A propos de la création d'une architecture multicloud sécurisée pour Oracle Database@Azure
Vous voulez vous assurer que vos données sont toujours protégées contre toute exposition accidentelle ou malveillante, quel que soit l'endroit où votre base de données est déployée.
La sécurisation de ces données nécessite une compréhension des différents vecteurs d'attaque, ainsi que des outils et services disponibles sur la plate-forme cloud concernée.
Que vous exécutiez des bases de données Oracle sur Oracle Cloud Infrastructure ou sur d'autres fournisseurs de services cloud tels que Microsoft Azure, Google Cloud Platform, Amazon Web Services, Oracle fournit un ensemble fiable d'outils de sécurité qui permettent aux administrateurs de prévenir les menaces de sécurité, de les détecter et d'y répondre, à la fois à l'intérieur et à l'extérieur de votre entreprise.
Oracle Autonomous Database Serverless @ Azure inclut l'accès à de nombreuses fonctionnalités et options de sécurité.
Toutes les bases de données Oracle Autonomous Database Serverless sont cryptées par défaut à l'aide du cryptage transparent des données (TDE). Cela protège vos données au repos dans la base de données et empêche les attaques de contournement sur ces données telles que les tentatives d'accès aux données à l'aide du système de fichiers sous-jacent sans aucune tentative d'authentification ou avoir les privilèges de base de données nécessaires pour accéder aux données.
Les clés de cryptage doivent être stockées et gérées séparément de la base de données. Avec Oracle Autonomous Database Serverless @ Azure, vous pouvez y parvenir en intégrant votre base de données à Azure Key Vault.
Oracle Database Vault implémente de puissants contrôles de sécurité pour votre base de données. Ces contrôles de sécurité uniques limitent l'accès aux données d'application par des utilisateurs de base de données privilégiés, ce qui réduit le risque de menaces internes et externes, et répond aux exigences de conformité courantes.
- Evaluation de la sécurité
- Evaluation des utilisateurs
- Audit d'activité
- Repérage des données confidentielles
- Masquage des données
Une dernière considération est de centraliser l'authentification et l'autorisation des utilisateurs de base de données en intégrant votre base de données à Entra ID.
Le reste de ce guide vous montrera comment chacune de ces fonctionnalités et services disponibles vous aide à être sûr que vos données sont correctement sécurisées dans une plate-forme de cloud public.