Table des matières
- Gestion de la configuration dans Autonomous Database sur une infrastructure Exadata dédiée
- Renforcement des machines virtuelles autonomes
- Gestion de la dérive de configuration
- Intégrité des fichiers et surveillance des intrusions
- Analyse et réponse de vulnérabilité de machine virtuelle autonome
- Analyse et correction des vulnérabilités
- Politique de test de sécurité d'Oracle Cloud
- Protection contre les points d'extrémité, les logiciels malveillants et les rançongiciels
- Gestion des incidents de sécurité