L'illustration présente quatre aspects de l'architecture d'isolement complète de l'architecture multilocataire. En haut à gauche, les caractéristiques du mécanisme de contrôle d'accès sont présentées : 1. Les bases de données enfichables apparaissent dans la couche supérieure, 2. Les profils de verrouillage sont inclus dans les bases de données enfichables, et DB Nest est inclus dans la base de données conteneur.

En haut à droite, un diagramme étiqueté Empêcher l'accès administrateur non autorisé affiche un jeu de bases de données enfichables dans une base de données conteneur. Le texte Database Vault impose la séparation des fonctions entre les administrateurs de base de données d'infrastructure et les administrateurs de base de données d'application et comporte un pointeur vers les bases de données enfichables.

En bas à gauche, un diagramme montre 3 jeux de fichiers chiffrés, et en dessous un fichier chiffré sur disque. Le texte pointant vers le diagramme est le chiffrement transparent des données qui protège les données "au repos" dans le stockage.

Le diagramme en bas à droite est intitulé Isolement des ressources et comporte trois icônes graphiques : 1. une dame avec des "signes de dollar" intitulée Obtenez ce pour quoi vous payez, 2. un homme avec des écouteurs pour étouffer le son à côté de plusieurs personnages dans des bulles de conversation intitulées Éviter les "voisins bruyants", et 3. Une icône de pirate avec un cercle barré en rouge, recouvert d'un symbole "non autorisé". Avec le texte Défense contre les attaques par déni de service.