Évaluer la vulnérabilité de vos bases de données
Pour évaluer la vulnérabilité de votre base de données, utilisez le tableau de bord de navigation Détection de vulnérabilité.
Database Management collecte des mesures pour toutes les bases de données activées à l'aide de l'agent de gestion. Ces mesures incluent des informations de configuration et de vulnérabilité pour toutes vos bases de données. Elles sont collectées automatiquement toutes les 24 heures par défaut. En outre, vous pouvez lancer une collecte ad hoc à l'aide de l'option Exécuter l'analyse.
Vue d'ensemble des vulnérabilités

- Statut de Mise à jour de patch critique : chaque nouvelle mise à jour de patch critique s'affiche sous forme de message d'accueil. Vous pouvez cliquer sur le lien dans la bannière pour afficher plus de détails sur la mise à jour. Cette bannière peut être rejetée afin qu'elle n'apparaisse plus dans la page.
- Section Exécuter l'analyse : une fois la base de données activée pour la détection des vulnérabilités, l'activation du bouton Exécuter l'analyse prend jusqu'à 30 minutes. Les analyses de vulnérabilité automatiques sont exécutées la nuit, mais vous pouvez choisir d'exécuter les analyses manuellement en cliquant sur le bouton Exécuter l'analyse.
- Vulnérabilités par statut : ce graphique décompose les vulnérabilités en fonction du statut des bases de données. Vous pouvez voir le nombre de bases de données présentant des vulnérabilités et le nombre de bases de données qui ne sont pas inscrites auprès du service Vulnerability Detection.
- Vulnérabilités par gravité : ce graphique affiche le nombre total de CVE dans toutes les bases de données activées ventilés en fonction de leur niveau de gravité. Selon les normes de l'industrie, les CVE sont classés en cinq niveaux de gravité différents. La gravité est basée sur les évaluations CVSS (Common Vulnerability Scoring System) v3.0, comme indiqué dans le tableau suivant :
Intitulé Valeur Infos 0 Low 0,1-3,9 Moyen 4-6,9 High 7-8,9 Critique 9-10 - Bases de données avec recommandations de patches : ce graphique décompose le nombre de bases de données pour lesquelles la détection de vulnérabilité est activée en fonction du fait qu'elles sont à jour ou qu'elles disposent toujours de recommandations de patches pouvant être appliquées.
- Tendances de vulnérabilité : le graphique des tendances de vulnérabilité fournit un contexte sur la façon dont le nombre de vulnérabilités a changé au cours d'une période. La période par défaut du graphique est de 30 jours, mais vous pouvez la modifier en modifiant les dates De et A, ou en sélectionnant l'une des options dans le menu Sélection rapide. Chaque barre représente le nombre de bases de données analysées et leur point rouge correspondant représente le nombre de vulnérabilités non résolues trouvées pour cette analyse. Survolez les points rouges pour plus d'informations. Cliquez sur l'élément individuel pour ouvrir une fenêtre contenant des informations détaillées.
- Bases de données les plus vulnérables : le graphique représente jusqu'à 50 des bases de données les plus vulnérables et les principales vulnérabilités par base de données. La couleur du CVE représente le niveau de gravité et la taille du CVE représente le nombre de bases de données affectées par ces vulnérabilités.
Exemples :
- Plus le nombre de CVE est élevé, plus le nombre de bases de données affectées est élevé.
- Plus l'élément est volumineux, plus la base de données présente de vulnérabilités.
- Table des bases de données : cette section répertorie toutes les bases de données Conteneur et non Conteneur activées pour la détection des vulnérabilités. Sous chaque base de données Conteneur se trouve un lien permettant d'ouvrir une fenêtre avec toutes ses bases de données pluggables. Dans la colonne Date de collecte des mesures, une icône d'avertissement s'affiche s'il existe des erreurs de collecte de mesures. Cliquez pour ouvrir une nouvelle fenêtre répertoriant toutes les erreurs. Les CVE de colonnes et les recommandations de patch ouvrent également des fenêtres avec des détails supplémentaires sur les éléments correspondants.
Vous pouvez filtrer les bases de données par statut et niveau de gravité de vulnérabilité. Vous pouvez également effectuer une recherche à l'aide du nom de la base de données.
Cliquez sur le bouton Mettre à jour pour accéder au flux d'application de patches.
- Table des vulnérabilités : cette section répertorie toutes les vulnérabilités trouvées pour chaque base de données inscrite. La table peut être filtrée en fonction du niveau de gravité ou de la disponibilité des recommandations de patch. Vous pouvez également effectuer une recherche à l'aide du nom de la base de données.
Cliquez sur le bouton Mettre à jour pour poursuivre le flux d'application de patches.
La colonne Nombre de bases de données ouvre une nouvelle fenêtre avec la liste des bases de données concernées par ce CVE particulier. Dans cette fenêtre, la colonne Patches ouvre une nouvelle fenêtre enfant avec toutes les recommandations de patch disponibles pour ce CVE. Vous pouvez répertorier tous les patches disponibles ou simplement les patches recommandés.
Oracle vous recommande d'appliquer les patches de sécurité obligatoires recommandés, ainsi que d'évaluer et d'appliquer les autres patches recommandés.