Sicurezza e autenticazione in Oracle Autonomous Database

Oracle Autonomous Database memorizza tutti i dati in formato cifrato all'interno del database. Solo gli utenti e le applicazioni autenticati possono accedere ai dati quando si connettono al database.

Nota

Oracle Autonomous Database supporta le funzioni di sicurezza standard di Oracle Database, tra cui l'analisi dei privilegi, la cifratura di rete, gli utenti gestiti centralmente, i ruoli applicazione sicuri, la protezione trasparente dei dati sensibili e altri ancora. Inoltre, Oracle Autonomous Database aggiunge Label Security, Database Vault, Data Safe e altre funzioni di sicurezza avanzate senza costi aggiuntivi.

Gestione configurazione

Oracle Autonomous Database offre configurazioni di sicurezza standard e potenziate che riducono i tempi e i costi di gestione delle configurazioni nei tuoi database.

Le patch e gli aggiornamenti di sicurezza vengono eseguiti automaticamente, in modo da non perdere tempo, denaro o attenzione a mantenere la sicurezza aggiornata. Queste funzionalità proteggono database e dati da vulnerabilità e violazioni di sicurezza costose e potenzialmente disastrose.

Cifratura dei dati

Oracle Autonomous Database utilizza una cifratura sempre attiva che protegge i dati in archivio e in transito. I dati in archivio e in movimento vengono cifrati per impostazione predefinita. Impossibile disattivare la cifratura.

Cifratura dei dati in archivio

I dati in archivio vengono cifrati utilizzando TDE (Transparent Data Encryption), una soluzione crittografica che protegge l'elaborazione, la trasmissione e la memorizzazione dei dati. Utilizzando la cifratura della tablespace AES256, ogni database dispone di una propria chiave di cifratura ed eventuali backup dispongono di chiavi di cifratura diverse.

Per impostazione predefinita, Oracle Autonomous Database crea e gestisce tutte le chiavi di cifratura principali utilizzate per proteggere i dati, memorizzandoli in un keystore PKCS 12 sicuro negli stessi sistemi in cui risiede il database. Se i criteri di sicurezza della tua azienda lo richiedono, Oracle Autonomous Database può invece utilizzare le chiavi create e gestite nel servizio Oracle Cloud Infrastructure Vault. Per ulteriori informazioni, vedere Informazioni sulla gestione delle chiavi di cifratura master su Autonomous Database.

Inoltre, le chiavi gestite dal cliente possono essere ruotate quando necessario per soddisfare i criteri di sicurezza della tua organizzazione.

Nota: quando si duplica un database, il nuovo database ottiene il proprio nuovo set di chiavi di cifratura.

Cifratura dei dati in transito

I client (applicazioni e strumenti) si connettono a Oracle Autonomous Database utilizzando i protocolli supportati, tra cui SQL*Net, JDBC e ODBC.

I servizi di connessione al database TPS (TCP sicuro) utilizzano il protocollo TLS 1.2 (Transport Layer Security) standard del settore per le connessioni e la cifratura dei dati a chiave simmetrica.

  • Con le connessioni mTLS, gli utenti di Oracle Autonomous Database scaricano un wallet di connessione che contiene tutti i file necessari affinché un client possa connettersi utilizzando TCPS. Distribuire questo wallet solo agli utenti che hanno bisogno e a cui è consentito l'accesso al database. La configurazione lato client utilizza le informazioni nel wallet per eseguire la cifratura dei dati a chiave simmetrica.

  • Per impostazione predefinita, Autonomous Database supporta le connessioni mTLS (Mutual TLS). È possibile configurare un'istanza di Autonomous Database per consentire sia le connessioni mTLS che TLS. Utilizzando le connessioni TLS, alcuni client, ad esempio i client Thin Driver JDBC, non devono scaricare un wallet se si utilizza una stringa di connessione TLS e TLS è abilitato per l'istanza di Autonomous Database.

Per ulteriori informazioni, vedere Secure Connections to Autonomous Database con mTLS o con TLS.

Controllo accesso dati

La protezione dell'accesso a Oracle Autonomous Database e ai dati utilizza diversi tipi di controllo dell'accesso:

Controllo dell'accesso client

Il controllo dell'accesso client per un'istanza di Autonomous Database viene applicato dai criteri di controllo dell'accesso di rete, tramite i protocolli di connessione client e dai diritti di accesso dell'utente del database utilizzati dal client per connettersi.

Controllo dell'accesso di rete

Il controllo dell'accesso di rete viene definito quando si imposta e si configura Oracle Autonomous Database. Ci sono due opzioni da considerare.
  • Endpoint privati ed elenchi di sicurezza: questa è l'opzione consigliata. Crea il tuo Oracle Autonomous Database nella tua rete cloud virtuale (VCN) utilizzando endpoint privati. L'accesso al database viene controllato mediante liste di sicurezza e gruppi di sicurezza di rete che consentono di specificare chi può creare connessioni al database.

    Per informazioni dettagliate sulla creazione di queste risorse, vedere Configure Network Access with Private Endpoints.

  • Endpoint pubblici e liste di controllo dell'accesso: creare Oracle Autonomous Database utilizzando endpoint pubblici che consentono l'accesso da qualsiasi client con credenziali client. L'accesso al database viene controllato mediante le liste di controllo dell'accesso di rete (ACL, Network Access Control List) che consentono di specificare gli indirizzi IP, i blocchi CIDR o le reti VCN che possono connettersi al database. Gli IP pubblici sono più facili da individuare e attaccare e gli endpoint privati sono consigliati, ove possibile.

    Per informazioni dettagliate sull'impostazione di una lista ACL, vedere Configurare le liste di controllo dell'accesso per un'istanza di Autonomous Database esistente.

Controllo connessione client

I client si connettono tramite una connessione al database TCPS (Secure TCP) utilizzando lo standard TLS 1.2 per proteggere la connessione. Oracle Autonomous Database utilizza certificati autofirmati. Puoi ruotare i certificati autofirmati dalla console di Oracle Cloud Infrastructure per soddisfare le esigenze di conformità alla sicurezza della tua organizzazione. Vedere Ruota wallet con rotazione immediata.

L'accesso del client al database è limitato dai diritti di accesso dell'utente del database che il client utilizza per connettersi.

Controllo accesso utente database

Oracle Autonomous Database è configurato con un account amministrativo, ADMIN, utilizzato per creare e gestire altri account di database. Oracle Autonomous Database offre un solido set di funzioni e controlli, inclusi privilegi e ruoli di sistema e oggetto. I profili utente consentono di personalizzare i criteri delle password per definire e implementare una strategia di accesso utente al database sicura.

Per informazioni di base sulla gestione degli utenti standard, vedere Account utente in Oracle Database Concepts. Per informazioni e indicazioni dettagliate, vedere Managing Security for Oracle Database Users nel manuale Oracle Database Security Guide.

Se la strategia di accesso degli utenti al database richiede più controlli di quelli forniti dalla gestione degli utenti standard, puoi configurare Oracle Autonomous Database in modo che utilizzi Database Vault per soddisfare requisiti più rigorosi.

Uso di Microsoft Active Directory per gestire gli utenti del database

Se si utilizza Microsoft Active Directory come repository di utenti, è possibile configurare il database per autenticare e autorizzare gli utenti di Microsoft Active Directory. Questa integrazione consente di consolidare il repository degli utenti continuando a implementare una rigorosa strategia di accesso degli utenti al database, indipendentemente dal fatto che si utilizzi la gestione degli utenti standard o Database Vault.

Per ulteriori informazioni sull'integrazione di Microsoft Active Directory con i database, vedere Utilizzare Microsoft Active Directory con Autonomous Database.

Database Vault

Oracle Database Vault è preconfigurato e pronto all'uso. È possibile utilizzare i potenti controlli di sicurezza per limitare l'accesso ai dati delle applicazioni da parte degli utenti con privilegi del database, ridurre le minacce ai rischi e soddisfare i requisiti di conformità comuni.

È possibile configurare i controlli per bloccare l'accesso degli account con privilegi ai dati dell'applicazione e controllare le operazioni riservate all'interno del database. È possibile configurare percorsi sicuri per aggiungere ulteriori controlli di sicurezza all'accesso autorizzato ai dati, agli oggetti di database e ai comandi del database. Database Vault protegge gli ambienti di database esistenti in modo trasparente, eliminando le modifiche delle applicazioni costose e dispendiose in termini di tempo.

Prima di utilizzare Database Vault, assicurarsi di esaminare Utilizzare Oracle Database Vault con Autonomous Database per comprendere l'impatto della configurazione e dell'abilitazione di Database Vault.

Per informazioni dettagliate sull'implementazione delle funzioni di Database Vault, consultare il manuale Oracle Database Vault Administrator's Guide.

Controllo dell'accesso degli utenti Oracle Cloud

I servizi IAM (Identity and Access Management) consentono di controllare i privilegi degli utenti di Oracle Cloud specificando le azioni che gli utenti possono eseguire su Oracle Autonomous Database.

Il servizio IAM offre diversi tipi di componenti che consentono di definire e implementare una strategia di accesso utente cloud sicura:

  • Compartimento: raccolta di risorse correlate. I compartimenti sono un componente fondamentale di Oracle Cloud Infrastructure per organizzare e isolare le tue risorse cloud.

  • Gruppo: raccolta di utenti che hanno tutti lo stesso tipo di accesso a un determinato set di risorse o compartimento.

  • Gruppo dinamico: tipo speciale di gruppo contenente le risorse che corrispondono alle regole definite. Pertanto, l'appartenenza può cambiare in modo dinamico quando vengono create o eliminate risorse corrispondenti.

  • Criterio: gruppo di istruzioni che specificano chi può accedere alle risorse e come. L'accesso viene concesso a livello di gruppo e compartimento. Ciò significa che si scrive un'istruzione dei criteri che fornisce a un gruppo specifico un tipo specifico di accesso a un tipo specifico di risorsa all'interno di un compartimento specifico.

Di questi, il criterio è lo strumento principale utilizzato per controllare l'accesso perché fornisce il "Chi", "Come", "Cosa" e "Dove" di un singolo vincolo di accesso. Un'istruzione criterio ha il seguente formato:

Il formato di un'istruzione criterio è:

Allow 
  group <group-name> 
  to <control-verb> 
  <resource-type> 
  in compartment <compartment-name>
  • group <group-name> specifica l'utente "Chi" fornendo il nome di un gruppo IAM esistente.

  • to <control-verb> specifica la "Procedura" utilizzando uno dei seguenti verbi di controllo predefiniti:

    • inspect: la possibilità di elencare le risorse del tipo specificato, senza accesso a informazioni riservate o metadati specificati dall'utente che potrebbero far parte di tale risorsa.
    • read: inspect oltre alla possibilità di ottenere i metadati specificati dall'utente e la risorsa effettiva.
    • use: read consente di utilizzare le risorse esistenti, ma non di crearle o eliminarle. Inoltre, "lavora con" significa operazioni diverse per diversi tipi di risorse.
    • manage: tutte le autorizzazioni per il tipo di risorsa, comprese la creazione e l'eliminazione.
  • <resource-type> specifica il "Cosa" utilizzando un tipo di risorsa predefinito. I valori del tipo di risorsa per le risorse dell'infrastruttura sono i seguenti:

    • autonomous-databases
    • autonomous-backups

    È possibile creare istruzioni dei criteri che fanno riferimento al valore del tipo di risorsa tag-namespaces se si utilizza l'applicazione di tag nella tenancy.

  • in compartment <compartment-name> specifica il "Dove" fornendo il nome di un compartimento IAM esistente.

Per informazioni sul funzionamento del servizio IAM e dei relativi componenti e su come utilizzarli, vedere Panoramica di Oracle Cloud Infrastructure Identity and Access Management. Per risposte rapide alle domande più comuni su IAM, consulta le domande frequenti su Identity and Access Management.

Accesso autorizzato su Autonomous Database

Solo gli utenti autorizzati sono autorizzati ad accedere a un'istanza di Autonomous Database.

Gli operatori Oracle Cloud non dispongono dell'autorizzazione per accedere ad Autonomous Database. Quando è necessario accedere al database per risolvere o mitigare un problema, è possibile consentire a un operatore cloud di accedere a un database per un periodo di tempo limitato.

È possibile consentire a un operatore cloud di accedere al database eseguendo la procedura DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS. Ciò significa che se inoltri una richiesta di servizio al Supporto Oracle Cloud o contatti il rappresentante dell'assistenza tecnica e gli operatori Oracle Cloud devono accedere al database, devi anche abilitare l'accesso operatore eseguendo DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS.

Ogni accesso al database da parte degli operatori Oracle Cloud viene registrato con un ID e un motivo della richiesta.

Per ulteriori informazioni, consulta Gestisci accesso operatore Oracle Cloud e Visualizza le azioni operative di Oracle Cloud Infrastructure.

Servizio Autonomous Database completamente gestito

Autonomous Database è un servizio completamente gestito e Oracle utilizza le proprie tenancy Oracle Cloud Infrastructure per eseguire il servizio Autonomous Database.

Gli operatori Oracle Cloud non hanno accesso alle tenancy del cliente e gli operatori cloud non possono accedere alla rete.

Panoramica dell'audit in Autonomous Database

Oracle Autonomous Database offre solide funzionalità di audit che ti consentono di tenere traccia di chi ha fatto cosa sul servizio e su database specifici. Dati di log completi ti consentono di eseguire l'audit e monitorare le azioni sulle tue risorse, il che ti aiuta a soddisfare i requisiti di audit riducendo al contempo i rischi operativi e di sicurezza.

Audit delle attività a livello di servizio

Tutte le azioni eseguite dagli utenti di Oracle Cloud sulle risorse che compongono la distribuzione di Oracle Autonomous Database vengono registrate dal servizio di audit, indipendentemente dall'interfaccia utilizzata: console di Oracle Cloud Infrastructure, API REST, interfaccia della riga di comando (CLI), kit di sviluppo software (SDK) e così via.

È possibile utilizzare il servizio di controllo per eseguire operazioni di diagnostica, tenere traccia dell'uso delle risorse, monitorare la conformità e raccogliere eventi correlati alla sicurezza. Per ulteriori informazioni sul servizio di audit, vedere Panoramica dell'audit nella Documentazione di Oracle Cloud Infrastructure.

Inoltre, quando gli utenti eseguono operazioni su Oracle Autonomous Database, il database pubblica eventi al servizio Oracle Cloud Events. Il servizio Eventi Oracle Cloud consente di creare regole per acquisire questi eventi ed eseguire azioni.

Per ulteriori informazioni sul funzionamento del servizio Eventi e su come impostare le regole e le azioni utilizzate, vedere Panoramica degli eventi. Per gli elenchi delle operazioni di Oracle Autonomous Database che generano eventi, vedere Tipi di eventi di Autonomous Database.

Audit delle attività del database

Oracle Autonomous Database configura i database autonomi creati per utilizzare la funzione di auditing unificato di Oracle Database.

Questa funzione acquisisce i record di audit dalle origini seguenti e li raccoglie in un unico audit trail in un formato uniforme:

  • Record di audit (inclusi i record di audit SYS) da criteri di audit unificati e impostazioni AUDIT
  • Record di audit con filtro dal package PL/SQL DBMS_FGA
  • Record di audit di Oracle Database Real Application Security
  • Record di audit di Oracle Recovery Manager
  • Record di audit di Oracle Database Vault
  • Record di audit di Oracle Label Security
  • Record Oracle Data Mining
  • Oracle Data Pump
  • Caricamento diretto Oracle SQL*Loader

Le informazioni di audit vengono conservate per un massimo di 14 giorni, dopodiché vengono rimosse automaticamente. Per conservare le informazioni di audit più a lungo e per analizzare e generare facilmente report sull'attività del database, utilizza Oracle Data Safe (incluso nella sottoscrizione a Oracle Autonomous Database).

Per ulteriori informazioni, consulta Informazioni sull'audit di Autonomous Database.

Valutazione della sicurezza del database e dei relativi dati

Oracle Autonomous Database si integra con Oracle Data Safe per aiutarti a valutare e proteggere i tuoi database.

Oracle Data Safe ti aiuta a comprendere la sensibilità dei dati, valutare i rischi per i dati, mascherare i dati sensibili, implementare e monitorare i controlli di sicurezza, valutare la sicurezza degli utenti, monitorare l'attività degli utenti e risolvere i requisiti di conformità alla sicurezza dei dati nei database.

Puoi utilizzare Oracle Data Safe per identificare e proteggere i dati sensibili e regolamentati in Oracle Autonomous Database registrando il tuo database con Data Safe. La console Data Safe viene quindi utilizzata direttamente dalla pagina Dettagli del database.

Per ulteriori informazioni sull'uso di Data Safe, vedere Utilizzare le funzioni di Oracle Data Safe.

Certificazione conformità normativa

Oracle Autonomous Database soddisfa un'ampia gamma di standard di conformità internazionali e specifici del settore.

Certificazione descrizione;

C5

Il catalogo dei controlli di conformità di Cloud Computing (C5)

STELLA CSA

Cloud Security Alliance (CSA) Security Trust, Assurance and Risk (STAR)

Cyber Essentials (Regno Unito)

Cyber Essentials Plus (Regno Unito)

Oracle Cloud Infrastructure ha ottenuto la certificazione Cyber Essentials e Cyber Essentials Plus in queste aree:

  • Governo del Regno Unito meridionale (Londra)
  • Governo del Regno Unito (Ovest) - Newport

DESCR. (UAE)

Standard di sicurezza CSP del centro di sicurezza elettronico di Dubai

DoD IL4/IL5

Autorizzazione DISA Impact Level 5 in queste aree:

  • Stati Uniti DoD (Est) - Ashburn
  • Stati Uniti DoD Nord (Chicago)
  • Stati Uniti DoD Ovest (Phoenix)

ENS High (Spagna)

L'Esquema Nacional de Seguridad con il livello di accreditamento Alto.

FedRAMP Alto

Federal Risk and Authorization Management Program (Stati Uniti) Solo regioni governative)

FSI (S. Corea)

Istituto di sicurezza finanziaria

HDS

Il codice della sanità pubblica francese richiede alle organizzazioni sanitarie che controllano, elaborano o memorizzano dati sanitari o medici per utilizzare infrastrutture, hosting e fornitori di servizi di piattaforma accreditati e certificati Hébergeur de Données de Santé (HDS)

HIPAA

Health Insurance Portabilità e responsabilità

HITRUST

La Health Information Trust Alliance

IRAP (Australia)

Il programma Infosec Registered Assessors. Regioni di Sydney e Melbourne

ISMI (S. Corea)

Sistema di gestione della sicurezza delle informazioni

ISO/IEC 27001:2013

Organizzazione internazionale di normalizzazione 27001

ISO/IEC 27017:2015

Codice di condotta per i controlli di sicurezza delle informazioni basati su ISO/IEC 27002 per i servizi cloud

ISO/IEC 27018:2014

Codice di condotta per la protezione delle informazioni di identificazione personale (PII) nei cloud pubblici che agiscono come processori PII

MeitY (India)

Ministero dell'elettronica e dell'informatica

MTCS (Singapore)

Multi-Tier Cloud Service (MTCS) livello 3

PASF (UK OC4)

La polizia ha assicurato strutture sicure (PASF) in queste regioni:

  • Governo del Regno Unito meridionale (Londra)
  • Governo del Regno Unito (Ovest) - Newport

PCI DSS

Lo standard di sicurezza dei dati del settore delle carte di pagamento è un insieme di requisiti volti a garantire che tutte le aziende che elaborano, memorizzano o trasmettono informazioni sulle carte di credito mantengano un ambiente sicuro

SOC 1

Controlli sistema e organizzazione 1

SOC 2

Controlli sistema e organizzazione 2

Per ulteriori informazioni e un elenco completo delle certificazioni, consulta Oracle Cloud Compliance.