Fonctionnalités d'audit dans une base de données d'IA autonome
Oracle Autonomous AI Database on Dedicated Exadata Infrastructure offre des fonctions d'audit robustes qui vous permettent de voir qui a effectué quelle étape sur le service et sur des bases d'informations spécifiques. Grâce aux données de journal complètes, vous pouvez auditer et surveiller les actions réalisées sur les ressources afin de répondre à vos exigences en matière d'audit tout en réduisant les risques opérationnels et de sécurité.
Audit des activités de niveau de service
Toutes les actions réalisées par les utilisateurs Oracle Cloud sur des ressources qui composent votre déploiement d'Oracle Autonomous AI Database sur une infrastructure Exadata dédiée sont journalisées par le service Audit, quelle que soit l'interface utilisée : console Oracle Cloud Infrastructure, API REST, interface de ligne de commande (CLI), kits SDK et autres.
Vous pouvez vous appuyer sur le service Audit pour effectuer des diagnostics, suivre l'utilisation des ressources, surveiller la conformité et collecter les événements associés à la sécurité. Pour plus d'informations sur le service Audit, reportez-vous à Présentation d'Audit dans la documentation Oracle Cloud Infrastructure.
De plus, lorsqu'Oracle Autonomous AI Database sur une infrastructure Exadata dédiée effectue des opérations sur les ressources, il envoie des événements au service Events. A l'aide du service Events, vous pouvez créer des règles pour capturer ces événements et effectuer des actions telles que l'envoi de courriels à votre adresse à l'aide du service Notifications.
Pour plus d'informations sur le fonctionnement du service Events, ainsi que sur la configuration des règles et actions qu'il utilise, reportez-vous à Présentation d'Events. Pour obtenir la liste des opérations de base de données d'IA autonome qui génèrent des événements, reportez-vous à Evénements pour la base de données d'IA autonome sur une infrastructure Exadata dédiée.
A savoir : Pour tester l'utilisation des services Events et Notifications afin de créer des notifications, vous pouvez suivre atelier pratique 11 sur OCI Notification Service dans l'atelier Oracle Autonomous AI Database Dedicated pour les administrateurs de parc.
Audit des activités de base de données
Oracle Autonomous AI Database sur une infrastructure Exadata dédiée configure les bases de données d'IA autonome que vous créez pour utiliser la fonctionnalité d'audit unifié d'Oracle AI Database.
Cette fonctionnalité capture les enregistrements d'audit à partir des sources suivantes et les rassemble dans une même trace d'audit au format uniforme :
-
Enregistrements d'audit (y compris enregistrements d'audit
SYS) issus des stratégies d'audit unifié et des paramètresAUDIT -
Enregistrements d'audit détaillés issus du package PL/SQL
DBMS_FGA -
Enregistrements d'audit d'Oracle AI Database Real Application Security
-
Enregistrements d'audit Oracle Recovery Manager
-
Enregistrements d'audit Oracle AI Database Vault
-
Enregistrements d'audit Oracle Label Security
-
Enregistrements Oracle Data Mining
-
Oracle Data Pump
-
Chargement direct Oracle SQL*Loader
Par conséquent, vous pouvez utiliser la trace d'audit unifié pour effectuer une grande variété d'activités de diagnostic et d'analyse de la sécurité sur la base de données.
Pour éviter une trop grande croissance de la trace d'audit unifié, les bases de données Autonomous AI que vous créez incluent un travail Oracle Scheduler nommé MAINTAIN_UNIAUD_TRAIL et exécuté quotidiennement pour enlever les enregistrements d'audit unifié datant de plus de 90 jours. En tant qu'utilisateur de base de données ADMIN, vous pouvez modifier les caractéristiques de ce travail.
En tant qu'utilisateur doté du rôle AUDIT_ADMIN, vous pouvez créer ou modifier les stratégies d'audit. En tant qu'utilisateur doté du rôle AUDIT_VIEWER, vous pouvez afficher les données d'audit unifié en interrogeant les vues suivantes :
-
AUDIT_UNIFIED_CONTEXTS -
AUDIT_UNIFIED_ENABLED_POLICIES -
AUDIT_UNIFIED_POLICIES -
AUDIT_UNIFIED_POLICY_COMMENTS
Seul un utilisateur ADMIN peut accorder les rôles AUDIT_VIEWER ou AUDIT_ADMIN à un autre utilisateur. Le rôle PDB_DBA ne vous permet pas d'accorder AUDIT_VIEWER ou AUDIT_ADMIN à d'autres utilisateurs.
Pour plus d'informations sur le fonctionnement de l'audit unifié et son utilisation, reportez-vous à la section What Is Unified Auditing ? dans Oracle Database 19c Security Guide ou Oracle Database 26ai Security Guide.
De plus, si votre base de données Autonomous AI est inscrite auprès d'Oracle Data Safe, vous pouvez utiliser ses fonctionnalités étendues d'audit d'activité et d'alertes basées sur les activité.
Pour plus d'informations sur ces fonctionnalités Data Safe, reportez-vous à Audit d'activité dans utilisation d'Oracle Data Safe. Pour plus d'informations sur l'inscription de la base de données auprès de l'instance Data Safe, reportez-vous à Inscription ou annulation d'inscription d'une base de données dédiée auprès de l'instance Data Safe.
Audit des activités de machine virtuelle Autonomous
Les agents de collecte exécutés sur les serveurs de plan de contrôle d'Autonomous AI Database collectent et envoient des journaux d'audit de système d'exploitation pour toutes les machines virtuelles et tous les hyperviseurs exécutés sur l'hôte physique, en plus des journaux pour les logiciels de détection des intrusions antivirus et hôtes. Ces journaux sont envoyés à un service SIEM (System Information and Event Management) central dans OCI. Des centaines de règles d'alerte sur l'analyse SIEM pour les modifications de configuration, les intrusions potentielles et les tentatives d'accès non autorisé, entre autres.
Une équipe dédiée d'analystes de sécurité de l'équipe de détection et de réponse aux incidents de sécurité (DART) est chargée de gérer les tableaux de bord des événements de sécurité 24 / 7 et de traiter les alertes pour filtrer les vrais positifs. Si un vrai positif est détecté, une réponse appropriée est lancée en fonction de la gravité et de l'impact de l'événement. Cela peut inclure une analyse plus approfondie, une évaluation de la cause première et une correction avec les équipes de service et la communication avec les clients.
En outre, le logiciel d'analyse des vulnérabilités envoie ses résultats à OCI Security Central, qui génère automatiquement des tickets pour les équipes de service afin de résoudre les résultats dans un délai en fonction du score CVSS. En outre, les événements d'audit des actions d'opération sont envoyés au service de journalisation et à un journal système fourni par le client pour les systèmes inscrits au service Operator Access Control.
Oracle conserve les journaux suivants pour les machines virtuelles Autonomous sur le matériel Exadata Cloud@Customer X8M et versions ultérieures :
-
/var/log/messages
-
/var/log/secure
-
/var/log/audit/audit.log
-
/var/log/clamav/clamav.log
-
/var/log/aide/aide.log
Oracle conserve les journaux d'audit d'infrastructure suivants pour le matériel Exadata Cloud@Customer X8M et versions ultérieures :
-
Gestion intégrée de l'éclairage (ILOM)
-
ILOM syslog redirigé vers le syslog du composant d'infrastructure physique
-
Syslog
-
-
Serveur de base de données Exadata physique
-
/var/log/messages
-
/var/log/secure
-
/var/log/audit/audit.log
-
/var/log/clamav/clamav.log
-
/var/log/aide/aide.log
-
-
Serveur Exadata Storage Server
-
/var/log/messages
-
/var/log/secure
-
/var/log/audit/audit.log
-
Audit des activités d'opérateur Oracle
Oracle Autonomous AI Database on Dedicated Exadata Infrastructure fournit des fonctions d'audit robustes qui étendent les fonctionnalités d'audit existantes afin d'inclure les activités réalisées par des opérateurs Oracle, en plaçant l'accent sur le respect d'exigences réglementaires en matière d'audit et d'audit sur tous les aspects de la gestion du système.
A savoir : Pour obtenir des instructions détaillées sur la création et la gestion de l'accès de contrôle d'opérateur aux ressources d'infrastructure Exadata et de cluster de machines virtuelles Exadata Autonomous, reportez-vous à l'atelier pratique 15 sur le contrôle d'accès d'opérateur dans l'atelier Oracle Autonomous AI Database Dedicated pour les administrateurs de parc.
La base de données d'IA autonome sur une infrastructure Exadata dédiée fonctionne dans un modèle de responsabilité partagée, où :
-
Vous, le client, êtes responsable des données et de l'application de base de données.
-
Oracle est responsable des composants de l'infrastructure : alimentation, système d'exploitation Bare Metal, hyperviseurs, serveurs Exadata Storage Server et autres aspects de l'environnement d'infrastructure.
-
Oracle est responsable du logiciel de SGBD et de l'état général de la base de données.
Dans ce modèle, Oracle dispose d'un accès sans limite aux composants à sa charge. Cela peut poser problème si des exigences réglementaires vous imposent d'auditer et de contrôler tous les aspects de la gestion de votre système.
Oracle Operator Access Control est un système d'audit de conformité qui vous permet de gérer de près et de gérer les traces d'audit de toutes les actions effectuées par un opérateur Oracle sur l'infrastructure Exadata, l'infrastructure Exadata hébergeant une base de données Autonomous AI et le cluster de machines virtuelles Exadata Autonomous (machines virtuelles client déployées sur Oracle Autonomous AI Database) administré par Oracle. En outre, les clients peuvent contrôler et limiter l'accès de l'opérateur à une base de données Conteneur Autonomous spécifique approuvée par le client.
Oracle Operator Access Control vous permet d'effectuer les opérations suivantes :
-
Contrôler qui peut accéder au système, les moments auxquels le système est accessible et la durée pendant laquelle le personnel Oracle peut accéder au système
-
Limiter l'accès, y compris en limitant les actions qu'un opérateur Oracle peut effectuer sur le système
-
Révoquer l'accès, y compris l'accès précédemment programmé que vous avez accordé
-
Afficher et enregistrer un rapport quasiment en temps réel sur toutes les actions effectuées par un opérateur Oracle sur le système
Vous pouvez utiliser Oracle Operator Access Control aux fins suivantes :
-
Contrôler et auditer toutes les actions effectuées par n'importe quel opérateur ou logiciel système sur les ressources de base de données Autonomous AI suivantes :
-
Infrastructure Exadata
-
Cluster de machines virtuelles Exadata Autonomous (AVMC)
-
Base de données Conteneur Autonomous (ACD)
Pour en savoir plus sur l'application de contrôles sur les opérations qu'un opérateur Oracle peut effectuer dans votre environnement, reportez-vous à Application d'actions dans Operator Access Control.
-
-
Fournissez des contrôles pour les machines virtuelles client déployées sur Oracle Autonomous AI Database sur une infrastructure Exadata dédiée. Tout comme pour le contrôle d'accès d'opérateur pour l'infrastructure Exadata Cloud@Customer, les clients peuvent imposer des contrôles d'accès d'opérateur Oracle sur leurs clusters de machines virtuelles Autonomous déployés sur Exadata Cloud@Customer ou Oracle Public Cloud. Pour plus d'informations, reportez-vous à Actions de contrôle d'accès d'opérateur : cluster de machines virtuelles Autonomous.
-
Maintenir le même niveau d'audit et le même contrôle d'accès sur vos systèmes. Pour plus d'informations, reportez-vous à la section How Operator Access is Audited.
-
Fournir les enregistrements d'audit requis pour les audits réglementaires internes ou externes sur l'ensemble de vos systèmes Pour plus d'informations, reportez-vous à Gestion et recherche de journaux à l'aide d'Operator Access Control.
Lorsque vous créez un contrôle d'opérateur, vous pouvez choisir Infrastructure Exadata ou Cluster de machines virtuelles Exadata Autonomous en fonction de la ressource à auditer pour l'accès d'opérateur. Pour plus d'informations, reportez-vous à Création d'un contrôle d'opérateur.
Contenu connexe
Fonctionnalités de sécurité dans la base de données d'IA autonome dédiée