Sécurité et authentification dans Oracle Autonomous Database
Oracle Autonomous Database stocke toutes les données dans la base de données dans un format crypté. Seuls les utilisateurs et les applications authentifiés peuvent accéder aux données lorsqu'ils se connectent à la base de données.
Oracle Autonomous Database prend en charge les fonctionnalités de sécurité standard d'Oracle Database, notamment l'analyse des privilèges, le cryptage réseau, les utilisateurs gérés de manière centralisée, les rôles d'application sécurisés, la protection transparente des données confidentielles, etc. En outre, Oracle Autonomous Database ajoute Label Security, Database Vault, Data Safe et d'autres fonctionnalités de sécurité avancées sans frais supplémentaires.
- Gestion de la configuration
Oracle Autonomous Database fournit des configurations de sécurité standard renforcées qui réduisent le temps et l'argent nécessaires à la gestion des configurations dans vos bases de données. - Cryptage des données
Oracle Autonomous Database utilise un cryptage permanent qui protège les données au repos et en transit. Les données inactives et en mouvement sont cryptées par défaut. Vous ne pouvez pas désactiver le cryptage. - Contrôle d'accès aux données
La sécurisation de l'accès à Oracle Autonomous Database et à vos données utilise différents types de contrôle d'accès : - Audit de la présentation sur Autonomous Database
Oracle Autonomous Database offre des fonctions d'audit robustes qui vous permettent de suivre qui a effectué quelle étape sur le service et sur des bases d'informations spécifiques. Grâce aux données de journal complètes, vous pouvez auditer et surveiller les actions réalisées sur les ressources afin de répondre à vos exigences en matière d'audit tout en réduisant les risques opérationnels et de sécurité. - Evaluation du niveau de sécurité de votre base de donnée et de ses données
Oracle Autonomous Database s'intègre à Oracle Data Safe pour vous aider à évaluer et sécuriser vos bases. - Certification de conformité réglementaire
Oracle Autonomous Database respecte un large éventail de normes de conformité internationales propres aux secteurs.
Rubrique parent : Sécurité
Gestion de la configuration
Oracle Autonomous Database fournit des configurations de sécurité standard renforcées qui réduisent le temps et l'argent nécessaires à la gestion des configurations dans vos bases de données.
Les correctifs et mises à jour de sécurité sont effectués automatiquement, de sorte que vous ne consacrez pas de temps, d'argent ou d'attention à la mise à jour de la sécurité. Ces fonctions protègent vos bases de données et les données contre la violation et les vulnérabilités coûteuses et potentiellement désastreuses.
Rubrique parent : Sécurité et authentification dans Oracle Autonomous Database
Cryptage des données
Oracle Autonomous Database utilise un cryptage permanent qui protège les données au repos et en transit. Les données inactives et en mouvement sont cryptées par défaut. Vous ne pouvez pas désactiver le cryptage.
Cryptage des données au repos
Les données au repos sont cryptées à l'aide du cryptage transparent des données, une solution cryptographique qui protège le traitement, la transmission et le stockage des données. A l'aide du cryptage de tablespace AES256, chaque base de données dispose de sa propre clé de cryptage et toutes les sauvegardes disposent de leurs propres clés de cryptage.
Par défaut, Oracle Autonomous Database crée et gère toutes les clés de cryptage maître utilisées pour protéger vos données, et les stocke dans un fichier des clés PKCS 12 sécurisé sur les systèmes où résident la base de données . Si les stratégies d'entreprise en matière de sécurité l'exigent, Oracle Autonomous Database peut utiliser à la place les clés qui vous sont créées et gérées dans le service Oracle Cloud Infrastructure Vault. Pour plus d'informations, reportez-vous à A propos des clés de cryptage maître sur Autonomous Database.
En outre, les clés gérées par le client peuvent faire l'objet d'une rotation si nécessaire afin de respecter les stratégies de sécurité de votre organisation.
Remarque : lorsque vous clonez une base de données, la nouvelle base de données obtient son nouvel ensemble de clés de cryptage spécifique.
Cryptage des données en transit
Les clients (applications et outils) se connectent à Oracle Autonomous Database à l'aide de protocoles pris en charge, notamment SQL*Net, JDBC et ODBC.
Les services de connexion de base de données TCPS (TCP sécurisé) utilisent le protocole TLS 1.2 (Transport Layer Security) standard du secteur pour les connexions, et donc pour le cryptage des données avec clé symétrique.
-
Avec les connexions mTLS, les utilisateurs d'Oracle Autonomous Database téléchargent un portefeuille de connexion qui contient tous les fichiers nécessaires à la connexion d'un client à l'aide de TCPS. Distribuez ce portefeuille uniquement aux utilisateurs qui ont besoin d'un accès à la base de données et sont autorisés à y accéder. La configuration côté client utilise les informations du "wallet" pour effectuer le cryptage des données à clé symétrique.
-
Par défaut, Autonomous Database prend en charge les connexions TLS mutuelles. Vous avez la possibilité de configurer une instance Autonomous Database pour autoriser les connexions mTLS et TLS. A l'aide de connexions TLS, certains clients, tels que les clients JDBC Thin Driver, n'ont pas besoin de télécharger un portefeuille si vous utilisez une chaîne de connexion TLS et que TLS est activé pour l'instance Autonomous Database.
Pour plus d'informations, reportez-vous à Connexions sécurisées à Autonomous Database avec mTLS ou TLS.
Rubrique parent : Sécurité et authentification dans Oracle Autonomous Database
Contrôle d'accès aux données
La sécurisation de l'accès à Oracle Autonomous Database et à vos données utilise différents types de contrôle d'accès :
- Contrôle d'accès client
Le contrôle d'accès client pour une instance Autonomous Database est appliqué par les stratégies de contrôle d'accès réseau, les protocoles de connexion client et les droits d'accès de l'utilisateur de base de données que le client utilise pour se connecter. - Contrôle d'accès des utilisateurs de base de données
Oracle Autonomous Database est configuré avec un compte d'administration, ADMIN, qui permet de créer et de gérer d'autres comptes de base de données. Oracle Autonomous Database fournit un ensemble fiable de fonctionnalités et de contrôles, notamment des privilèges et des rôles système et objet. Les profils utilisateur vous permettent de personnaliser les stratégies de mot de passe afin de définir et d'implémenter une stratégie d'accès utilisateur à la base de données sécurisée. - Contrôle d'accès utilisateur Oracle Cloud
Vous utilisez les services Identity and Access Management (IAM) pour contrôler les privilèges de vos utilisateurs Oracle Cloud en indiquant les actions que ces utilisateurs peuvent effectuer sur Oracle Autonomous Database. - Accès autorisé sur Autonomous Database
Seuls les utilisateurs autorisés sont autorisés à accéder à une instance Autonomous Database. - Service entièrement géré Autonomous Database
Autonomous Database est un service entièrement géré et Oracle utilise ses propres locations Oracle Cloud Infrastructure pour exécuter le service Autonomous Database.
Rubrique parent : Sécurité et authentification dans Oracle Autonomous Database
Contrôle d'accès client
Le contrôle d'accès client pour une instance Autonomous Database est appliqué par les stratégies de contrôle d'accès réseau, via les protocoles de connexion client et par les droits d'accès de l'utilisateur de base de données que le client utilise pour se connecter.
Contrôle d'accès réseau
-
Adresses privées et listes de sécurité : cette option est recommandée. Créez votre Oracle Autonomous Database dans votre réseau cloud virtuel (VCN) à l'aide d'adresses privées. Vous contrôlez l'accès à la base de données à l'aide de listes de sécurité et de groupes de sécurité réseau, ce qui vous permet d'indiquer qui peut créer des connexions à la base de données.
Pour plus d'informations sur la création de ces ressources, reportez-vous à Configuration de l'accès réseau avec des adresses privées.
-
Adresses publiques et listes de contrôle d'accès : créez votre base de données Oracle Autonomous Database à l'aide d'adresses publiques permettant l'accès à partir de n'importe quel client disposant d'informations d'identification client. Vous contrôlez l'accès à la base de données à l'aide de listes de contrôle d'accès réseau (ACL) vous permettant d'indiquer des adresses IP, des blocs CIDR ou des réseaux cloud virtuels qui peuvent se connecter à la base de données. Les adresses IP publiques sont plus faciles à repérer et à attaquer, et des adresses privées sont recommandées lorsque cela est possible.
Pour plus d'informations sur la configuration d'une liste de contrôle d'accès, reportez-vous à Configuration de listes de contrôle d'accès pour une instance Autonomous Database existante.
Contrôle de connexion client
Les clients se connectent via une connexion à la base de données TCPS (Secure TCP) à l'aide du protocole TLS 1.2 standard pour sécuriser la connexion. Oracle Autonomous Database utilise les certificats auto-signés. You can rotate the self-signed certificates from the Oracle Cloud Infrastructure console to meet your organization's security compliance needs. Reportez-vous à la section Rotation des portefeuilles avec rotation immédiate.
L'accès du client à la bases de données est limité par les droits d'accès des utilisateurs de bases de données que le client utilise pour se connecter.
Rubrique parent : Contrôle d'accès aux données
Database User Access Control (Contrôle d'accès utilisateur de base de données)
Oracle Autonomous Database est configuré avec un compte d'administration, ADMIN, qui permet de créer et de gérer d'autres comptes de base de données. Oracle Autonomous Database fournit un ensemble fiable de fonctionnalités et de contrôles, notamment des privilèges et des rôles système et objet. Les profils utilisateur vous permettent de personnaliser les stratégies de mot de passe afin de définir et d'implémenter une stratégie d'accès utilisateur à la base de données sécurisée.
Pour obtenir des informations de base sur la gestion standard des utilisateurs, reportez-vous à Comptes utilisateur dans Concepts Oracle Database. Pour obtenir des informations détaillées et obtenir des instructions, reportez-vous à Gestion du niveau de sécurité pour les utilisateurs Oracle Database dans le Guide de sécurité Oracle Database.
Si votre stratégie d'accès utilisateur de base de données exige plus de contrôles que ceux qu'offre cette gestion standard, vous pouvez configurer votre base de données Oracle Autonomous Database afin de répondre à des exigences plus strictes.
Recours à Microsoft Active Directory pour gérer les utilisateurs de base de données
Si vous utilisez Microsoft Active Directory en tant que référentiel utilisateur, vous pouvez configurer votre base de données pour authentifier et autoriser les utilisateurs Microsoft Active Directory. Cette intégration vous permet de consolider votre référentiel d'utilisateurs tout en implémentant une stratégie d'accès utilisateur de base de données rigoureuse, que vous utilisiez la gestion des utilisateurs standard ou Database Vault.
Pour plus d'informations sur l'intégration de Microsoft Active Directory aux bases de données, reportez-vous à Utiliser Microsoft Active Directory avec Autonomous Database.
Database Vault
Oracle Database Vault est préconfiguré et prêt à l'emploi. Vous pouvez utiliser ses puissants contrôles de sécurité pour limiter l'accès aux données d'application par les utilisateurs de base de donnée privilégiés, ce qui réduit le risque des menaces et répond aux exigences courantes de conformité.
Vous pouvez configurer des contrôles pour bloquer l'accès de comptes privilégiés aux données d'application et contrôler les opérations sensibles dans la base de données. Vous configurez des chemins sécurisés pour ajouter des contrôles de sécurité supplémentaires aux accès aux données autorisés, aux objets de base de données et aux commandes de base de données. Database Vault permet de sécuriser les environnements de base de données existants de manière transparente, éliminant ainsi les modifications coûteuses et chronophages des applications.
Avant d'utiliser Database Vault, consultez Utilisation d'Oracle Database Vault avec Autonomous Database pour mieux comprendre l'impact de la configuration et de l'activation de Database Vault.
Pour obtenir des informations détaillées sur l'implémentation des fonctionnalités Database Vault, reportez-vous au guide de l'administrateur Oracle Database Vault.
Rubrique parent : Contrôle d'accès aux données
Contrôle d'accès d'utilisateur Oracle Cloud
Vous utilisez les services Identity and Access Management (IAM) pour contrôler les privilèges de vos utilisateurs Oracle Cloud en indiquant les actions que ces utilisateurs peuvent effectuer sur Oracle Autonomous Database.
Le service IAM fournit plusieurs types de composant pour vous aider à définir et à implémenter une stratégie d'accès utilisateur cloud sécurisé :
-
Compartiment : ensemble de ressources associées. Les compartiments représentent un composant fondamental d'Oracle Cloud Infrastructure pour l'organisation et l'isolement des ressources cloud.
-
Groupe : ensemble d'utilisateurs qui ont tous besoin du même type d'accès à un ensemble de ressources ou à un compartiment spécifique.
-
Groupe dynamique : type spécial de groupe contenant les ressources qui correspondent aux règles que vous définissez. Par conséquent, l'appartenance peut changer de façon dynamique à mesure que des ressources correspondantes sont créées ou supprimées.
-
Stratégie : groupe d'instructions qui indiquent qui peut accéder à quelles ressources et comment. L'accès est accordé au niveau du groupe et du compartiment, ce qui signifie que vous écrivez une instruction de stratégie qui accorde à un groupe donné un type d'accès donné à un type de ressource donné dans un compartiment donné.
Dans la liste ci-dessus, la stratégie est l'outil principal que vous utilisez pour contrôler l'accès, car elle répond aux questions "qui ?", "comment ?", "quoi ?" et "où ?" d'une contrainte d'accès unique. Une instruction de stratégie se présente au format suivant :
Le format d'une instruction de stratégie est le suivant :
Allow
group <group-name>
to <control-verb>
<resource-type>
in compartment <compartment-name>
-
group <group-name>
indique "qui" en fournissant le nom d'un groupe IAM existant. -
to <control-verb>
indique "comment" utiliser l'un des verbes de contrôle prédéfinis suivants :inspect
: possibilité de répertorier les ressources d'un type donné, sans accéder aux informations confidentielles ou aux métadonnées spécifiées par l'utilisateur pouvant figurer dans ces ressources.read
: accèsinspect
plus possibilité d'obtenir les métadonnées spécifiées par l'utilisateur et la ressource elle-même.use
: accèsread
plus possibilité d'utiliser des ressources existantes, mais pas d'en créer ni d'en supprimer. Ici, "utiliser" implique différentes opérations pour différents types de ressource.manage
: tous les droits d'accès au type de ressource, création et suppression comprises.
-
<resource-type>
indique "quoi" à l'aide d'un type de ressource prédéfini. Les valeurs de type de ressource pour les ressources d'infrastructure sont les suivantes :autonomous-databases
autonomous-backups
Si le balisage est utilisé dans votre location, vous pouvez créer des instructions qui font référence à la valeur
tag-namespaces
si vous utilisez la location. -
in compartment <compartment-name>
indique "où" en fournissant le nom d'un compartiment IAM existant.
Pour plus d'informations sur le fonctionnement du service IAM et de ses composants, ainsi que sur leur utilisation, reportez-vous à Présentation d'Oracle Cloud Infrastructure Identity and Access Management. Pour obtenir des réponses rapides aux questions courantes sur IAM, reportez-vous à la FAQ Identity and Access Management.
Rubrique parent : Contrôle d'accès aux données
Accès autorisé sur Autonomous Database
Seuls les utilisateurs autorisés sont autorisés à accéder à une instance Autonomous Database.
Les opérateurs Oracle Cloud ne sont pas autorisés à accéder à votre instance Autonomous Database. Lorsque l'accès à votre base de données est requis pour résoudre ou résoudre un problème, vous pouvez autoriser un opérateur cloud à accéder à une base de données pendant une durée limitée.
Vous autorisez un opérateur cloud à accéder à la base de données en exécutant la procédure DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS
. Cela signifie que si vous enregistrez une demande d'assistance auprès du support technique Oracle Cloud ou en contactant votre représentant du support technique et que les opérateurs Oracle Cloud doivent accéder à votre base de données, vous devez également activer l'accès des opérateurs en exécutant DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS
.
Chaque accès à la base de données par les opérateurs Oracle Cloud est journalisé avec un ID et un motif de demande.
Pour plus d'informations, reportez-vous à Gestion de l'accès d'opérateur Oracle Cloud et à Affichage d'Oracle Cloud Infrastructure Operations Actions.
Rubrique parent : Contrôle d'accès aux données
Service entièrement géré Autonomous Database
Autonomous Database est un service entièrement géré et Oracle utilise ses propres locations Oracle Cloud Infrastructure pour exécuter le service Autonomous Database.
Les opérateurs Oracle Cloud n'ont pas accès aux locations des clients et les opérateurs cloud ne peuvent pas accéder au réseau.
Rubrique parent : Contrôle d'accès aux données
Présentation de l'audit sur Autonomous Database
Oracle Autonomous Database offre des fonctions d'audit puissantes qui vous permettent de savoir qui a effectué quelle opération sur le service et sur des bases de données spécifiques. Grâce aux données de journal complètes, vous pouvez auditer et surveiller les actions réalisées sur les ressources afin de répondre à vos exigences en matière d'audit tout en réduisant les risques opérationnels et de sécurité.
- Audit des activités de niveau de service
Toutes les actions réalisées par les utilisateurs Oracle Cloud sur la ressource composant votre déploiement d'Oracle Autonomous Database sont journalisées par le service Audit, quelle que soit l'interface utilisée : console Oracle Cloud Infrastructure, API REST, interface de ligne de commande (CLI), kit SDK, etc. - Audit des activités de base de données
Oracle Autonomous Database configure les bases de données autonomes que vous créez pour l'utilisation de la fonctionnalité d'audit unifié d'Oracle Database.
Rubrique parent : Sécurité et authentification dans Oracle Autonomous Database
Audit des activités de niveau de service
Toutes les actions réalisées par les utilisateurs Oracle Cloud sur la ressource composant votre déploiement d'Oracle Autonomous Database sont journalisées par le service Audit, quelle que soit l'interface utilisée : console Oracle Cloud Infrastructure, API REST, interface de ligne de commande, kits SDK etc.
Vous pouvez vous appuyer sur le service Audit pour effectuer des diagnostics, suivre l'utilisation des ressources, surveiller la conformité et collecter les événements associés à la sécurité. Pour plus d'informations sur le service Audit, reportez-vous à Présentation d'Audit dans la documentation Oracle Cloud Infrastructure.
En outre, lorsque les utilisateurs effectuent des opérations sur Oracle Autonomous Database, la base de données publie des événements vers le service Oracle Cloud Events. Le service Oracle Cloud Events vous permet de créer des règles pour capturer ces événements et effectuer des actions.
Pour plus d'informations sur le fonctionnement du service Events, ainsi que sur la configuration des règles et actions qu'il utilise, reportez-vous à Présentation d'Events. Pour obtenir la liste des opérations Oracle Autonomous Database qui génèrent des événements, reportez-vous à Types d'événement Autonomous Database.
Rubrique parent : Présentation de l'audit sur Autonomous Database
Audit des activités de base de données
Oracle Autonomous Database configure les bases de données autonomes que vous créez pour l'utilisation de la fonctionnalité d'audit unifié d'Oracle Database.
Cette fonctionnalité capture les enregistrements d'audit à partir des sources suivantes et les rassemble dans une même trace d'audit au format uniforme :
- Enregistrements d'audit (y compris enregistrements d'audit
SYS
) issus des stratégies d'audit unifié et des paramètresAUDIT
- Enregistrements d'audit détaillés issus du package PL/SQL
DBMS_FGA
- Enregistrements d'audit Oracle Database Real Application Security
- Enregistrements d'audit Oracle Recovery Manager
- Enregistrements d'audit Oracle Database Vault
- Enregistrements d'audit Oracle Label Security
- Enregistrements Oracle Data Mining
- Oracle Data Pump
- Chargement direct Oracle SQL*Loader
Les informations d'audit sont conservées pendant 14 jours au maximum, après quoi elles sont automatiquement purgées. Pour conserver les informations d'audit plus longtemps, et pour analyser et générer facilement des rapports sur l'activité de la base de données, utilisez Oracle Data Safe (inclus dans votre abonnement Oracle Autonomous Database).
Pour plus d'informations, reportez-vous à A propos de l'audit d'Autonomous Database.
Rubrique parent : Présentation de l'audit sur Autonomous Database
Evaluation de la sécurité de votre base de données et de ses données
Oracle Autonomous Database s'intègre à Oracle Data Safe pour vous aider à évaluer et sécuriser vos bases de données.
Oracle Data Safe vous permet d'évaluer la sensibilité de vos données, d'évaluer les risques liés aux données, de masquer ces données confidentielles, d'implémenter et de surveiller des contrôles de la sécurité, d'évaluer la sécurité utilisateur, de surveiller l'activité de l'utilisateur et de répondre aux exigences en matière d'application de la conformité des données des bases de données.
Vous utilisez Oracle Data Safe pour identifier et protéger les données confidentielles et réglementées de votre instance Oracle Autonomous Database en inscrivant votre base de données auprès de Data Safe. Ensuite, vous utilisez la console Data Safe directement à partir de la page Détails de la base de données.
Pour plus d'informations sur l'utilisation de Data Safe, reportez-vous àUtilisation des fonctionnalités Oracle Data Safe.
Rubrique parent : Sécurité et authentification dans Oracle Autonomous Database
Certification de conformité réglementaire
Oracle Autonomous Database respecte un large éventail de normes de conformité internationales propres aux secteurs.
Certification | Description |
---|---|
C5 |
Catalogue des contrôles de conformité du cloud computing (C5) |
CSA STAR |
Sécurité, assurance et risque (STAR) de Cloud Security Alliance (CSA) |
Cyber Essentials (UK) Cyber Essentials Plus (UK) |
Oracle Cloud Infrastructure a obtenu la certification Cyber Essentials et Cyber Essentials Plus dans les régions suivantes :
|
DESC (UAE) |
Norme de sécurité CSP du centre de sécurité électronique de Dubaï |
DoD IL4/IL5 |
Autorisation DISA de niveau d'impact 5 dans les régions suivantes :
|
ENS High (Espagne) |
L'Esquema Nacional de Seguridad avec le niveau d'accréditation élevé. |
FedRAMP - Niveau élevé |
Programme fédéral de gestion des risques et autorisations (Etats-Unis) Régions gouvernementales uniquement) |
FSI (S. Corée) |
L'Institut de sécurité financière |
HDS |
Le Code de la santé publique exige que les organismes de santé qui contrôlent, traitent ou stockent des données médicales ou de santé utilisent des fournisseurs de services d'infrastructure, d'hébergement et de plate-forme accrédités et certifiés par Hébergeur de Données de Santé (HDS) |
HIPAA |
Health Insurance Portability and Accountability Act |
ROUILLE |
Alliance de la fiducie d'information sur la santé |
PARI (Australie) |
Programme des évaluateurs enregistrés Infosec. Régions de Sydney et Melbourne |
ISMS (S. Corée) |
Système de gestion de la sécurité de l'information |
ISO/CEI 27001:2013 |
Organisation internationale de normalisation 27001 |
ISO/IEC 27017:2015 |
Code de pratique pour les contrôles de sécurité de l'information fondés sur l'ISO/IEC 27002 pour les services Cloud |
ISO/IEC 27018:2014 |
Code de bonnes pratiques pour les informations identifiables (PII) dans l'informatique en nuage public agissant comme processeur de PII |
MeitY (Inde) |
Ministère de l'électronique et des technologies de l'information |
MTCS (Singapour) |
MTCS (Multi-Tier Cloud Service) niveau 3 |
PASF (UK OC4) |
Installations sécurisées assurées par la police (ASP) dans ces régions :
|
PCI DSS |
Payment Card Industry Data Security Standard est un ensemble d'exigences visant à garantir que toutes les entreprises qui traitent, stockent ou transmettent des informations de carte de crédit disposent d'un environnement sécurisé |
SOC 1 |
System and Organization Controls 1 |
SOC 2 |
System and Organization Controls 2 |
Pour obtenir plus d'informations, ainsi que la liste complète des certifications, reportez-vous à Conformité d'Oracle Cloud.
Rubrique parent : Sécurité et authentification dans Oracle Autonomous Database