L'image présente quatre aspects de l'architecture d'isolement complète des instances colocatives En haut à gauche, les caractéristiques du mécanisme de contrôle d'accès sont présentées : 1. Les bases de données pluggables apparaissent dans la couche supérieure. 2. Les profils de verrouillage sont inclus dans les bases de données pluggables. 3. La machine Nest de base de données est incluse dans la base de données Conteneur.
En haut à droite, un schéma intitulé Blocage des accès administrateur non autorisés affiche un ensemble de bases de données pluggables connectées à une base de données Conteneur. Le texte indiquant que Database Vault met en oeuvre la séparation des tâches entre les administrateurs de base de données d'infrastructure et les administrateurs de base de données d'application s'accompagne d'un pointeur vers les bases de données pluggables.
En bas à gauche, un schéma représente 3 ensembles de fichiers cryptés et, en dessous, un fichier crypté sur le disque. Le texte pointant vers le schéma est Le cryptage transparent des données protège les données "au repos" dans le stockage.
En bas à droite, un schéma avec le libellé Isolement des ressources comporte trois icônes graphiques : 1. Une femme avec des "signes dollar" et le libellé Obtenez ce que vous payez, 2. Un homme qui porte un casque pour étouffer les sons à côté de plusieurs silhouettes avec bulles de parole et le libellé Se protéger de "voisins bruyants", et 3. Une icône de pirate informatique dans un cercle rouge barré qui symbolise l'interdit avec le texte Se défendre contre les attaques par déni de service.