Proteggi i database

Assicurarsi che i database server, l'accesso alla rete e i dati effettivi siano sicuri.

Controllare l'accesso utente e di rete

Architetto enterprise, architetto della sicurezza, architetto dei dati

Utilizzare password, subnet private e gruppi di sicurezza di rete per controllare l'accesso utente e di rete.
  • Assicurarsi che le password utilizzate per l'autenticazione nel database siano sicure.
  • Collegare i sistemi DB alle subnet private.

    Una subnet privata non dispone della connettività Internet. Puoi usare un gateway NAT per il traffico in uscita protetto e un gateway di servizi per connetterti agli endpoint di backup (storage degli oggetti).

  • Utilizzare i gruppi di sicurezza di rete o le liste di sicurezza per consentire solo l'accesso di rete richiesto ai sistemi DB.

Limitare le autorizzazioni per l'eliminazione delle risorse del database

Architetto enterprise, architetto della sicurezza, architetto dei dati

Per impedire l'eliminazione accidentale o dannosa dei database, concedere le autorizzazioni di eliminazione (DATABASE_DELETE e DB_SYSTEM_DELETE) a un set minimo di utenti e gruppi.

Le istruzioni dei criteri IAM riportate di seguito consentono agli utenti DB di gestire database, sistemi di database e home del database. La condizione where request.permission!='DB_SYSTEM_DELETE' garantisce tuttavia che gli utenti DB non possano eliminare i database.

Allow group DBUsers to manage db-systems in tenancy where request.permission!='DB_SYSTEM_DELETE'
Allow group DBUsers to manage databases in tenancy where request.permission!='DATABASE_DELETE'
Allow group DBUsers to manage db-homes in tenancy where request.permission!='DB_HOME_DELETE'

Cifra dati

Architetto enterprise, architetto della sicurezza, architetto dei dati

Tutti i database creati in Oracle Cloud Infrastructure vengono cifrati utilizzando la cifratura dei dati trasparente (TDE). Assicurarsi che anche i database migrati vengano cifrati.
Ruotare periodicamente la chiave primaria TDE. Il periodo di rotazione consigliato è di 90 giorni o meno.

Proteggi e gestisci le chiavi

Architetto enterprise, architetto della sicurezza, architetto dei dati

Utilizzare TDE (Transparent Data Encryption) per proteggere e gestire le chiavi.

TDE è una funzionalità di Oracle Database utilizzata per cifrare i dati riservati. Per le configurazioni più complesse e per le organizzazioni più grandi, è necessaria una gestione centralizzata delle chiavi, poiché la gestione delle chiavi di cifratura tra database, applicazioni e server diversi può essere un'attività complessa. Una gestione centralizzata delle chiavi lo semplifica fornendo una piattaforma unificata in cui tutte le chiavi crittografiche, i wallet Oracle, i keystore Java e altri segreti possono essere archiviati e gestiti in modo sicuro. Questa centralizzazione riduce il carico di lavoro amministrativo, migliora il livello di sicurezza e garantisce pratiche di gestione delle chiavi coerenti in tutta l'azienda.

Applica patch di sicurezza

Architetto enterprise, architetto della sicurezza, architetto dei dati

Applicare le patch di sicurezza di Oracle Database (aggiornamenti di patch critiche Oracle) per mitigare i problemi di sicurezza noti e mantenere aggiornate le patch.

Usa strumenti di sicurezza DB

Architetto enterprise, architetto della sicurezza, architetto dei dati

Lo strumento di valutazione della sicurezza di Oracle Database fornisce controlli automatici della configurazione di sicurezza dei database Oracle in Oracle Cloud Infrastructure. Oracle Audit Vault and Database Firewall (AVDF) monitora i log di audit dei database e crea avvisi.

Abilita Data Safe

Architetto enterprise, architetto della sicurezza, architetto dei dati

Data Safe è un centro di controllo unificato per i database cloud e on premise Oracle. Utilizza Data Safe per valutare la configurazione della sicurezza di database e dati, rilevare i rischi associati per gli account utente, identificare i dati riservati esistenti, implementare i controlli per proteggere i dati e controllare l'attività degli utenti.
  • Estendi il criterio di conservazione audit Data Safe a un anno.
  • Maschera i dati identificati come riservati dalla ricerca automatica dei dati.
  • Utilizzare la valutazione della sicurezza per identificare i controlli di sicurezza consigliati in base a Center for Internet Security (CIS), General Data Protection Regulation (GDPR) e al Department of Defense library of Security Technical Implementation Guides (STIG).
  • Impostare gli avvisi per gli eventi chiave in Audit attività Data Safe.

Abilita endpoint privati per i database autonomi

Architetto enterprise, architetto della sicurezza, architetto dei dati

Quando possibile, utilizza gli endpoint privati con Oracle Autonomous Database.

Un endpoint privato viene utilizzato per eliminare l'accesso pubblico ai database autonomi condivisi. Tutto il traffico per il database rimane privato utilizzando una VCN in Oracle Cloud Infrastructure senza la necessità dell'instradamento del transito o dell'uso di un gateway di servizi.
  • Utilizzare una subnet privata dedicata quando si definiscono gli endpoint privati.
  • Per il gruppo di sicurezza di rete dell'endpoint privato, definire una regola di entrata senza conservazione dello stato con protocollo TCP e porta di destinazione uguale alla porta del listener del database. Limita l'etichetta CIDR di origine solo alle subnet o, per i gateway di instradamento dinamico (DRG) in locale, con accesso consentito.
  • Per il gruppo di sicurezza di rete endpoint privato, definire una regola di uscita senza conservazione dello stato con protocollo TCP. Limita il CIDR di destinazione solo alle subnet o, per i DRG on premise, con accesso consentito.

Implementare l'architettura di massima sicurezza di Oracle Database

L'architettura di massima sicurezza di Oracle offre un solido framework per la protezione dei dati riservati nei database. Offre un approccio completo alla sicurezza del database, incentrato su tre aree critiche: valutazione, rilevamento e prevenzione. Valutando lo stato attuale del database, le organizzazioni possono identificare vulnerabilità e punti deboli che potrebbero essere sfruttati dagli aggressori. Ciò implica la valutazione della configurazione del database, dei controlli di accesso utente e delle misure di protezione dei dati.

Rilevare tentativi di accesso inappropriati o non autorizzati è il prossimo livello cruciale di difesa. Le funzionalità avanzate di audit di Oracle consentono alle organizzazioni di monitorare le attività del database, identificare comportamenti sospetti e rispondere tempestivamente a potenziali minacce. Impostando gli avvisi e monitorando gli eventi chiave del database, gli amministratori possono rilevare e mitigare gli attacchi prima che causino danni significativi. Impedire l'accesso non autorizzato ai dati è la fortezza finale dell'architettura di sicurezza di Oracle. Include l'implementazione di meccanismi di autenticazione efficaci, liste di controllo dell'accesso e tecniche di cifratura. Separando i compiti, utilizzando i principi dei privilegi minimi e utilizzando database privati virtuali, le organizzazioni possono garantire che solo gli utenti autorizzati possano accedere ai dati sensibili, impedendo così modifiche o divulgazioni non autorizzate.