Sicurezza e autenticazione in Oracle Autonomous AI Database
Oracle Autonomous AI Database memorizza tutti i dati in formato cifrato nel database. Solo gli utenti e le applicazioni autenticati possono accedere ai dati quando si connettono al database.
Oracle Autonomous AI Database supporta le funzioni di sicurezza standard di Oracle Database, tra cui l'analisi dei privilegi, la cifratura della rete, gli utenti gestiti a livello centrale, i ruoli applicazione sicuri, la protezione trasparente dei dati riservati e altri ancora. Inoltre, Oracle Autonomous AI Database aggiunge Label Security, Database Vault, Data Safe e altre funzioni di sicurezza avanzate senza costi aggiuntivi.
- Gestione delle configurazioni
Oracle Autonomous AI Database fornisce configurazioni di sicurezza standard e rafforzate che riducono i tempi e i costi di gestione delle configurazioni nei tuoi database. - Cifratura dei dati
Oracle Autonomous AI Database utilizza una cifratura sempre attiva che protegge i dati a riposo e in transito. I dati in archivio e in movimento sono crittografati per impostazione predefinita. Impossibile disattivare la cifratura. - Controllo dell'accesso ai dati
La protezione dell'accesso a Oracle Autonomous AI Database e ai tuoi dati utilizza diversi tipi di controllo dell'accesso: - Panoramica di audit su Autonomous AI Database
Oracle Autonomous AI Database offre solide funzionalità di audit che ti consentono di monitorare chi ha fatto cosa sul servizio e su database specifici. I dati di log completi ti consentono di controllare e monitorare le azioni sulle tue risorse, il che ti aiuta a soddisfare i tuoi requisiti di audit riducendo al contempo i rischi operativi e di sicurezza. - Valutazione della sicurezza del tuo database e dei suoi dati
Oracle Autonomous AI Database si integra con Oracle Data Safe per aiutarti a valutare e proteggere i tuoi database. - Certificazione di conformità alle normative
Oracle Autonomous AI Database soddisfa un'ampia gamma di standard di conformità internazionali e specifici del settore.
Argomento padre: Sicurezza
Gestione della configurazione
Oracle Autonomous AI Database offre configurazioni di sicurezza standard e rafforzate che riducono i tempi e i costi di gestione delle configurazioni nei tuoi database.
Le patch e gli aggiornamenti di sicurezza vengono eseguiti automaticamente, in modo da non dedicare tempo, denaro o attenzione a mantenere la sicurezza aggiornata. Queste funzionalità proteggono database e dati da vulnerabilità e violazioni della sicurezza costose e potenzialmente disastrose.
Argomento padre: Sicurezza e autenticazione in Oracle Autonomous AI Database
Cifratura dati
Oracle Autonomous AI Database utilizza una crittografia sempre attiva che protegge i dati a riposo e in transito. I dati in archivio e in movimento sono crittografati per impostazione predefinita. Impossibile disattivare la cifratura.
Cifratura dei dati in archivio
I dati in archivio vengono crittografati utilizzando TDE (Transparent Data Encryption), una soluzione crittografica che protegge l'elaborazione, la trasmissione e la memorizzazione dei dati. Utilizzando la cifratura della tablespace AES256, ogni database dispone di una chiave di cifratura propria e tutti i backup dispongono di chiavi di cifratura diverse.
Per impostazione predefinita, Oracle Autonomous AI Database crea e gestisce tutte le chiavi di cifratura master utilizzate per proteggere i dati, memorizzandole in un keystore PKCS 12 sicuro negli stessi sistemi in cui risiede il database. Se i criteri di sicurezza della tua azienda lo richiedono, Oracle Autonomous AI Database può invece utilizzare le chiavi create e gestite nel servizio Oracle Cloud Infrastructure Vault. Per ulteriori informazioni, vedere Informazioni sulla gestione delle chiavi di cifratura master in Autonomous AI Database.
Inoltre, le chiavi gestite dal cliente possono essere ruotate quando necessario per soddisfare i criteri di sicurezza dell'organizzazione.
Nota: quando si duplica un database, il nuovo database ottiene il nuovo set di chiavi di cifratura.
Cifratura dati in Transit
I client (applicazioni e strumenti) si connettono a Oracle Autonomous AI Database utilizzando i protocolli supportati tra cui SQL*Net, JDBC e ODBC.
I servizi di connessione al database TLS (Transport Layer Security) utilizzano il protocollo TLS 1.2 (Transport Layer Security) standard del settore per le connessioni e la cifratura dei dati a chiave simmetrica.
-
Con le connessioni mTLS, gli utenti di Oracle Autonomous AI Database scaricano un wallet di connessione che contiene tutti i file necessari affinché un client possa connettersi utilizzando TCPS. Distribuire questo wallet solo agli utenti che hanno bisogno e a cui è consentito l'accesso al database. La configurazione lato client utilizza le informazioni nel wallet per eseguire la cifratura dei dati con chiave simmetrica.
-
Autonomous AI Database supporta per impostazione predefinita le connessioni TLS (mTLS) reciproche. Hai la possibilità di configurare un'istanza di Autonomous AI Database per consentire connessioni sia mTLS che TLS. Utilizzando le connessioni TLS, alcuni client, ad esempio i client Thin Driver JDBC, non devono scaricare un wallet se si utilizza una stringa di connessione TLS e TLS è abilitato per l'istanza di Autonomous AI Database.
Per ulteriori informazioni, vedere Connessioni sicure ad Autonomous AI Database con mTLS o con TLS.
Argomento padre: Sicurezza e autenticazione in Oracle Autonomous AI Database
Controllo accesso ai dati
La protezione dell'accesso a Oracle Autonomous AI Database e ai tuoi dati utilizza diversi tipi di controllo dell'accesso:
- Controllo dell'accesso client
Il controllo dell'accesso client per un'istanza di Autonomous AI Database viene applicato dai criteri di controllo dell'accesso di rete, tramite i protocolli di connessione client e dai diritti di accesso dell'utente del database utilizzato dal client per connettersi. - Controllo dell'accesso degli utenti al database
Oracle Autonomous AI Database è configurato con un account amministrativo, ADMIN, utilizzato per creare e gestire altri account di database. Oracle Autonomous AI Database offre un solido set di funzioni e controlli, inclusi privilegi e ruoli di sistema e oggetti. I profili utente consentono di personalizzare i criteri delle password per definire e implementare una strategia di accesso utente al database sicura. - Controllo dell'accesso utente di Oracle Cloud
Si utilizzano i servizi IAM (Identity and Access Management) per controllare i privilegi degli utenti Oracle Cloud specificando le azioni che gli utenti possono eseguire su Oracle Autonomous AI Database. - Accesso autorizzato ad Autonomous AI Database
Solo agli utenti autorizzati è consentito l'accesso a un'istanza di Autonomous AI Database. - Autonomous AI Database Fully Managed Service
Autonomous AI Database è un servizio completamente gestito e Oracle utilizza le proprie tenancy Oracle Cloud Infrastructure per eseguire il servizio Autonomous AI Database.
Argomento padre: Sicurezza e autenticazione in Oracle Autonomous AI Database
Controllo dell'accesso client
Il controllo dell'accesso client per un'istanza di Autonomous AI Database viene applicato dai criteri di controllo dell'accesso di rete, tramite i protocolli di connessione client e dai diritti di accesso dell'utente del database utilizzato dal client per connettersi.
Controllo dell'accesso di Rete
-
Endpoint privati ed elenchi di sicurezza: questa è l'opzione consigliata. Crea Oracle Autonomous AI Database nella tua rete cloud virtuale (VCN) utilizzando endpoint privati. È possibile controllare l'accesso al database utilizzando liste di sicurezza e gruppi di sicurezza di rete che consentono di specificare chi può creare connessioni al database.
Per informazioni dettagliate sulla creazione di queste risorse, vedere Configura accesso di rete con endpoint privati.
-
Endpoint pubblici e liste di controllo dell'accesso: crea Oracle Autonomous AI Database utilizzando endpoint pubblici che consentono l'accesso da qualsiasi client con credenziali client. Puoi controllare l'accesso al database utilizzando le liste di controllo dell'accesso di rete (ACL, Network Access Control List) che consentono di specificare indirizzi IP, blocchi CIDR o VCN che possono connettersi al database. Gli IP pubblici sono più facili da individuare e attaccare e gli endpoint privati sono consigliati, ove possibile.
Per informazioni dettagliate sull'impostazione di un'ACL, vedere Configurare le liste di controllo dell'accesso per un'istanza di Autonomous AI Database esistente.
Controllo connessione client
I client si connettono tramite una connessione al database TCPS (Secure TCP) utilizzando TLS 1.2 standard per proteggere la connessione. Oracle Autonomous AI Database utilizza certificati autofirmati. Puoi ruotare i certificati autofirmati dalla console di Oracle Cloud Infrastructure per soddisfare le esigenze di compliance della sicurezza della tua organizzazione. Vedere Ruota wallet con rotazione immediata.
L'accesso del client al database è limitato dai diritti di accesso dell'utente del database utilizzato dal client per la connessione.
Argomento padre: Controllo dell'accesso ai dati
Controllo dell'accesso utente al database
Oracle Autonomous AI Database è configurato con un account amministrativo, ADMIN, utilizzato per creare e gestire altri account di database. Oracle Autonomous AI Database offre un solido set di funzioni e controlli, inclusi privilegi e ruoli di sistema e oggetti. I profili utente consentono di personalizzare i criteri delle password per definire e implementare una strategia di accesso utente al database sicura.
Per informazioni di base sulla gestione utente standard, vedere Account utente in Oracle AI Database Concepts. Per informazioni e indicazioni dettagliate, vedere Managing Security for Oracle Database Users in Oracle AI Database Security Guide.
Se la tua strategia di accesso utente al database richiede più controlli di quelli forniti dalla gestione utente standard, puoi configurare Oracle Autonomous AI Database in modo che utilizzi Database Vault per soddisfare requisiti più rigorosi.
Uso di Microsoft Active Directory per gestire gli utenti del database
Se si utilizza Microsoft Active Directory come repository utente, è possibile configurare il database per autenticare e autorizzare gli utenti di Microsoft Active Directory. Questa integrazione consente di consolidare il repository degli utenti pur continuando a implementare una rigorosa strategia di accesso degli utenti al database, indipendentemente dal fatto che si utilizzi la gestione degli utenti standard o Database Vault.
Per ulteriori informazioni sull'integrazione di Microsoft Active Directory con i database, vedere Utilizzare Microsoft Active Directory con Autonomous AI Database.
Database Vault
Oracle Database Vault è preconfigurato e pronto per l'uso. Puoi utilizzare i suoi potenti controlli di sicurezza per limitare l'accesso ai dati delle applicazioni da parte di utenti di database con privilegi, ridurre le minacce ai rischi e soddisfare i requisiti di conformità comuni.
È possibile configurare i controlli per bloccare l'accesso con privilegi ai dati dell'applicazione e controllare le operazioni riservate all'interno del database. È possibile configurare percorsi sicuri per aggiungere ulteriori controlli di sicurezza all'accesso ai dati autorizzato, agli oggetti di database e ai comandi del database. Database Vault protegge gli ambienti di database esistenti in modo trasparente, eliminando le modifiche costose e dispendiose in termini di tempo.
Prima di utilizzare Database Vault, assicurati di rivedere Usa Oracle Database Vault con Autonomous AI Database per comprendere l'impatto della configurazione e dell'abilitazione di Database Vault.
Per informazioni dettagliate sull'implementazione delle funzioni di Database Vault, fare riferimento al manuale Oracle AI Database Vault Administrator's Guide.
Argomento padre: Controllo dell'accesso ai dati
Controllo dell'accesso utente Oracle Cloud
È possibile utilizzare i servizi IAM (Identity and Access Management) per controllare i privilegi degli utenti Oracle Cloud specificando le azioni che gli utenti possono eseguire su Oracle Autonomous AI Database.
Il servizio IAM fornisce diversi tipi di componenti che consentono di definire e implementare una strategia di accesso utente cloud sicura:
-
Compartimento: raccolta di risorse correlate. I compartimenti sono un componente fondamentale di Oracle Cloud Infrastructure per organizzare e isolare le tue risorse cloud.
-
Gruppo: raccolta di utenti che hanno tutti bisogno dello stesso tipo di accesso a un determinato set di risorse o compartimento.
-
Gruppo dinamico: tipo speciale di gruppo contenente risorse che corrispondono alle regole definite. L'appartenenza può pertanto cambiare in modo dinamico quando vengono create o eliminate risorse corrispondenti.
-
Criterio: gruppo di istruzioni che specificano chi può accedere a determinate risorse e in che modo. L'accesso viene concesso a livello di gruppo e compartimento. Ciò significa che si scrive un'istruzione dei criteri che assegna a un gruppo specifico un Tipo specifico di accesso a un determinato tipo di risorsa all'interno di un compartimento specifico.
Di questi, la politica è lo strumento principale che si utilizza per controllare l'accesso perché fornisce il "Chi", "Come", "Cosa" e "Dove" di un singolo vincolo di accesso. L'istruzione di un criterio ha il seguente formato:
Il formato di un'istruzione criterio è:
Allow
group <group-name>
to <control-verb>
<resource-type>
in compartment <compartment-name>-
group <group-name>specifica il "chi" fornendo il nome di un gruppo IAM esistente. -
to <control-verb>specifica il "Come" utilizzando uno dei seguenti verbi di controllo predefiniti:inspect: la possibilità di elencare le risorse del tipo specificato, senza accesso a informazioni riservate o metadati specificati dall'utente che potrebbero far parte di tale risorsa.read:inspectcon la possibilità di ottenere i metadati specificati dall'utente e la risorsa effettiva.use:readpiù la possibilità di utilizzare le risorse esistenti, ma non di crearle o eliminarle. Inoltre, "lavorare con" indica operazioni diverse per tipi di risorse diversi.manage: tutte le autorizzazioni per il tipo di risorsa, inclusa la creazione e l'eliminazione.
-
<resource-type>specifica il "Cosa" utilizzando un tipo di risorsa predefinito. I valori del tipo di risorsa per le risorse dell'infrastruttura sono:autonomous-databasesautonomous-backups
È possibile creare istruzioni dei criteri che si riferiscono al valore del tipo di risorsa
tag-namespacesse l'applicazione di tag viene utilizzata nella tenancy. -
in compartment <compartment-name>specifica il "Dove" fornendo il nome di un compartimento IAM esistente.
Per informazioni sul funzionamento del servizio IAM e dei relativi componenti e su come utilizzarli, vedere Panoramica di Oracle Cloud Infrastructure Identity and Access Management. Per risposte rapide alle domande più comuni su IAM, vedere Domande frequenti su Identity and Access Management.
Argomento padre: Controllo dell'accesso ai dati
Accesso autorizzato su Autonomous AI Database
Solo gli utenti autorizzati possono accedere a un'istanza di Autonomous AI Database.
Gli operatori Oracle Cloud non dispongono dell'autorizzazione per accedere ad Autonomous AI Database. Quando è necessario l'accesso al database per risolvere o limitare un problema, è possibile consentire a un operatore cloud di accedere a un database per un periodo di tempo limitato.
Per consentire a un operatore cloud di accedere al database, eseguire la procedura DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS. Ciò significa che se si invia una richiesta di servizio al Supporto Oracle Cloud o contattando il rappresentante dell'assistenza e gli operatori Oracle Cloud devono accedere al database, è inoltre necessario abilitare l'accesso operatore eseguendo DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS.
Ogni accesso al database da parte degli operatori Oracle Cloud viene registrato con un ID e un motivo della richiesta.
Per ulteriori informazioni, vedere Gestisci l'accesso di Oracle Cloud Operator e Visualizza le azioni operative di Oracle Cloud Infrastructure.
Argomento padre: Controllo dell'accesso ai dati
Servizio completamente gestito di Autonomous AI Database
Autonomous AI Database è un servizio completamente gestito e Oracle utilizza le proprie tenancy Oracle Cloud Infrastructure per eseguire il servizio Autonomous AI Database.
Gli operatori Oracle Cloud non hanno accesso alle tenancy dei clienti e gli operatori cloud non possono accedere alla rete.
Argomento padre: Controllo dell'accesso ai dati
Panoramica sull'audit del database AI autonomo
Oracle Autonomous AI Database offre solide funzionalità di audit che ti consentono di monitorare chi ha fatto cosa sul servizio e su database specifici. I dati di log completi ti consentono di controllare e monitorare le azioni sulle tue risorse, il che ti aiuta a soddisfare i tuoi requisiti di audit riducendo al contempo i rischi operativi e di sicurezza.
- Auditing delle attività a livello di servizio
Tutte le azioni eseguite dagli utenti Oracle Cloud sulle risorse che compongono la distribuzione di Oracle Autonomous AI Database vengono registrate dal servizio di audit, indipendentemente dall'interfaccia utilizzata: la console di Oracle Cloud Infrastructure, l'API REST, l'interfaccia CLI (Command Line Interface), i kit di sviluppo software (SDK) e così via. - Auditing delle attività del database
Oracle Autonomous AI Database configura i database autonomi creati per utilizzare la funzione di auditing unificato di Oracle Database.
Argomento padre: Sicurezza e autenticazione in Oracle Autonomous AI Database
Audit delle attività a livello di servizio
Tutte le azioni eseguite dagli utenti di Oracle Cloud sulle risorse che compongono la distribuzione di Oracle Autonomous AI Database vengono registrate dal servizio di audit, indipendentemente dall'interfaccia utilizzata: la console di Oracle Cloud Infrastructure, l'API REST, l'interfaccia CLI (Command Line Interface), i kit di sviluppo software (SDK) e così via.
È possibile utilizzare il servizio Audit per eseguire la diagnostica, tenere traccia dell'uso delle risorse, monitorare la conformità e raccogliere eventi correlati alla sicurezza. Per ulteriori informazioni sul servizio di audit, vedere Panoramica dell'audit nella Documentazione di Oracle Cloud Infrastructure.
Inoltre, quando gli utenti eseguono operazioni su Oracle Autonomous AI Database, il database pubblica eventi nel servizio Eventi Oracle Cloud. Il servizio Eventi di Oracle Cloud consente di creare regole per acquisire questi eventi ed eseguire azioni.
Per ulteriori informazioni sul funzionamento del servizio Eventi e su come impostare le regole e le azioni utilizzate, vedere Panoramica degli eventi. Per gli elenchi delle operazioni di Oracle Autonomous AI Database che generano eventi, vedere Tipi di eventi di Autonomous Database.
Argomento padre: Panoramica dell'audit su Autonomous AI Database
Audit delle attività del database
Oracle Autonomous AI Database configura i database autonomi che crei per utilizzare la funzione di audit unificata di Oracle Database.
Questa funzione acquisisce i record di audit dalle origini seguenti e li raccoglie in un unico audit trail in un formato uniforme:
- Record di audit (compresi i record di audit
SYS) da criteri di audit unificati e impostazioniAUDIT - Record di audit con filtro dal package PL/SQL
DBMS_FGA - Record di audit di Oracle Database Real Application Security
- Record di audit di Oracle Recovery Manager
- Record di audit di Oracle Database Vault
- Record di audit di Oracle Label Security
- Record di Oracle Data Mining
- Oracle Data Pump
- Caricamento diretto di Oracle SQL*Loader
Le informazioni di audit vengono conservate per un massimo di 14 giorni, dopodiché vengono rimosse automaticamente. Per conservare le informazioni di audit più a lungo e analizzare e creare report facilmente sull'attività del database, utilizza Oracle Data Safe (incluso con la tua sottoscrizione a Oracle Autonomous AI Database).
Per ulteriori informazioni, vedere Informazioni sull'audit di Autonomous AI Database.
Argomento padre: Panoramica dell'audit su Autonomous AI Database
Valutazione della sicurezza del tuo database e dei suoi dati
Oracle Autonomous AI Database si integra con Oracle Data Safe per aiutarti a valutare e proteggere i tuoi database.
Oracle Data Safe ti aiuta a comprendere la riservatezza delle dati, valutare i rischi dei dati, mascherare le informazioni riservate, implementare e monitorare i controlli di protezione, valutare l'attività degli utenti, monitorare l'attività dell'utente e rispondere ai requisiti in materia di conformità alla sicurezza dei dati nei database.
Puoi utilizzare Oracle Data Safe per identificare e proteggere i dati sensibili e regolamentati di Oracle Autonomous AI Database registrando il tuo database con Data Safe. Quindi, utilizzare la console Data Safe direttamente dalla pagina Dettagli del database.
Per ulteriori informazioni sull'uso di Data Safe, vedere Utilizzare le funzioni di Oracle Data Safe.
Argomento padre: Sicurezza e autenticazione in Oracle Autonomous AI Database
Certificazione conformità normativa
Oracle Autonomous AI Database soddisfa un'ampia gamma di standard di conformità internazionali e specifici del settore.
| Certificazione | Descrizione |
|---|---|
|
C5 |
Catalogo dei controlli di conformità del cloud computing (C5) |
|
CSA STAR |
Security Trust, Assurance and Risk (STAR) di Cloud Security Alliance (CSA) |
|
Cyber Essentials (Regno Unito) Cyber Essentials Plus (Regno Unito) |
Oracle Cloud Infrastructure ha ottenuto la certificazione Cyber Essentials e Cyber Essentials Plus in queste aree:
|
|
DESC (UAE) |
Norma di sicurezza elettronica del centro di sicurezza CSP di Dubai |
|
DoD IL4/IL5 |
Autorizzazione DISA Impact Level 5 in queste aree:
|
|
ENS Alto (Spagna) |
L'Esquema Nacional de Seguridad con il livello di accreditamento Alto. |
|
FedRAMP alto |
Federal Risk and Authorization Management Program (Stati Uniti) Solo regioni governative) |
|
FSI (S. Corea) |
Istituto di sicurezza finanziaria |
|
HDS |
Il codice sanitario pubblico francese richiede alle organizzazioni sanitarie che controllano, elaborano o memorizzano dati sanitari o medici di utilizzare i fornitori di servizi di infrastruttura, hosting e piattaforma che sono accreditati e certificati Hébergeur de Données de Santé (HDS) |
|
HIPAA |
Health Insurance Portability and Accountability Act (Atto sulla portabilità e la responsabilità dell'assicurazione sanitaria) |
|
SFIDA |
HITRUST (Health Information Trust Alliance) |
|
IRAP (Australia) |
Programma di valutazione registrata Infosec. Regioni di Sydney e Melbourne |
|
ISMI (S. Corea) |
Sistema di gestione della sicurezza delle informazioni |
|
ISO/IEC 27001:2013 |
Organizzazione internazionale per la standardizzazione (International Organization for Standardization) 27001 |
|
ISO/IEC 27017:2015 |
Codice di procedura per i controlli di sicurezza delle informazioni basati su ISO/IEC 27002 per i servizi cloud |
|
ISO/IEC 27018:2014 |
Codice di procedura per la protezione delle informazioni di identificazione personale (PII) nei cloud pubblici che fungono da processori PII |
|
MeitY (India) |
Ministero dell'elettronica e dell'informatica |
|
MTCS (Singapore) |
Multi-Tier Cloud Service (MTCS) Livello 3 |
|
PASF (UK OC4) |
Strutture sicure assicurate dalla polizia (PASF) in queste regioni:
|
|
DSS PCI |
Payment Card Industry Data Security Standard è un insieme di requisiti volti a garantire che tutte le aziende che elaborano, memorizzano o trasmettono informazioni sulle carte di credito mantengano un ambiente sicuro. |
|
SOC 1 |
Controlli sistema e organizzazione 1 |
|
SOC 2 |
Controlli di sistema e organizzazione 2 |
Per ulteriori informazioni e un elenco completo delle certificazioni, vedere Oracle Cloud Compliance.
Argomento padre: Sicurezza e autenticazione in Oracle Autonomous AI Database