Utilisation d'Oracle Data Safe avec Autonomous Database

Fournit des informations sur l'utilisation d'Oracle Data Safe sur Autonomous Database.

A propos d'Oracle Data Safe avec Autonomous Database

Oracle Data Safe, inclus avec Autonomous Database, fournit un centre de contrôle unifié qui vous aide à gérer les exigences quotidiennes de sécurité et de conformité des bases de données Oracle.

Data Safe vous aide à évaluer les contrôles de sécurité, à évaluer la sécurité des utilisateurs, à surveiller l'activité des utilisateurs, à réduire les risques liés aux comptes compromis et à répondre aux exigences de conformité de sécurité des données pour votre base de données. Pour ce faire, Data Safe évalue la sensibilité de vos données et vous aide lorsque vous devez masquer des données sensibles pour des bases de données hors production.

Oracle Data Safe fournit des fonctionnalités pour vous aider dans les cas suivants :

  • Les stratégies de votre organisation exigent que vous surveilliez vos bases de données et conserviez les enregistrements d'audit.

  • Vous devez vous protéger contre les attaques de base de données courantes provenant de risques tels que les comptes compromis.

  • Vos développeurs doivent utiliser des copies des données de production pour travailler sur une nouvelle application et vous demandez quels types d'informations sensibles les données de production contiennent.

  • Vous devez vous assurer que les modifications apportées au personnel n'ont pas laissé de comptes utilisateur inactifs sur vos bases de données.

Oracle Data Safe fournit les éléments suivants :

  • Evaluation de la sécurité : les erreurs de configuration et la dérive de configuration sont des contributeurs importants aux violations de données. Utilisez l'évaluation de la sécurité pour évaluer la configuration de votre base de données et la comparer aux meilleures pratiques d'Oracle et du secteur. L'évaluation de la sécurité fournit des rapports sur les domaines de risque et vous informe lorsque les configurations changent.

  • Evaluation des utilisateurs : de nombreuses fuites de données commencent par un compte utilisateur compromis. L'évaluation des utilisateurs vous aide à repérer les comptes de base de données les plus risqués, les comptes qui, s'ils sont compromis, pourraient causer le plus de dommages. L'évaluation des utilisateurs vous aide à prendre des mesures proactives pour sécuriser ces comptes. Les références d'évaluation des utilisateurs permettent de savoir facilement quand de nouveaux comptes sont ajoutés ou quand les privilèges d'un compte sont modifiés. Vous pouvez utiliser Oracle Cloud Infrastructure Events pour recevoir des notifications proactives lorsqu'une base de données s'écarte de sa valeur de référence.

  • Repérage de données : permet de localiser et de gérer les données confidentielles dans vos applications. Le repérage de données analyse votre base de données à la recherche de plus de 150 types de données confidentielles, et vous aide à comprendre quels types et combien de données confidentielles vous stockez. Utilisez les rapports de repérage de données pour formuler des stratégies d'audit, développer des modèles de masquage de données et créer des stratégies de contrôle d'accès efficaces.

  • Masquage des données : réduisez la quantité de données sensibles conservées par votre organisation pour vous aider à respecter les exigences de conformité et les réglementations en matière de confidentialité des données. Le masquage des données vous aide à éliminer les risques de vos bases de données hors production en remplaçant les informations sensibles par des données masquées. Grâce à des modèles de masquage réutilisables, à plus de 50 formats de masquage inclus et à la possibilité de créer facilement des formats personnalisés répondant aux besoins uniques de votre organisation, le masquage des données peut rationaliser le développement d'applications et les opérations de test.

  • Audit d'activité L'audit d'activité collecte les enregistrements d'audit des bases de données et vous aide à gérer les stratégies d'audit. La compréhension et la génération de rapports sur l'activité des utilisateurs, l'accès aux données et les modifications apportées aux structures de base de données prennent en charge les exigences de conformité réglementaire et peuvent faciliter les enquêtes post-incident. Les informations d'audit facilitent l'identification de stratégies d'audit inefficaces, tandis que les alertes basées sur les données d'audit vous informent de manière proactive des activités à risque.

    Remarque

    Un (1) million d'enregistrements d'audit par base de données et par mois sont inclus pour votre instance Autonomous Database si vous utilisez la collecte d'audit pour l'audit d'activité dans Oracle Data Safe.
  • SQL Firewall Management protège contre les risques tels que les attaques par injection SQL ou les comptes compromis. Oracle SQL FirewallNote de bas de page 1 est une fonctionnalité de sécurité disponible avec Oracle Database 23ai qui offre une protection de pointe contre ces risques. La fonctionnalité de pare-feu SQL d'Oracle Data Safe vous permet de gérer et de surveiller de manière centralisée les stratégies de pare-feu SQL pour vos bases de données cible. Data Safe vous permet de collecter les activités SQL autorisées d'un utilisateur de base de données, de générer et d'activer la stratégie avec des listes d'autorisation d'instructions SQL et de chemins de connexion de base de données approuvés, et fournit une vue complète des violations du pare-feu SQL dans le parc de vos bases de données cible.

Pour plus d'informations, reportez-vous à Présentation d'Oracle Data Safe.

Inscription d'Autonomous Database auprès d'Oracle Data Safe

Pour utiliser Oracle Data Safe, vous devez d'abord inscrire votre base de données auprès d'Oracle Data Safe.

Pour commencer, inscrivez votre base de données :

  1. Appliquez les droits d'accès Identity and Access Management (IAM) nécessaires pour inscrire la base de données cible.
  2. Si vous inscrivez une instance Autonomous Database configurée pour utiliser une adresse IP privée, vous devez créer une adresse privée Oracle Data Safe avant ou pendant l'inscription.

    Pour plus d'informations, reportez-vous à Création d'une adresse privée Oracle Data Safe.

  3. Utilisez l'assistant Oracle Data Safe pour inscrire votre instance Autonomous Database.

    Pour plus d'informations sur les étapes d'inscription, reportez-vous à Inscription d'une instance Autonomous Database.

Utiliser les fonctionnalités d'Oracle Data Safe

Une fois que vous avez inscrit Autonomous Database auprès d'Oracle Data Safe, vous pouvez utiliser les fonctionnalités Data Safe.

Fonction Data Safe Plus d'informations

Evaluation de la sécurité

Les évaluations de sécurité sont automatiquement planifiées une fois par semaine. Commencez par vérifier le rapport d'évaluation de la sécurité de la base de données : Visualisez la dernière évaluation pour une base de données cible.

Pour plus d'informations, reportez-vous à Présentation de l'évaluation de la sécurité.

Evaluation des utilisateurs

Les évaluations des utilisateurs sont automatiquement planifiées une fois par semaine. Commencez par consulter le rapport d'évaluation des utilisateurs pour votre base de données : Affichage de la dernière évaluation des utilisateurs pour une base de données cible

Pour plus d'informations, reportez-vous à Présentation de l'évaluation des utilisateurs.

Repérage de données

Commencez par repérer des données confidentielles dans la base de données : Création de modèles de données confidentielles

Pour plus d'informations, reportez-vous à Présentation du repérage de données.

Masquage des données

Pour déterminer l'emplacement de stockage des données confidentielles dans la base de données, exécutez le repérage de données. Une fois que vous savez où les données confidentielles sont stockées dans la base de données, vous pouvez créer une stratégie de masquage : Créer des stratégies de masquage

Par exemple, après avoir créé une stratégie de masquage, vous pouvez effectuer une copie d'une base de données de production et appliquer la stratégie de masquage à la base de données hors production : masquage des données confidentielles sur une base de données cible

Pour plus d'informations, reportez-vous à Présentation du masquage des données.

Audit d'activité

Pour utiliser l'audit d'activité, démarrez la trace d'audit de la base de données cible dans Data Safe : Démarrage d'une trace d'audit

Une fois la piste d'audit démarrée, vous pouvez surveiller et analyser vos données d'audit à l'aide de rapports d'audit prédéfinis : Visualiser un rapport d'audit prédéfini ou personnalisé

Pour plus d'informations, reportez-vous à Présentation de l'audit d'activité.

Firewall SQL

SQL FirewallFoot 1 dans Oracle Data Safe vous permet de gérer de manière centralisée les pare-feu SQL et fournit une vue complète des violations de pare-feu SQL dans le parc de vos bases de données cible. Data Safe vous permet de collecter les activités SQL autorisées d'un utilisateur de base de données à protéger, de surveiller la progression de la collecte, de générer et d'activer la stratégie avec des listes d'autorisation d'instructions SQL approuvées et des chemins de connexion à la base de données.

Commencez par activer le pare-feu SQL dans la base de données cible 23ai : Activer le pare-feu SQL sur la base de données cible. Ensuite, vous devez générer et activer une stratégie de pare-feu SQL avec des listes d'autorisation pour l'utilisateur de base de données à protéger : Générer et appliquer des stratégies de pare-feu SQL. Une fois que vous avez commencé à appliquer la stratégie SQL Firewall, vous pouvez surveiller et analyser les violations dans les rapports de violation prédéfinis : Visualiser et gérer les rapports de violation.

Pour plus de détails sur le pare-feu SQL, reportez-vous à Présentation du pare-feu SQL.



Note

Note de bas de page 1 : SQL Firewall n'est disponible qu'avec Oracle Database 23ai.