métodos que se muestran en esta sección para proteger Oracle Autonomous Database Serverless@Azure:
- Uso del cifrado de datos transparente y Azure Key Vault
- Configuración y activación de Oracle Database Vault
- Registro de la base de datos con Oracle Data Safe
- Centralizar la autenticación y autorización de usuarios mediante la integración con Entra ID
- Unifique la auditoría y el pipeline de base de datos para exportar datos al almacenamiento de bloques de Azure
- Uso de Oracle SQL Firewall para Oracle Database 23ai
Opción 1: Uso del cifrado de datos transparente y Azure Key Vault
El cifrado de datos transparente (TDE) de Oracle está configurado y activado por defecto en todas las bases de datos de Oracle Autonomous Database Serverless.
Los siguientes pasos le mostrarán cómo validar la configuración de TDE por defecto. A continuación, se mostrarán los pasos para implementar el cifrado gestionado por el cliente con Azure Key Vault para Oracle Autonomous Database Serverless.
Para implementar el plan presentado aquí, primero debe cumplir con los siguientes requisitos:
- Despliegue de la instancia de Oracle Autonomous Database Serverless mediante la consola de Microsoft Azure
- Crear el almacén de claves de Azure (estándar o premium)
- Creación de una clave RSA de 2048 bits en Azure Key Vault
- Crear un principal de servicio para Autonomous Database
Para utilizar el almacén de claves de TDE y Azure, realice los siguientes pasos:
Opción 2: Configurar y activar Oracle Database Vault
Configure y active Oracle Database Vault en la instancia de Oracle Autonomous Database Serverless para proteger los datos del acceso no autorizado a cuentas con privilegios.
Debe crear algunas cuentas de base de datos adicionales para facilitar la separación de tareas de Oracle Database Vault. Después de activar Oracle Database Vault, cree un dominio de Oracle Database Vault para separar los datos confidenciales de las cuentas con privilegios altos dentro de la base de datos.
Para configurar y activar Oracle Database Vault:
Opción 3: Registro de la base de datos con Oracle Data Safe
Oracle Data Safe es un centro del control unificado para las bases de datos de la Oracle que le ayuda a comprender la sensibilidad de sus datos, evaluar riesgos para sus datos, enmascarar datos confidenciales, implantar y supervisar los controles del usuario, evaluar su seguridad, supervisar su actividad y abordar los requisitos del cumplimiento de seguridad con los datos.
En esta opción, registre la instancia de destino con Oracle Data Safe. Después de un registro correcto, revise los resultados de Evaluación de seguridad y Evaluación de usuario y configure las líneas base para cada uno.
Para registrar la base de datos con Oracle Data Safe, realice los siguientes pasos:
- Registre la base de datos de destino con Oracle Data Safe:
- En la consola de OCI, haga clic en Oracle Database y, a continuación, en Visión general en Data Safe. Haga clic en Bases de datos de destino en el panel de navegación izquierdo y haga clic en Registrar base de datos.
- Seleccione Oracle Autonomous Database Serverless, introduzca la información necesaria y haga clic en Registrar.
- Cuando el registro del destino se realiza correctamente, Oracle Data Safe inicia tanto una exploración de evaluación de seguridad como una exploración de evaluación de usuario.
- Revise la evaluación de seguridad:
- En la página Visión general de Data Safe, haga clic en Evaluación de seguridad en el panel de navegación de la izquierda. Seleccione el separador Resumen de destino y, a continuación, haga clic en el resumen de destino de la base de datos.
- Desplácese hacia abajo y revise cada una de las conclusiones. Si es necesario, tome medidas correctivas e inicie otro análisis. Si está satisfecho con los resultados de la exploración actual y acepta las conclusiones, haga clic en Definir como base. Todas las exploraciones futuras se comparan con la línea base y recibirá una notificación si la configuración de la base de datos se desvía de la línea base definida.
- Revise la evaluación de usuario:
- En la página Visión general de Data Safe, haga clic en Evaluación de seguridad en el panel de navegación de la izquierda. Seleccione el separador Resumen de destino y, a continuación, haga clic en el resumen de destino de la base de datos.
- Desplácese hacia abajo y revise cada una de las conclusiones. Si es necesario, tome medidas correctivas e inicie otro análisis. Si está satisfecho con los resultados de la exploración actual y acepta las conclusiones, haga clic en Definir como base. Todas las exploraciones futuras se compararán con la línea base y recibirá una notificación si la configuración de la base de datos se desvía de la línea base definida.
Opción 4: Centralizar la autenticación y autorización de usuarios mediante la integración con Entra ID
La gestión de usuarios y credenciales para usuarios de Oracle Database puede convertirse rápidamente en una carga administrativa difícil a medida que se multiplica el número de instancias de bases de datos.
Oracle lleva décadas creando soluciones innovadoras para mitigar este problema. Oracle Autonomous Database respeta los tokens OAuth2 emitidos por Entra ID (anteriormente Active Directory), la plataforma de identidad en la nube de Microsoft. Esta capacidad le permite gestionar usuarios y roles en una solución de identidad en la nube central, mientras que Oracle Autonomous Database utiliza esas credenciales para los controles de acceso basados en políticas.
El flujo de autenticación se muestra en el siguiente diagrama y se describe en los pasos siguientes:
azure-authentication-oracle.zip
- El usuario de Azure solicita acceso a la instancia de Oracle Autonomous Database Serverless.
- El cliente o la aplicación de la base de datos solicitan un código de autorización de Entra ID.
- Entra ID autentica al usuario y devuelve el código de autorización.
- La aplicación o herramienta auxiliar utiliza el código de autorización con Entra ID para intercambiarlo por el token OAuth2.
- El cliente de base de datos envía el token de acceso OAuth2 a la base de datos Oracle. El token incluye los roles de aplicación de base de datos a los que se asignó al usuario en el registro de la aplicación Entra ID para la base de datos.
- La instancia de Oracle Autonomous Database Serverless utiliza la clave pública de ID de entrada para verificar que el token de acceso ha sido creado por el ID de entrada.
Para implementar el plan presentado aquí, primero debe cumplir con los siguientes requisitos:
- Configure Oracle Autonomous Database Serverless como una aplicación empresarial de Microsoft Azure Entra ID (se hace referencia a los tutoriales en la sección Explorar más).
- Configure el cliente de SQL Developer para una autenticación perfecta de Azure Entra ID.
Para integrar la autenticación con el ID de Microsoft Entra, realice los siguientes pasos:
Opción 5: Unificar la auditoría y el pipeline de base de datos para exportar datos al almacenamiento de bloques de Azure
La creación de una pista de auditoría de la transacción de la base de datos es una forma eficaz de garantizar que tiene trazabilidad. Oracle Autonomous Database incluye pipelines que están listos para configurar y desplegar y que pueden transferir estos logs de auditoría a su elección de almacenamiento multinube. Esta sección muestra cómo puede utilizar fácilmente el principal de servicio Entra ID existente (creado en la sección anterior) para transferir su pista de auditoría a Azure Blob Storage en un intervalo de tiempo continuo.
Para implementar el plan presentado aquí, primero debe cumplir con los siguientes requisitos:
- Active una pista de auditoría unificada con Oracle Data Safe.
- Cree un principal de servicio para Oracle Autonomous Database Serverless.
- Cree una cuenta de almacenamiento de Azure.
- Cree un contenedor privado en la cuenta de almacenamiento de Azure para los logs de auditoría de Oracle Autonomous Database Serverless.
Para utilizar y almacenar logs de auditoría, realice los siguientes pasos:
Opción 6: Uso de Oracle SQL Firewall para Oracle Autonomous Database Serverless 23ai
Además de las listas de seguridad de redes virtuales y los grupos de seguridad de red, Oracle Autonomous Database Serverless 23ai se suministra con Oracle SQL Firewall.
Oracle SQL Firewall es una función de defensa en profundidad que se ejecuta en el tiempo de ejecución de la base de datos y que aplica un control de acceso basado en políticas y contexto a los datos.
Para Oracle Database@Azure, las políticas de firewall de SQL pueden proporcionar una protección de última milla contra el acceso no autorizado, independientemente del punto de entrada.
adbs-sqlfirewall-flow-oracle.zip
Para implementar el plan presentado aquí, primero debe cumplir con los siguientes requisitos:
- Registre Oracle Data Safe con la instancia de 23ai de Oracle Autonomous Database Serverless.
- Active el firewall de SQL en Oracle Data Safe (se proporciona un enlace a las instrucciones en la sección Explorar más).
Para utilizar Oracle SQL Firewall para Oracle Autonomous Database Serverless 23ai, realice los siguientes pasos: