Sécurité des bases de données

Assurez-vous que les serveurs de base de données, l'accès réseau à ces serveurs et les données réelles sont sécurisés.

Contrôler l'accès utilisateur et réseau

Architecte d'entreprise, architecte de sécurité, architecte de données

Utilisez des mots de passe, des sous-réseaux privés et des groupes de sécurité réseau pour contrôler l'accès utilisateur et réseau.
  • Assurez-vous que les mots de passe utilisés pour l'authentification auprès de la base de données sont robustes.
  • Attachez les systèmes de base de données à des sous-réseaux privés.

    Un sous-réseau privé ne dispose pas de connectivité Internet. Vous pouvez utiliser une passerelle NAT pour sécuriser le trafic sortant et une passerelle de service pour vous connecter aux adresses de sauvegarde (stockage d'objets).

  • Utilisez des groupes de sécurité réseau ou des listes de sécurité pour autoriser uniquement l'accès réseau requis à vos systèmes de base de données.

Limitation des droits d'accès pour la suppression de ressources de base de données

Architecte d'entreprise, architecte de sécurité, architecte de données

Pour empêcher la suppression accidentelle ou malveillante des bases de données, accordez les droits d'accès de suppression (DATABASE_DELETE et DB_SYSTEM_DELETE) à un ensemble minimal d'utilisateurs et de groupes.

Les instructions de stratégie IAM suivantes permettent aux utilisateurs de base de données de gérer les bases de données, les systèmes de base de données et les répertoires de base de base de données. Toutefois, la condition where request.permission!='DB_SYSTEM_DELETE' garantit que les utilisateurs de base de données ne peuvent pas supprimer les bases de données.

Allow group DBUsers to manage db-systems in tenancy where request.permission!='DB_SYSTEM_DELETE'
Allow group DBUsers to manage databases in tenancy where request.permission!='DATABASE_DELETE'
Allow group DBUsers to manage db-homes in tenancy where request.permission!='DB_HOME_DELETE'

Crypter les données

Architecte d'entreprise, architecte de sécurité, architecte de données

Toutes les bases de données créées dans Oracle Cloud Infrastructure sont cryptées à l'aide du cryptage transparent des données (TDE). Assurez-vous que toutes les bases de données migrées sont également cryptées.
Effectuez régulièrement la rotation de la clé maître TDE. La période de rotation recommandée est inférieure ou égale à 90 jours.

Sécuriser et gérer les clés

Architecte d'entreprise, architecte de sécurité, architecte de données

Utiliser le cryptage transparent des données (TDE) pour sécuriser et gérer les clés.

TDE est une fonctionnalité d'Oracle Database utilisée pour crypter les données confidentielles. Pour les configurations plus complexes et pour les grandes entreprises, une gestion centralisée des clés est nécessaire, car la gestion des clés de cryptage dans différentes bases de données, applications et serveurs peut être une tâche complexe. Une gestion centralisée des clés simplifie cela en fournissant une plate-forme unifiée où toutes les clés cryptographiques, les portefeuilles Oracle, les fichiers de clés Java et d'autres clés secrètes peuvent être stockées et gérées de manière sécurisée. Cette centralisation réduit les frais administratifs, améliore la posture de sécurité et garantit des pratiques de gestion clés cohérentes dans toute l'entreprise.

Appliquer des patches de sécurité

Architecte d'entreprise, architecte de sécurité, architecte de données

Appliquez les patches de sécurité Oracle Database (mises à jour des patches critiques Oracle) pour atténuer les problèmes de sécurité connus et maintenez les patches à jour.

Utilisation des outils de sécurité

Architecte d'entreprise, architecte de sécurité, architecte de données

L'outil d'évaluation de la sécurité Oracle Database fournit des vérifications automatiques de configuration de la sécurité des bases de données Oracle dans Oracle Cloud Infrastructure. Oracle Audit Vault and Database Firewall (AVDF) surveille les journaux d'audit de la base de données et crée des alertes.

Activer Data Safe

Architecte d'entreprise, architecte de sécurité, architecte de données

Data Safe est un centre de contrôle unifié pour les bases de données cloud et sur site Oracle. Utilisez Data Safe pour évaluer la configuration de la sécurité des bases de données et des données, détecter les risques associés aux comptes utilisateur, identifier les données sensibles existantes, implémenter des contrôles pour protéger les données et auditer l'activité des utilisateurs.
  • Etendre la stratégie de conservation d'audit Data Safe à un an.
  • Masquer les données identifiées comme confidentielles par le repérage de données.
  • Utiliser l'évaluation de la sécurité pour identifier les contrôles de sécurité recommandés dans les manuels CIS (Center for Internet Security), RGPD (Règlement général sur la protection des données) et STIG (Security Technical Implementation Guides) du ministère de la Défense.
  • Configurez des alertes pour les événements clés dans l'audit d'activité Data Safe.

Activation des adresses privées pour les bases de données autonomes

Architecte d'entreprise, architecte de sécurité, architecte de données

Dans la mesure du possible, utilisez des adresses privées avec Oracle Autonomous Database.

Une adresse privée est utilisée pour éliminer l'accès public aux bases de données autonomes partagées. Tout le trafic de la base de données reste privé à l'aide d'un VCN dans Oracle Cloud Infrastructure sans avoir besoin de routage de transit ni d'utiliser une passerelle de service.
  • Utilisez un sous-réseau privé dédié lors de la définition d'adresses privées.
  • Pour le groupe de sécurité réseau de l'adresse privée, définissez une règle entrante sans conservation de statut avec le protocole TCP et le port de destination égaux au port de processus d'écoute de base de données. Limitez le libellé CIDR source aux sous-réseaux uniquement ou, pour les passerelles de routage dynamique sur site, avec un accès autorisé.
  • Pour le groupe de sécurité réseau de l'adresse privée, définissez une règle sortante sans conservation de statut avec le protocole TCP. Limitez le CIDR de destination aux sous-réseaux uniquement ou, pour les passerelles de routage dynamique sur site, avec accès autorisé.

Implémenter l'architecture de sécurité maximale d'Oracle Database

L'architecture de sécurité maximale d'Oracle fournit une structure robuste pour la protection des données sensibles dans les bases de données. Il propose une approche complète de la sécurité des bases de données, en se concentrant sur trois domaines critiques : l'évaluation, la détection et la prévention. En évaluant l'état actuel de la base de données, les organisations peuvent identifier les vulnérabilités et les faiblesses qui pourraient être exploitées par les attaquants. Cela implique l'évaluation de la configuration de la base de données, des contrôles d'accès utilisateur et des mesures de protection des données.

La détection de tentatives d'accès inappropriées ou non autorisées est la prochaine couche cruciale de défense. Les fonctionnalités d'audit avancées d'Oracle permettent aux entreprises de surveiller les activités des bases de données, d'identifier les comportements suspects et de réagir rapidement aux menaces potentielles. En configurant des alertes et en surveillant les événements clés de la base de données, les administrateurs peuvent détecter et atténuer les attaques avant qu'elles ne causent des dommages importants. La prévention de l'accès non autorisé aux données est la dernière forteresse de l'architecture de sécurité d'Oracle. Cela inclut l'implémentation de mécanismes d'authentification forts, de listes de contrôle d'accès et de techniques de chiffrement. En séparant les tâches, en utilisant les principes du moindre privilège et en utilisant des bases de données privées virtuelles, les entreprises peuvent s'assurer que seuls les utilisateurs autorisés peuvent accéder aux données sensibles, empêchant ainsi les modifications ou les divulgations non autorisées.