Sicurezza e autenticazione in Oracle Autonomous Database
Oracle Autonomous Database memorizza tutti i dati in formato cifrato nel database. Solo gli utenti e le applicazioni autenticati possono accedere ai dati quando si connettono al database.
Oracle Autonomous Database supporta le funzioni di sicurezza standard di Oracle Database, tra cui l'analisi dei privilegi, la cifratura della rete, gli utenti gestiti centralmente, i ruoli delle applicazioni sicuri, la protezione trasparente dei dati riservati e altri ancora. Inoltre, Oracle Autonomous Database aggiunge Label Security, Database Vault, Data Safe e altre funzioni di sicurezza avanzate senza costi aggiuntivi.
- Gestione delle configurazioni
Oracle Autonomous Database offre configurazioni di sicurezza standard e rafforzate che riducono i tempi e i costi di gestione delle configurazioni nei tuoi database. - Cifratura dei dati
Oracle Autonomous Database utilizza una cifratura sempre attiva che protegge i dati a riposo e in transito. I dati in archivio e in movimento sono crittografati per impostazione predefinita. Impossibile disattivare la cifratura. - Controllo dell'accesso ai dati
La protezione dell'accesso a Oracle Autonomous Database e ai dati utilizza diversi tipi di controllo dell'accesso: - Panoramica sull'audit su Autonomous Database
Oracle Autonomous Database offre solide funzionalità di audit che ti consentono di monitorare chi ha fatto cosa sul servizio e su database specifici. I dati di log completi ti consentono di controllare e monitorare le azioni sulle tue risorse, il che ti aiuta a soddisfare i tuoi requisiti di audit riducendo al contempo i rischi operativi e di sicurezza. - Valutazione della sicurezza del database e dei relativi dati
Oracle Autonomous Database si integra con Oracle Data Safe per valutare e proteggere i database. - Certificazione di conformità alle normative
Oracle Autonomous Database soddisfa un'ampia gamma di standard di conformità internazionali e specifici del settore.
Argomento padre: Sicurezza
Gestione della configurazione
Oracle Autonomous Database offre configurazioni di sicurezza standard e rafforzate che riducono i tempi e i costi di gestione delle configurazioni nei tuoi database.
Le patch e gli aggiornamenti di sicurezza vengono eseguiti automaticamente, in modo da non dedicare tempo, denaro o attenzione a mantenere la sicurezza aggiornata. Queste funzionalità proteggono database e dati da vulnerabilità e violazioni della sicurezza costose e potenzialmente disastrose.
Argomento padre: Sicurezza e autenticazione in Oracle Autonomous Database
Cifratura dati
Oracle Autonomous Database utilizza una cifratura sempre attiva che protegge i dati a riposo e in transito. I dati in archivio e in movimento sono crittografati per impostazione predefinita. Impossibile disattivare la cifratura.
Cifratura dei dati in archivio
I dati in archivio vengono crittografati utilizzando TDE (Transparent Data Encryption), una soluzione crittografica che protegge l'elaborazione, la trasmissione e la memorizzazione dei dati. Utilizzando la cifratura della tablespace AES256, ogni database dispone di una chiave di cifratura propria e tutti i backup dispongono di chiavi di cifratura diverse.
Per impostazione predefinita, Oracle Autonomous Database crea e gestisce tutte le chiavi di cifratura master utilizzate per proteggere i dati, memorizzandole in un keystore PKCS 12 sicuro negli stessi sistemi in cui risiede il database. Se i criteri di sicurezza della tua azienda lo richiedono, Oracle Autonomous Database può invece utilizzare le chiavi create e gestite nel servizio Oracle Cloud Infrastructure Vault. Per ulteriori informazioni, vedere Informazioni sulla gestione delle chiavi di cifratura master in Autonomous Database.
Inoltre, le chiavi gestite dal cliente possono essere ruotate quando necessario per soddisfare i criteri di sicurezza dell'organizzazione.
Nota: quando si duplica un database, il nuovo database ottiene il nuovo set di chiavi di cifratura.
Cifratura dati in Transit
I client (applicazioni e strumenti) si connettono a Oracle Autonomous Database utilizzando i protocolli supportati, inclusi SQL*Net, JDBC e ODBC.
I servizi di connessione al database TLS (Transport Layer Security) utilizzano il protocollo TLS 1.2 (Transport Layer Security) standard del settore per le connessioni e la cifratura dei dati a chiave simmetrica.
-
Con le connessioni mTLS, gli utenti di Oracle Autonomous Database scaricano un wallet di connessione che contiene tutti i file necessari per la connessione di un client mediante TCPS. Distribuire questo wallet solo agli utenti che hanno bisogno e a cui è consentito l'accesso al database. La configurazione lato client utilizza le informazioni nel wallet per eseguire la cifratura dei dati con chiave simmetrica.
-
Per impostazione predefinita, Autonomous Database supporta le connessioni MTLS (Mutual TLS). Hai la possibilità di configurare un'istanza di Autonomous Database per consentire connessioni sia mTLS che TLS. Utilizzando le connessioni TLS, alcuni client, ad esempio i client Thin Driver JDBC, non devono scaricare un wallet se si utilizza una stringa di connessione TLS e TLS è abilitato per l'istanza di Autonomous Database.
Per ulteriori informazioni, vedere Secure Connections to Autonomous Database con mTLS o con TLS.
Argomento padre: Sicurezza e autenticazione in Oracle Autonomous Database
Controllo accesso ai dati
La protezione dell'accesso a Oracle Autonomous Database e ai tuoi dati utilizza diversi tipi di controllo dell'accesso:
- Controllo dell'accesso client
Il controllo dell'accesso client per un'istanza di Autonomous Database viene applicato dai criteri di controllo dell'accesso di rete, tramite i protocolli di connessione client e dai diritti di accesso dell'utente del database utilizzato dal client per la connessione. - Controllo dell'accesso utente al database
Oracle Autonomous Database è configurato con un account amministrativo, ADMIN, utilizzato per creare e gestire altri account di database. Oracle Autonomous Database offre un solido set di funzioni e controlli, inclusi i privilegi e i ruoli di sistema e oggetto. I profili utente consentono di personalizzare i criteri delle password per definire e implementare una strategia di accesso utente al database sicura. - Controllo dell'accesso utente di Oracle Cloud
Si utilizzano i servizi IAM (Identity and Access Management) per controllare i privilegi degli utenti Oracle Cloud specificando le azioni che gli utenti possono eseguire su Oracle Autonomous Database. - Accesso autorizzato ad Autonomous Database
L'accesso a un'istanza di Autonomous Database è consentito solo agli utenti autorizzati. - Autonomous Database Fully Managed Service
Autonomous Database è un servizio completamente gestito e Oracle utilizza le proprie tenancy Oracle Cloud Infrastructure per eseguire il servizio Autonomous Database.
Argomento padre: Sicurezza e autenticazione in Oracle Autonomous Database
Controllo dell'accesso client
Il controllo dell'accesso client per un'istanza di Autonomous Database viene applicato dai criteri di controllo dell'accesso di rete, tramite i protocolli di connessione client e dai diritti di accesso dell'utente del database utilizzato dal client per la connessione.
Controllo dell'accesso di Rete
-
Endpoint privati ed elenchi di sicurezza: questa è l'opzione consigliata. Crea Oracle Autonomous Database nella tua rete cloud virtuale (VCN) utilizzando endpoint privati. È possibile controllare l'accesso al database utilizzando liste di sicurezza e gruppi di sicurezza di rete che consentono di specificare chi può creare connessioni al database.
Per informazioni dettagliate sulla creazione di queste risorse, vedere Configura accesso di rete con endpoint privati.
-
Endpoint pubblici e liste di controllo dell'accesso: crea Oracle Autonomous Database utilizzando endpoint pubblici che consentono l'accesso da qualsiasi client con credenziali client. Puoi controllare l'accesso al database utilizzando le liste di controllo dell'accesso di rete (ACL, Network Access Control List) che consentono di specificare indirizzi IP, blocchi CIDR o VCN che possono connettersi al database. Gli IP pubblici sono più facili da individuare e attaccare e gli endpoint privati sono consigliati, ove possibile.
Per informazioni dettagliate sull'impostazione di un'ACL, vedere Configurare le liste di controllo dell'accesso per un'istanza di Autonomous Database esistente.
Controllo connessione client
I client si connettono tramite una connessione al database TCPS (Secure TCP) utilizzando TLS 1.2 standard per proteggere la connessione. Oracle Autonomous Database utilizza certificati autofirmati. Puoi ruotare i certificati autofirmati dalla console di Oracle Cloud Infrastructure per soddisfare le esigenze di compliance della sicurezza della tua organizzazione. Vedere Ruota wallet con rotazione immediata.
L'accesso del client al database è limitato dai diritti di accesso dell'utente del database utilizzato dal client per la connessione.
Argomento padre: Controllo dell'accesso ai dati
Controllo dell'accesso utente al database
Oracle Autonomous Database è configurato con un account amministrativo, ADMIN, utilizzato per creare e gestire altri account di database. Oracle Autonomous Database offre un solido set di funzioni e controlli, inclusi i privilegi e i ruoli di sistema e oggetto. I profili utente consentono di personalizzare i criteri delle password per definire e implementare una strategia di accesso utente al database sicura.
Per informazioni di base sulla gestione utente standard, vedere User Accounts in Oracle Database Concepts. Per informazioni e indicazioni dettagliate, vedere Managing Security for Oracle Database Users in Oracle Database Security Guide.
Se la tua strategia di accesso utente al database richiede più controlli di quelli forniti dalla gestione degli utenti standard, puoi configurare Oracle Autonomous Database in modo che utilizzi Database Vault per soddisfare requisiti più rigorosi.
Uso di Microsoft Active Directory per gestire gli utenti del database
Se si utilizza Microsoft Active Directory come repository utente, è possibile configurare il database per autenticare e autorizzare gli utenti di Microsoft Active Directory. Questa integrazione consente di consolidare il repository degli utenti pur continuando a implementare una rigorosa strategia di accesso degli utenti al database, indipendentemente dal fatto che si utilizzi la gestione degli utenti standard o Database Vault.
Per ulteriori informazioni sull'integrazione di Microsoft Active Directory con i database, vedere Utilizzare Microsoft Active Directory con Autonomous Database.
Database Vault
Oracle Database Vault è preconfigurato e pronto per l'uso. Puoi utilizzare i suoi potenti controlli di sicurezza per limitare l'accesso ai dati delle applicazioni da parte di utenti di database con privilegi, ridurre le minacce ai rischi e soddisfare i requisiti di conformità comuni.
È possibile configurare i controlli per bloccare l'accesso con privilegi ai dati dell'applicazione e controllare le operazioni riservate all'interno del database. È possibile configurare percorsi sicuri per aggiungere ulteriori controlli di sicurezza all'accesso ai dati autorizzato, agli oggetti di database e ai comandi del database. Database Vault protegge gli ambienti di database esistenti in modo trasparente, eliminando le modifiche costose e dispendiose in termini di tempo.
Prima di utilizzare Database Vault, assicurati di rivedere Usa Oracle Database Vault con Autonomous Database per comprendere l'impatto della configurazione e dell'abilitazione di Database Vault.
Per informazioni dettagliate sull'implementazione delle funzioni di Database Vault, consultare il manuale Oracle Database Vault Administrator's Guide.
Argomento padre: Controllo dell'accesso ai dati
Controllo dell'accesso utente Oracle Cloud
È possibile utilizzare i servizi IAM (Identity and Access Management) per controllare i privilegi degli utenti Oracle Cloud specificando le azioni che gli utenti possono eseguire su Oracle Autonomous Database.
Il servizio IAM fornisce diversi tipi di componenti che consentono di definire e implementare una strategia di accesso utente cloud sicura:
-
Compartimento: raccolta di risorse correlate. I compartimenti sono un componente fondamentale di Oracle Cloud Infrastructure per organizzare e isolare le tue risorse cloud.
-
Gruppo: raccolta di utenti che hanno tutti bisogno dello stesso tipo di accesso a un determinato set di risorse o compartimento.
-
Gruppo dinamico: tipo speciale di gruppo contenente risorse che corrispondono alle regole definite. L'appartenenza può pertanto cambiare in modo dinamico quando vengono create o eliminate risorse corrispondenti.
-
Criterio: gruppo di istruzioni che specificano chi può accedere a determinate risorse e in che modo. L'accesso viene concesso a livello di gruppo e compartimento. Ciò significa che si scrive un'istruzione dei criteri che assegna a un gruppo specifico un Tipo specifico di accesso a un determinato tipo di risorsa all'interno di un compartimento specifico.
Di questi, la politica è lo strumento principale che si utilizza per controllare l'accesso perché fornisce il "Chi", "Come", "Cosa" e "Dove" di un singolo vincolo di accesso. L'istruzione di un criterio ha il seguente formato:
Il formato di un'istruzione criterio è:
Allow
group <group-name>
to <control-verb>
<resource-type>
in compartment <compartment-name>
-
group <group-name>
specifica il "chi" fornendo il nome di un gruppo IAM esistente. -
to <control-verb>
specifica il "Come" utilizzando uno dei seguenti verbi di controllo predefiniti:inspect
: la possibilità di elencare le risorse del tipo specificato, senza accesso a informazioni riservate o metadati specificati dall'utente che potrebbero far parte di tale risorsa.read
:inspect
con la possibilità di ottenere i metadati specificati dall'utente e la risorsa effettiva.use
:read
più la possibilità di utilizzare le risorse esistenti, ma non di crearle o eliminarle. Inoltre, "lavorare con" indica operazioni diverse per tipi di risorse diversi.manage
: tutte le autorizzazioni per il tipo di risorsa, inclusa la creazione e l'eliminazione.
-
<resource-type>
specifica il "Cosa" utilizzando un tipo di risorsa predefinito. I valori del tipo di risorsa per le risorse dell'infrastruttura sono:autonomous-databases
autonomous-backups
È possibile creare istruzioni dei criteri che si riferiscono al valore del tipo di risorsa
tag-namespaces
se l'applicazione di tag viene utilizzata nella tenancy. -
in compartment <compartment-name>
specifica il "Dove" fornendo il nome di un compartimento IAM esistente.
Per informazioni sul funzionamento del servizio IAM e dei relativi componenti e su come utilizzarli, vedere Panoramica di Oracle Cloud Infrastructure Identity and Access Management. Per risposte rapide alle domande più comuni su IAM, vedere Domande frequenti su Identity and Access Management.
Argomento padre: Controllo dell'accesso ai dati
Accesso autorizzato su Autonomous Database
Solo gli utenti autorizzati sono autorizzati ad accedere a un'istanza di Autonomous Database.
Gli operatori Oracle Cloud non dispongono dell'autorizzazione per accedere ad Autonomous Database. Quando è necessario l'accesso al database per risolvere o limitare un problema, è possibile consentire a un operatore cloud di accedere a un database per un periodo di tempo limitato.
Per consentire a un operatore cloud di accedere al database, eseguire la procedura DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS
. Ciò significa che se si invia una richiesta di servizio al Supporto Oracle Cloud o contattando il rappresentante dell'assistenza e gli operatori Oracle Cloud devono accedere al database, è inoltre necessario abilitare l'accesso operatore eseguendo DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS
.
Ogni accesso al database da parte degli operatori Oracle Cloud viene registrato con un ID e un motivo della richiesta.
Per ulteriori informazioni, vedere Gestisci l'accesso di Oracle Cloud Operator e Visualizza le azioni operative di Oracle Cloud Infrastructure.
Argomento padre: Controllo dell'accesso ai dati
Servizio completamente gestito di Autonomous Database
Autonomous Database è un servizio completamente gestito e Oracle utilizza le proprie tenancy Oracle Cloud Infrastructure per eseguire il servizio Autonomous Database.
Gli operatori Oracle Cloud non hanno accesso alle tenancy dei clienti e gli operatori cloud non possono accedere alla rete.
Argomento padre: Controllo dell'accesso ai dati
Panoramica dell'audit su Autonomous Database
Oracle Autonomous Database offre solide funzionalità di audit che ti consentono di monitorare chi ha fatto cosa sul servizio e su database specifici. I dati di log completi ti consentono di controllare e monitorare le azioni sulle tue risorse, il che ti aiuta a soddisfare i tuoi requisiti di audit riducendo al contempo i rischi operativi e di sicurezza.
- Auditing delle attività a livello di servizio
Tutte le azioni eseguite dagli utenti Oracle Cloud sulle risorse che compongono la distribuzione di Oracle Autonomous Database vengono registrate dal servizio di audit, indipendentemente dall'interfaccia utilizzata: la console di Oracle Cloud Infrastructure, l'API REST, l'interfaccia CLI (Command Line Interface), i kit di sviluppo software (SDK) e così via. - Audit delle attività del database
Oracle Autonomous Database configura i database autonomi creati per utilizzare la funzione di auditing unificato di Oracle Database.
Argomento padre: Sicurezza e autenticazione in Oracle Autonomous Database
Audit delle attività a livello di servizio
Tutte le azioni eseguite dagli utenti di Oracle Cloud sulle risorse che compongono la distribuzione di Oracle Autonomous Database vengono registrate dal servizio di audit, indipendentemente dall'interfaccia utilizzata: la console di Oracle Cloud Infrastructure, l'API REST, l'interfaccia CLI (Command Line Interface), i kit di sviluppo software (SDK) e così via.
È possibile utilizzare il servizio Audit per eseguire la diagnostica, tenere traccia dell'uso delle risorse, monitorare la conformità e raccogliere eventi correlati alla sicurezza. Per ulteriori informazioni sul servizio di audit, vedere Panoramica dell'audit nella Documentazione di Oracle Cloud Infrastructure.
Inoltre, quando gli utenti eseguono operazioni su Oracle Autonomous Database, il database pubblica eventi nel servizio Eventi Oracle Cloud. Il servizio Eventi di Oracle Cloud consente di creare regole per acquisire questi eventi ed eseguire azioni.
Per ulteriori informazioni sul funzionamento del servizio Eventi e su come impostare le regole e le azioni utilizzate, vedere Panoramica degli eventi. Per gli elenchi delle operazioni di Oracle Autonomous Database che generano eventi, vedere Tipi di eventi di Autonomous Database.
Argomento padre: Panoramica dell'audit su Autonomous Database
Audit delle attività del database
Oracle Autonomous Database configura i database autonomi creati per utilizzare la funzione di audit unificata di Oracle Database.
Questa funzione acquisisce i record di audit dalle origini seguenti e li raccoglie in un unico audit trail in un formato uniforme:
- Record di audit (compresi i record di audit
SYS
) da criteri di audit unificati e impostazioniAUDIT
- Record di audit con filtro dal package PL/SQL
DBMS_FGA
- Record di audit di Oracle Database Real Application Security
- Record di audit di Oracle Recovery Manager
- Record di audit di Oracle Database Vault
- Record di audit di Oracle Label Security
- Record di Oracle Data Mining
- Oracle Data Pump
- Caricamento diretto di Oracle SQL*Loader
Le informazioni di audit vengono conservate per un massimo di 14 giorni, dopodiché vengono rimosse automaticamente. Per conservare le informazioni di audit più a lungo e per analizzare e creare report facilmente sull'attività del database, utilizza Oracle Data Safe (incluso con la tua sottoscrizione a Oracle Autonomous Database).
Per ulteriori informazioni, vedere Informazioni sull'audit di Autonomous Database.
Argomento padre: Panoramica dell'audit su Autonomous Database
Valutazione della sicurezza del tuo database e dei suoi dati
Oracle Autonomous Database si integra con Oracle Data Safe per aiutarti a valutare e proteggere i tuoi database.
Oracle Data Safe ti aiuta a comprendere la riservatezza delle dati, valutare i rischi dei dati, mascherare le informazioni riservate, implementare e monitorare i controlli di protezione, valutare l'attività degli utenti, monitorare l'attività dell'utente e rispondere ai requisiti in materia di conformità alla sicurezza dei dati nei database.
Puoi utilizzare Oracle Data Safe per identificare e proteggere i dati riservati e regolamentati del tuo Oracle Autonomous Database registrando il tuo database con Data Safe. Quindi, utilizzare la console Data Safe direttamente dalla pagina Dettagli del database.
Per ulteriori informazioni sull'uso di Data Safe, vedere Utilizzare le funzioni di Oracle Data Safe.
Argomento padre: Sicurezza e autenticazione in Oracle Autonomous Database
Certificazione conformità normativa
Oracle Autonomous Database soddisfa un'ampia gamma di standard di conformità internazionali e specifici del settore.
Certificazione | Descrizione |
---|---|
C5 |
Catalogo dei controlli di conformità del cloud computing (C5) |
CSA STAR |
Security Trust, Assurance and Risk (STAR) di Cloud Security Alliance (CSA) |
Cyber Essentials (Regno Unito) Cyber Essentials Plus (Regno Unito) |
Oracle Cloud Infrastructure ha ottenuto la certificazione Cyber Essentials e Cyber Essentials Plus in queste aree:
|
DESC (UAE) |
Norma di sicurezza elettronica del centro di sicurezza CSP di Dubai |
DoD IL4/IL5 |
Autorizzazione DISA Impact Level 5 in queste aree:
|
ENS Alto (Spagna) |
L'Esquema Nacional de Seguridad con il livello di accreditamento Alto. |
FedRAMP alto |
Federal Risk and Authorization Management Program (Stati Uniti) Solo regioni governative) |
FSI (S. Corea) |
Istituto di sicurezza finanziaria |
HDS |
Il codice sanitario pubblico francese richiede alle organizzazioni sanitarie che controllano, elaborano o memorizzano dati sanitari o medici di utilizzare i fornitori di servizi di infrastruttura, hosting e piattaforma che sono accreditati e certificati Hébergeur de Données de Santé (HDS) |
HIPAA |
Health Insurance Portability and Accountability Act (Atto sulla portabilità e la responsabilità dell'assicurazione sanitaria) |
SFIDA |
Health Information Trust Alliance (Health Information Trust Alliance) |
IRAP (Australia) |
Programma di valutazione registrata Infosec. Regioni di Sydney e Melbourne |
ISMI (S. Corea) |
Sistema di gestione della sicurezza delle informazioni |
ISO/IEC 27001:2013 |
Organizzazione internazionale per la standardizzazione (27001) |
ISO/IEC 27017:2015 |
Codice di procedura per i controlli di sicurezza delle informazioni basati su ISO/IEC 27002 per i servizi cloud |
ISO/IEC 27018:2014 |
Codice di procedura per la protezione delle informazioni di identificazione personale (PII) nei cloud pubblici che fungono da processori PII |
MeitY (India) |
Ministero dell'elettronica e dell'informatica |
MTCS (Singapore) |
Multi-Tier Cloud Service (MTCS) Livello 3 |
PASF (UK OC4) |
Strutture sicure assicurate dalla polizia (PASF) in queste regioni:
|
DSS PCI |
Payment Card Industry Data Security Standard è un insieme di requisiti volti a garantire che tutte le aziende che elaborano, memorizzano o trasmettono informazioni sulle carte di credito mantengano un ambiente sicuro. |
SOC 1 |
Controlli sistema e organizzazione 1 |
SOC 2 |
Controlli di sistema e organizzazione 2 |
Per ulteriori informazioni e un elenco completo delle certificazioni, vedere Oracle Cloud Compliance.
Argomento padre: Sicurezza e autenticazione in Oracle Autonomous Database