Sécurité des bases de données
Assurez-vous que les serveurs de base de données, l'accès réseau à ces serveurs et les données réelles sont sécurisés.
Contrôler l'accès utilisateur et réseau
Architecte d'entreprise, architecte de sécurité, architecte de données
- Assurez-vous que les mots de passe utilisés pour l'authentification auprès de la base de données sont robustes.
- Attachez les systèmes de base de données à des sous-réseaux privés.
Un sous-réseau privé ne dispose pas de connectivité Internet. Vous pouvez utiliser une passerelle NAT pour sécuriser le trafic sortant et une passerelle de service pour vous connecter aux adresses de sauvegarde (stockage d'objets).
- Utilisez des groupes de sécurité réseau ou des listes de sécurité pour autoriser uniquement l'accès réseau requis à vos systèmes de base de données.
Limitation des droits d'accès pour la suppression de ressources de base de données
Architecte d'entreprise, architecte de sécurité, architecte de données
DATABASE_DELETE
et DB_SYSTEM_DELETE
) à un ensemble minimal d'utilisateurs et de groupes.
Les instructions de stratégie IAM suivantes permettent aux utilisateurs de base de données de gérer les bases de données, les systèmes de base de données et les répertoires de base de base de données. Toutefois, la condition where request.permission!='DB_SYSTEM_DELETE'
garantit que les utilisateurs de base de données ne peuvent pas supprimer les bases de données.
Allow group DBUsers to manage db-systems in tenancy where request.permission!='DB_SYSTEM_DELETE'
Allow group DBUsers to manage databases in tenancy where request.permission!='DATABASE_DELETE'
Allow group DBUsers to manage db-homes in tenancy where request.permission!='DB_HOME_DELETE'
Crypter les données
Architecte d'entreprise, architecte de sécurité, architecte de données
Sécuriser et gérer les clés
Architecte d'entreprise, architecte de sécurité, architecte de données
TDE est une fonctionnalité d'Oracle Database utilisée pour crypter les données confidentielles. Pour les configurations plus complexes et pour les grandes entreprises, une gestion centralisée des clés est nécessaire, car la gestion des clés de cryptage dans différentes bases de données, applications et serveurs peut être une tâche complexe. Une gestion centralisée des clés simplifie cela en fournissant une plate-forme unifiée où toutes les clés cryptographiques, les portefeuilles Oracle, les fichiers de clés Java et d'autres clés secrètes peuvent être stockées et gérées de manière sécurisée. Cette centralisation réduit les frais administratifs, améliore la posture de sécurité et garantit des pratiques de gestion clés cohérentes dans toute l'entreprise.
Appliquer des patches de sécurité
Architecte d'entreprise, architecte de sécurité, architecte de données
Utilisation des outils de sécurité
Architecte d'entreprise, architecte de sécurité, architecte de données
Activer Data Safe
Architecte d'entreprise, architecte de sécurité, architecte de données
- Etendre la stratégie de conservation d'audit Data Safe à un an.
- Masquer les données identifiées comme confidentielles par le repérage de données.
- Utiliser l'évaluation de la sécurité pour identifier les contrôles de sécurité recommandés dans les manuels CIS (Center for Internet Security), RGPD (Règlement général sur la protection des données) et STIG (Security Technical Implementation Guides) du ministère de la Défense.
- Configurez des alertes pour les événements clés dans l'audit d'activité Data Safe.
Activation des adresses privées pour les bases de données autonomes
Architecte d'entreprise, architecte de sécurité, architecte de données
Dans la mesure du possible, utilisez des adresses privées avec Oracle Autonomous Database.
- Utilisez un sous-réseau privé dédié lors de la définition d'adresses privées.
- Pour le groupe de sécurité réseau de l'adresse privée, définissez une règle entrante sans conservation de statut avec le protocole TCP et le port de destination égaux au port de processus d'écoute de base de données. Limitez le libellé CIDR source aux sous-réseaux uniquement ou, pour les passerelles de routage dynamique sur site, avec un accès autorisé.
- Pour le groupe de sécurité réseau de l'adresse privée, définissez une règle sortante sans conservation de statut avec le protocole TCP. Limitez le CIDR de destination aux sous-réseaux uniquement ou, pour les passerelles de routage dynamique sur site, avec accès autorisé.
Implémenter l'architecture de sécurité maximale d'Oracle Database
La détection de tentatives d'accès inappropriées ou non autorisées est la prochaine couche cruciale de défense. Les fonctionnalités d'audit avancées d'Oracle permettent aux entreprises de surveiller les activités des bases de données, d'identifier les comportements suspects et de réagir rapidement aux menaces potentielles. En configurant des alertes et en surveillant les événements clés de la base de données, les administrateurs peuvent détecter et atténuer les attaques avant qu'elles ne causent des dommages importants. La prévention de l'accès non autorisé aux données est la dernière forteresse de l'architecture de sécurité d'Oracle. Cela inclut l'implémentation de mécanismes d'authentification forts, de listes de contrôle d'accès et de techniques de chiffrement. En séparant les tâches, en utilisant les principes du moindre privilège et en utilisant des bases de données privées virtuelles, les entreprises peuvent s'assurer que seuls les utilisateurs autorisés peuvent accéder aux données sensibles, empêchant ainsi les modifications ou les divulgations non autorisées.
En savoir plus
- Meilleures pratiques concernant la sécurité
- Oracle Data Safe
- Base de données autonome avec adresse privée
- Sécurité des bases de données
- Règles de sécurité des mots de passe
- Gestion des clés
- Vault de clé
- Application de patches à un système de base de données
- Mises à jour des patches critiques
- Outil Oracle Database Security Assessment Tool
- Présentation de l'architecture de sécurité maximale d'Oracle
- Déploiement d'Oracle Audit Vault and Database Firewall dans Oracle Cloud Infrastructure