Funzionalità di audit in Autonomous AI Database
Oracle Autonomous AI Database on Dedicated Exadata Infrastructure offre solide funzionalità di audit che ti consentono di monitorare chi ha fatto cosa sul servizio e su database specifici. I dati di log completi ti consentono di controllare e monitorare le azioni sulle tue risorse, il che ti aiuta a soddisfare i tuoi requisiti di audit riducendo al contempo i rischi operativi e di sicurezza.
Audit delle attività a livello di servizio
Tutte le azioni eseguite dagli utenti Oracle Cloud sulle risorse che compongono la distribuzione di Oracle Autonomous AI Database sull'infrastruttura Exadata dedicata vengono registrate dal servizio di audit, indipendentemente dall'interfaccia utilizzata: la console di Oracle Cloud Infrastructure, l'API REST, l'interfaccia CLI (Command Line Interface), i kit di sviluppo software (SDK) e così via.
È possibile utilizzare il servizio Audit per eseguire la diagnostica, tenere traccia dell'uso delle risorse, monitorare la conformità e raccogliere eventi correlati alla sicurezza. Per ulteriori informazioni sul servizio di audit, vedere Panoramica dell'audit nella Documentazione di Oracle Cloud Infrastructure.
Inoltre, quando Oracle Autonomous AI Database on Dedicated Exadata Infrastructure esegue operazioni sulle risorse, invia eventi al servizio Events. Il servizio Eventi consente di creare regole per acquisire questi eventi ed eseguire azioni quali l'invio di e-mail mediante il servizio Notifiche.
Per ulteriori informazioni sul funzionamento del servizio Eventi e su come impostare le regole e le azioni utilizzate, vedere Panoramica degli eventi. Per gli elenchi delle operazioni di Autonomous AI Database che generano eventi, vedere Eventi per Autonomous AI Database sull'infrastruttura Exadata dedicata.
Suggerimento: per provare a utilizzare i servizi Eventi e notifiche per creare notifiche, è possibile passare a Lab11: OCI Notification Service in Oracle Autonomous AI Database dedicato per gli amministratori della flotta.
Audit delle attività del database
Oracle Autonomous AI Database on Dedicated Exadata Infrastructure configura i database AI autonomi creati per utilizzare la funzione di audit unificata di Oracle AI Database.
Questa funzione acquisisce i record di audit dalle origini seguenti e li raccoglie in un unico audit trail in un formato uniforme:
-
Record di audit (compresi i record di audit
SYS) da criteri di audit unificati e impostazioniAUDIT -
Record di audit con filtro dal package PL/SQL
DBMS_FGA -
Record di audit di Oracle AI Database Real Application Security
-
Record di audit di Oracle Recovery Manager
-
Record di audit di Oracle AI Database Vault
-
Record di audit di Oracle Label Security
-
Record di Oracle Data Mining
-
Oracle Data Pump
-
Caricamento diretto di Oracle SQL*Loader
Pertanto, puoi utilizzare l'audit trail unificato per eseguire una vasta gamma di attività di analisi di diagnostica e sicurezza sul tuo database.
Per evitare che l'audit trail unificato diventi troppo grande, i database AI autonomi creati includono un job di Oracle Scheduler denominato MAINTAIN_UNIAUD_TRAIL che viene eseguito ogni giorno per rimuovere i record di audit unificati più vecchi di 90 giorni. L'utente del database ADMIN può modificare le caratteristiche di questo job.
Un utente con il ruolo AUDIT_ADMIN può creare o modificare i criteri di audit. Un utente con il ruolo AUDIT_VIEWER può visualizzare i dati di audit unificati eseguendo una query sulle viste riportate di seguito.
-
AUDIT_UNIFIED_CONTEXTS -
AUDIT_UNIFIED_ENABLED_POLICIES -
AUDIT_UNIFIED_POLICIES -
AUDIT_UNIFIED_POLICY_COMMENTS
Solo un utente ADMIN può concedere i ruoli AUDIT_VIEWER o AUDIT_ADMIN a un altro utente. La presenza del ruolo PDB_DBA non consente di concedere AUDIT_VIEWER o AUDIT_ADMIN ad altri utenti.
Per ulteriori informazioni sul funzionamento dell'audit unificato e su come utilizzarlo, vedere Che cos'è l'audit unificato? in Oracle Database 19c Security Guide o Oracle Database 26ai Security Guide.
Inoltre, se registri Autonomous AI Database con Oracle Data Safe, puoi utilizzare le funzioni estese di audit delle attività e avvisi basati sulle attività.
Per informazioni su queste funzioni di Data Safe, vedere Audit attività in Uso di Oracle Data Safe. Per informazioni sulla registrazione del database con Data Safe, vedere Registrare o annullare la registrazione di un database AI dedicato con Data Safe.
Audit delle attività di Autonomous VM
Gli agenti di raccolta in esecuzione sui server del piano di controllo di Autonomous AI Database raccolgono e inviano i log di audit del sistema operativo per tutte le virtual machine e gli hypervisor in esecuzione sull'host fisico, oltre AI log per il software di rilevamento delle intrusioni di antivirus e host. Questi log vengono inviati a un servizio SIEM (System Information and Event Management) centrale in OCI. Centinaia di regole di avviso sulla scansione SIEM per le modifiche alla configurazione, potenziali intrusioni e tentativi di accesso non autorizzati, tra gli altri.
Un team dedicato di analisti della sicurezza del Security Incident Detection and Response Team (DART) è responsabile della gestione delle dashboard degli eventi di sicurezza 24 / 7 e dell'elaborazione degli avvisi per filtrare i veri positivi. Se viene rilevato un vero positivo, viene avviata una risposta appropriata in base alla gravità e all'impatto dell'evento. Ciò può includere ulteriori analisi, una valutazione della causa principale e una correzione con i team di servizi e la comunicazione con i clienti.
Inoltre, il software di scansione delle vulnerabilità invia i risultati a OCI Security Central, che genera automaticamente ticket per i team di servizi per risolvere i risultati entro un periodo di tempo a seconda del punteggio CVSS. Inoltre, gli eventi di audit per le azioni operative vengono inviati al servizio di log e a un syslog fornito dal cliente per i sistemi registrati nel servizio di controllo dell'accesso dell'operatore.
Oracle conserva i log seguenti per le VM Autonomous su Exadata Cloud@Customer X8M e hardware successivo:
-
/var/log/messages
-
/var/log/secure
-
/var/log/audit/audit.log
-
/var/log/clamav/clamav.log
-
/var/log/aide/aide.log
Oracle conserva i log di audit dell'infrastruttura seguenti per Exadata Cloud@Customer X8M e l'hardware successivo:
-
Gestione integrata delle luci (ILOM)
-
Syslog dell'ILOM reindirizzato al syslog del componente dell'infrastruttura fisica
-
syslog
-
-
Database server Exadata fisico
-
/var/log/messages
-
/var/log/secure
-
/var/log/audit/audit.log
-
/var/log/clamav/clamav.log
-
/var/log/aide/aide.log
-
-
Exadata Storage Server
-
/var/log/messages
-
/var/log/secure
-
/var/log/audit/audit.log
-
Audit delle attività dell'operatore Oracle
Oracle Autonomous AI Database on Dedicated Exadata Infrastructure offre solide funzionalità di auditing che estendono le funzionalità di audit esistenti per includere quelle attività eseguite dagli operatori Oracle con un'attenzione primaria all'abilitazione dei requisiti normativi per il controllo e l'audit di tutti gli aspetti della gestione del sistema.
Suggerimento: per istruzioni dettagliate su come creare e gestire l'accesso del controllo operatore all'infrastruttura Exadata e alle risorse del cluster VM Autonomous Exadata, vedere Lab 15: Operator Access Control in Oracle Autonomous AI Database Dedicated for Fleet Administrators Workshop.
Autonomous AI Database on Dedicated Exadata Infrastructure funziona in un modello di responsabilità condivisa, in cui:
-
Voi, il cliente siete responsabili dei dati e dell'applicazione del database.
-
Oracle è responsabile dei componenti dell'infrastruttura: alimentazione, sistema operativo bare metal, hypervisor, Exadata Storage Servers e altri aspetti dell'ambiente dell'infrastruttura.
-
Oracle è responsabile del software DBMS e dell'integrità generale del database.
In questo modello, Oracle ha accesso illimitato ai componenti di cui è responsabile. Questo può essere un problema se si dispone di requisiti normativi per l'audit e il controllo di tutti gli aspetti della gestione del sistema.
Oracle Operator Access Control è un sistema di audit della conformità che consente di gestire la chiusura e gli audit trail di tutte le azioni eseguite da un operatore Oracle sull'infrastruttura Exadata, sull'infrastruttura Exadata che ospita un Autonomous AI Database e sul cluster VM Autonomous Exadata (virtual machine client distribuite su Oracle Autonomous AI Database) amministrate da Oracle. Inoltre, i clienti possono controllare e limitare l'accesso dell'operatore a uno specifico Autonomous Container Database (ACD) approvato dal cliente.
Oracle Operator Access Control consente di:
-
Controllare chi può accedere al sistema, quando è possibile accedervi e per quanto tempo il personale Oracle può accedere al sistema.
-
Limitare l'accesso, compresa la limitazione delle azioni che un operatore Oracle può eseguire sul sistema.
-
Revocare l'accesso, incluso l'accesso pianificato in precedenza concesso.
-
Visualizzare e salvare un report in tempo quasi reale di tutte le azioni eseguite da un operatore Oracle sul sistema.
È possibile utilizzare Oracle Operator Access Control per effettuare le operazioni riportate di seguito.
-
Controlla ed esegui l'audit di tutte le azioni eseguite da qualsiasi operatore o software di sistema sulle seguenti risorse di Autonomous AI Database:
-
Infrastruttura Exadata
-
Cluster VM Autonomous Exadata (AVMC)
-
Autonomous Container Database (ACD)
Per ulteriori informazioni sull'applicazione dei controlli sulle operazioni che un operatore Oracle può eseguire nell'ambiente, vedere Applicazione delle azioni nel controllo dell'accesso operatore.
-
-
Fornisci controlli per le virtual machine client distribuite su Oracle Autonomous AI Database on Dedicated Exadata Infrastructure. Analogamente al controllo dell'accesso dell'operatore per l'infrastruttura Exadata Cloud@Customer, i clienti possono imporre controlli dell'accesso dell'operatore Oracle ai cluster Autonomous Virtual Machine distribuiti su Exadata Cloud@Customer o Oracle Public Cloud. Per ulteriori informazioni, vedere Azioni di controllo dell'accesso operatore: cluster VM Autonomous.
-
Mantenere lo stesso livello di controlli e di controllo dell'accesso ai sistemi. Per ulteriori informazioni, vedere How Operator Access is Audited.
-
Fornire i record di audit necessari per gli audit normativi interni o esterni nei sistemi. Per ulteriori dettagli, vedere Gestione e ricerca dei log con il controllo dell'accesso operatore.
Durante la creazione di un controllo operatore, è possibile scegliere Infrastruttura Exadata o Cluster VM Autonomous Exadata a seconda della risorsa che si desidera sottoporre a audit per l'accesso dell'operatore. Per ulteriori dettagli, vedere Crea controllo operatore.