Utilisation d'Oracle Data Safe avec Autonomous Database

Fournit des informations sur l'utilisation d'Oracle Data Safe sur Autonomous Database.

A propos d'Oracle Data Safe avec Autonomous Database

Oracle Data Safe, qui est inclus dans Autonomous Database, fournit un centre de contrôle unifié qui vous aide à gérer les exigences quotidiennes de sécurité et de conformité des bases de données Oracle.

Data Safe vous aide à évaluer les contrôles de sécurité, à évaluer la sécurité des utilisateurs, à surveiller l'activité des utilisateurs, à atténuer les risques liés aux comptes compromis et à répondre aux exigences de conformité en matière de sécurité des données pour votre base de données. Pour ce faire, Data Safe évalue la sensibilité de vos données et vous aide lorsque vous devez masquer des données sensibles pour les bases de données hors production.

Oracle Data Safe fournit des fonctionnalités qui vous aideront dans les cas suivants :

  • Les stratégies de votre organisation nécessitent la surveillance de vos bases de données et la conservation des enregistrements d'audit.

  • Vous devez vous protéger contre les attaques de base de données courantes provenant de risques tels que les comptes compromis.

  • Vos développeurs doivent utiliser des copies des données de production pour travailler sur une nouvelle application. Vous vous demandez quels types d'informations sensibles les données de production contiennent.

  • Vous devez vous assurer que les modifications apportées au personnel n'ont pas laissé de comptes utilisateur dormants dans vos bases de données.

Oracle Data Safe propose les fonctionnalités suivantes :

  • Evaluation de la sécurité : les erreurs de configuration et les dérives de configuration contribuent de manière significative aux violations de données. Utilisez l'évaluation de la sécurité pour évaluer la configuration de votre base de données et la comparer aux meilleures pratiques d'Oracle et du secteur. L'évaluation de la sécurité fournit des rapports sur les domaines de risque et vous informe lorsque les configurations changent.

  • Evaluation des utilisateurs : de nombreuses violations commencent par un compte utilisateur compromis. L'évaluation des utilisateurs vous aide à repérer les comptes de base de données les plus risqués, les comptes qui, s'ils sont compromis, pourraient causer le plus de dommages. L'évaluation des utilisateurs vous aide à prendre des mesures proactives pour sécuriser ces comptes. Les références d'évaluation des utilisateurs permettent de savoir facilement quand de nouveaux comptes sont ajoutés ou quand les privilèges d'un compte sont modifiés. Vous pouvez utiliser Oracle Cloud Infrastructure Events pour recevoir des notifications proactives lorsqu'une base de données s'écarte de sa valeur de référence.

  • Repérage de données : permet de localiser et de gérer les données confidentielles dans les applications. Le repérage de données analyse votre base de données à la recherche de plus de 150 types de données confidentielles différents et vous aide à comprendre quels types et quelle quantité de données confidentielles vous stockez. Utilisez les rapports de repérage de données pour formuler des stratégies d'audit, développer des modèles de masquage des données et créer des stratégies de contrôle d'accès efficaces.

  • Masquage des données Réduisez la quantité de données confidentielles conservées par votre organisation pour vous aider à respecter les exigences de conformité et les réglementations en matière de confidentialité des données. Le masquage des données vous aide à éliminer les risques liés aux bases de données hors production en remplaçant les informations confidentielles par des données masquées. Avec des modèles de masquage réutilisables, plus de 50 formats de masquage inclus et la possibilité de créer facilement des formats personnalisés pour les exigences uniques de votre organisation, le masquage des données peut rationaliser vos opérations de développement et de test d'applications.

  • Audit d'activité L'audit d'activité collecte les enregistrements d'audit des bases de données et vous aide à gérer les stratégies d'audit. La compréhension et la génération de rapports sur l'activité des utilisateurs, l'accès aux données et les modifications apportées aux structures de base de données prennent en charge les exigences de conformité réglementaire et peuvent faciliter les enquêtes post-incident. Les informations d'audit facilitent l'identification des stratégies d'audit inefficaces, tandis que les alertes basées sur les données d'audit vous avertissent de manière proactive des activités à risque.

    Remarque

    Un (1) million d'enregistrements d'audit par base de données et par mois sont inclus pour votre instance Autonomous Database si vous utilisez la collecte d'audit pour l'audit d'activité dans Oracle Data Safe.
  • Gestion de pare-feu SQL Protégez-vous contre les risques tels que les attaques par injection SQL ou les comptes compromis. Oracle SQL FirewallFoot 1 est une fonctionnalité de sécurité disponible avec Oracle Database 23ai qui offre une protection de pointe contre ces risques. La fonctionnalité de pare-feu SQL dans Oracle Data Safe vous permet de gérer et de surveiller de manière centralisée les stratégies de pare-feu SQL pour vos bases de données cible. Data Safe vous permet de collecter les activités SQL autorisées d'un utilisateur de base de données, de générer et d'activer la stratégie avec des listes d'autorisation d'instructions SQL approuvées et des chemins de connexion de base de données, et fournit une vue complète des violations de pare-feu SQL sur le parc de vos bases de données cible.

Pour plus d'informations, reportez-vous à Présentation d'Oracle Data Safe.

Inscription d'Autonomous Database auprès d'Oracle Data Safe

Pour utiliser Oracle Data Safe, vous devez d'abord inscrire votre base de données sur Oracle Data Safe.

Pour commencer, enregistrez votre base de données :

  1. Appliquez les droits d'accès Identity and Access Management (IAM) nécessaires pour inscrire la base de données cible.
  2. Si vous inscrivez une instance Autonomous Database configurée pour utiliser une adresse IP privée, vous devez créer une adresse privée Oracle Data Safe avant ou pendant l'inscription.

    Pour plus d'informations, reportez-vous à Création d'une adresse privée Oracle Data Safe.

  3. Utilisez l'assistant Oracle Data Safe pour inscrire votre instance Autonomous Database.

    Pour plus de détails sur les étapes d'inscription, reportez-vous à Inscription d'une instance Autonomous Database.

Utiliser les fonctionnalités d'Oracle Data Safe

Une fois que vous avez inscrit Autonomous Database auprès d'Oracle Data Safe, vous pouvez utiliser les fonctionnalités Data Safe.

Fonctionnalité Data Safe Plus d'informations

Evaluation de la sécurité

Les évaluations de sécurité sont planifiées automatiquement une fois par semaine. Commencez par consulter le rapport d'évaluation de la sécurité de votre base de données : Visualisez la dernière évaluation d'une base de données cible.

Pour plus d'informations, reportez-vous à Présentation de l'évaluation de sécurité.

Evaluation des utilisateurs

Les évaluations des utilisateurs sont automatiquement planifiées une fois par semaine. Commencez par consulter le rapport d'évaluation des utilisateurs pour votre base de données : Visualiser la dernière évaluation des utilisateurs pour une base de données cible

Pour plus d'informations, reportez-vous à la section User Assessment Overview.

Repérage de données

Commencez par repérer les données confidentielles dans la base de données : Créer des modèles de données confidentielles

Pour plus d'informations, reportez-vous à Présentation du repérage de données.

Masquage de données

Pour déterminer l'emplacement de stockage des données confidentielles dans la base, exécutez le repérage de données. Une fois que vous savez où les données confidentielles sont stockées dans la base de données, vous pouvez créer une stratégie de masquage : Création de stratégies de masquage

Par exemple, après avoir créé une stratégie de masquage, vous pouvez effectuer une copie d'une base de données de production et l'appliquer à la base de données hors production : Masquer les données confidentielles sur une base de données cible

Pour plus d'informations, reportez-vous à Présentation du masquage des données.

Audit d'activité

Pour utiliser l'audit d'activité, démarrez la trace d'audit de la base de données cible dans Data Safe : Démarrage d'une trace d'audit

Une fois la trace d'audit démarrée, vous pouvez surveiller et analyser vos données d'audit à l'aide de rapports d'audit prédéfinis : Affichage d'un rapport d'audit prédéfini ou personnalisé

Pour plus d'informations, reportez-vous à Présentation de l'audit des activités.

Pare-feu SQL

SQL FirewallFoot 1 dans Oracle Data Safe vous permet de gérer de manière centralisée les pare-feu SQL et fournit une vue complète des violations de pare-feu SQL dans le parc de vos bases de données cible. Data Safe vous permet de collecter les activités SQL autorisées d'un utilisateur de base de données à protéger, de surveiller la progression de la collecte, de générer et d'activer la stratégie avec des listes d'autorisation d'instructions SQL approuvées et des chemins de connexion à la base de données.

Commencez par activer le pare-feu SQL dans la base de données cible 23ai : Activer le pare-feu SQL sur la base de données cible Ensuite, vous devez générer et activer une stratégie de pare-feu SQL avec des listes d'autorisation pour l'utilisateur de base de données à protéger : Générer et appliquer des stratégies de pare-feu SQL. Une fois que vous avez commencé à appliquer la stratégie SQL Firewall, vous pouvez surveiller et analyser les violations dans les rapports de violation prédéfinis : Visualiser et gérer les rapports de violation.

Pour plus de détails sur SQL Firewall, reportez-vous à Présentation de SQL Firewall.



Légende de la note de bas de page

Note de bas de page 1 : SQL Firewall n'est disponible qu'avec Oracle Database 23ai.