À propos de la création d'une architecture multinuage sécurisée pour Oracle Database@Azure
Vous voulez vous assurer que vos données sont toujours protégées contre toute exposition accidentelle ou malveillante, quel que soit l'endroit où votre base de données est déployée.
La sécurisation réussie de ces données nécessite une compréhension des différents vecteurs d'attaque, ainsi que des outils et services disponibles sur la plate-forme en nuage pertinente.
Que vous exécutiez des bases de données Oracle sur Oracle Cloud Infrastructure ou sur d'autres fournisseurs de services en nuage tels que Microsoft Azure, Google Cloud Platform, Amazon Web Services, Oracle fournit un ensemble robuste d'outils de sécurité qui permettent aux administrateurs de prévenir les menaces à la sécurité, de les détecter et d'y répondre, tant à l'intérieur qu'à l'extérieur de votre organisation.
Oracle Autonomous Database Serverless @ Azure comprend l'accès à de nombreuses fonctions et options de sécurité.
Toutes les bases de données Oracle Autonomous Database Serverless sont chiffrées par défaut à l'aide du chiffrement transparent des données (TDE). Cela protège vos données au repos dans la base de données et empêche les attaques par contournement sur ces données, telles que les tentatives d'accès aux données à l'aide du système de fichiers sous-jacent sans tentative d'authentification ou de disposer des privilèges de base de données nécessaires pour accéder aux données.
Les clés de chiffrement doivent être stockées et gérées séparément de la base de données. Avec Oracle Autonomous Database Serverless @ Azure, cela peut être réalisé en intégrant votre base de données à Azure Key Vault.
Oracle Database Vault met en oeuvre de puissants contrôles de sécurité pour votre base de données. Ces contrôles de sécurité uniques limitent l'accès aux données applicatives à des utilisateurs de base de données privilégiés, ce qui réduit les risques de menaces internes et externes et permet de respecter les exigences de conformité communes.
- Évaluation de la sécurité
- Évaluation des utilisateurs
- Vérification de l'activité
- Détection des données sensibles
- Masquage des données
Une dernière considération est de centraliser l'authentification et l'autorisation des utilisateurs de base de données en intégrant votre base de données avec Entra ID.
Le reste de ce livre de jeux montrera comment chacune de ces fonctionnalités et services disponibles vous aide à être sûr que vos données sont correctement sécurisées dans une plate-forme de cloud public.