Aperçu des fonctions de sécurité
Décrit certaines des fonctionnalités de sécurité robustes fournies par Autonomous Database.
Les fonctionnalités de sécurité d'Autonomous Database sont les suivantes :
-
Autonomous Database répond à un large éventail de normes de conformité internationales et propres au secteur. Dans le cadre d'Oracle Cloud Infrastructure, Autonomous Database a obtenu des attestations pour les structures de conformité communes, fournissant une évaluation indépendante des contrôles de sécurité, de confidentialité et de conformité du service.
Pour plus d'informations, reportez-vous à Certification de conformité réglementaire.
-
Autonomous Database applique automatiquement les patches de sécurité dès qu'ils sont disponibles.
Pour plus d'informations, reportez-vous à Gestion de la configuration.
-
Autonomous Database est régi par les politiques d'hébergement et de livraison d'Oracle Cloud qui expliquent la politique de sécurité d'Oracle Cloud. Pour plus d'informations, reportez-vous à la zone Règles de livraison sur Oracle Contracts.
-
Autonomous Database est soumis à la stratégie de test de sécurité Oracle Cloud, qui décrit quand et comment effectuer certains types de test de sécurité sur les services Oracle Cloud Infrastructure, notamment des tests de vulnérabilité et d'intrusion et des tests impliquant des outils de collecte automatisée de données.
Pour plus d'informations, reportez-vous à Stratégies de test de sécurité sur Autonomous Database.
-
Autonomous Database fournit un cryptage de bout en bout prêt à l'emploi pour la base de données, les sauvegardes et toutes les communications réseau. Toutes vos données, y compris les sauvegardes, sont cryptées avec AES256. Vous pouvez utiliser les clés gérées par Oracle ou par le client pour crypter vos données.
Pour plus d'informations, reportez-vous à Gestion des clés de cryptage sur Autonomous Database.
-
Toutes les connexions réseau sont chiffrées à l'aide de TLS 1.2. Vous pouvez utiliser des connexions TLS mutuelles ou TLS unidirectionnelles.
-
Autonomous Database fournit plusieurs options pour contrôler l'accès client à votre base de données. Vous pouvez utiliser des adresses publiques avec des listes de contrôle d'accès pour indiquer les clients pouvant se connecter. Vous pouvez également utiliser des adresses privées pour placer la base de données dans votre VCN et utiliser des listes de sécurité et des groupes de sécurité réseau pour contrôler l'accès à la base de données.
Pour plus d'informations, reportez-vous à Contrôle d'accès client.
-
Autonomous Database fournit des sauvegardes immuables entièrement automatisées qui ne peuvent pas être altérées par les utilisateurs de votre location.
Pour plus d'informations, reportez-vous à A propos de la sauvegarde et de la récupération sur Autonomous Database.
-
Autonomous Database fournit plusieurs méthodes d'authentification utilisateur. Vous pouvez utiliser des noms d'utilisateur et des mots de passe de base de données locaux ou des méthodes d'authentification externes, notamment :
-
Oracle Cloud Infrastructure Identity and Access Management
-
Microsoft Active Directory
-
Azure Active Directory
-
Kerberos
Pour plus d'informations, reportez-vous à Gestion des utilisateurs.
-
-
Vous pouvez configurer Oracle Database Vault pour contrôler l'accès à des schémas spécifiques des utilisateurs de base de données dotés de privilèges tels que l'utilisateur ADMIN.
Pour plus d'informations, reportez-vous à Utilisation d'Oracle Database Vault avec Autonomous Database.
-
Autonomous Database fournit des fonctions d'audit puissantes qui vous permettent de savoir qui a effectué quelle opération sur le service et sur des bases de données spécifiques. Vous pouvez configurer l'audit de base de données pour auditer toutes les actions, telles que l'accès à des objets spécifiques, les modifications de schéma, les connexions par des utilisateurs spécifiques, etc.
Pour plus d'informations, reportez-vous à Présentation de l'audit sur Autonomous Database.
-
Les opérateurs Oracle Cloud ne sont pas autorisés à accéder à vos données ou à toute autre information dans vos schémas de base de données. Lorsque l'accès à vos schémas de base de données est requis pour résoudre ou atténuer un problème, vous pouvez autoriser un opérateur cloud à accéder à vos schémas Autonomous Database pendant une durée limitée.
Pour plus d'informations, reportez-vous à Gestion de l'accès des opérateurs Oracle Cloud.
Pour plus d'informations, reportez-vous à Sécurité et authentification dans Oracle Autonomous Database.
Remarque parent : Sécurité