Proteggi i database
Assicurarsi che i database server, l'accesso alla rete e i dati effettivi siano sicuri.
Controllare l'accesso utente e di rete
Architetto enterprise, architetto della sicurezza, architetto dei dati
- Assicurarsi che le password utilizzate per l'autenticazione nel database siano sicure.
- Collegare i sistemi DB alle subnet private.
Una subnet privata non dispone della connettività Internet. Puoi usare un gateway NAT per il traffico in uscita protetto e un gateway di servizi per connetterti agli endpoint di backup (storage degli oggetti).
- Utilizzare i gruppi di sicurezza di rete o le liste di sicurezza per consentire solo l'accesso di rete richiesto ai sistemi DB.
Limitare le autorizzazioni per l'eliminazione delle risorse del database
Architetto enterprise, architetto della sicurezza, architetto dei dati
DATABASE_DELETE
e DB_SYSTEM_DELETE
) a un set minimo di utenti e gruppi.
Le istruzioni dei criteri IAM riportate di seguito consentono agli utenti DB di gestire database, sistemi di database e home del database. La condizione where request.permission!='DB_SYSTEM_DELETE'
garantisce tuttavia che gli utenti DB non possano eliminare i database.
Allow group DBUsers to manage db-systems in tenancy where request.permission!='DB_SYSTEM_DELETE'
Allow group DBUsers to manage databases in tenancy where request.permission!='DATABASE_DELETE'
Allow group DBUsers to manage db-homes in tenancy where request.permission!='DB_HOME_DELETE'
Cifra dati
Architetto enterprise, architetto della sicurezza, architetto dei dati
Proteggi e gestisci le chiavi
Architetto enterprise, architetto della sicurezza, architetto dei dati
TDE è una funzionalità di Oracle Database utilizzata per cifrare i dati riservati. Per le configurazioni più complesse e per le organizzazioni più grandi, è necessaria una gestione centralizzata delle chiavi, poiché la gestione delle chiavi di cifratura tra database, applicazioni e server diversi può essere un'attività complessa. Una gestione centralizzata delle chiavi lo semplifica fornendo una piattaforma unificata in cui tutte le chiavi crittografiche, i wallet Oracle, i keystore Java e altri segreti possono essere archiviati e gestiti in modo sicuro. Questa centralizzazione riduce il carico di lavoro amministrativo, migliora il livello di sicurezza e garantisce pratiche di gestione delle chiavi coerenti in tutta l'azienda.
Applica patch di sicurezza
Architetto enterprise, architetto della sicurezza, architetto dei dati
Usa strumenti di sicurezza DB
Architetto enterprise, architetto della sicurezza, architetto dei dati
Abilita Data Safe
Architetto enterprise, architetto della sicurezza, architetto dei dati
- Estendi il criterio di conservazione audit Data Safe a un anno.
- Maschera i dati identificati come riservati dalla ricerca automatica dei dati.
- Utilizzare la valutazione della sicurezza per identificare i controlli di sicurezza consigliati in base a Center for Internet Security (CIS), General Data Protection Regulation (GDPR) e al Department of Defense library of Security Technical Implementation Guides (STIG).
- Impostare gli avvisi per gli eventi chiave in Audit attività Data Safe.
Abilita endpoint privati per i database autonomi
Architetto enterprise, architetto della sicurezza, architetto dei dati
Quando possibile, utilizza gli endpoint privati con Oracle Autonomous Database.
- Utilizzare una subnet privata dedicata quando si definiscono gli endpoint privati.
- Per il gruppo di sicurezza di rete dell'endpoint privato, definire una regola di entrata senza conservazione dello stato con protocollo TCP e porta di destinazione uguale alla porta del listener del database. Limita l'etichetta CIDR di origine solo alle subnet o, per i gateway di instradamento dinamico (DRG) in locale, con accesso consentito.
- Per il gruppo di sicurezza di rete endpoint privato, definire una regola di uscita senza conservazione dello stato con protocollo TCP. Limita il CIDR di destinazione solo alle subnet o, per i DRG on premise, con accesso consentito.
Implementare l'architettura di massima sicurezza di Oracle Database
Rilevare tentativi di accesso inappropriati o non autorizzati è il prossimo livello cruciale di difesa. Le funzionalità avanzate di audit di Oracle consentono alle organizzazioni di monitorare le attività del database, identificare comportamenti sospetti e rispondere tempestivamente a potenziali minacce. Impostando gli avvisi e monitorando gli eventi chiave del database, gli amministratori possono rilevare e mitigare gli attacchi prima che causino danni significativi. Impedire l'accesso non autorizzato ai dati è la fortezza finale dell'architettura di sicurezza di Oracle. Include l'implementazione di meccanismi di autenticazione efficaci, liste di controllo dell'accesso e tecniche di cifratura. Separando i compiti, utilizzando i principi dei privilegi minimi e utilizzando database privati virtuali, le organizzazioni possono garantire che solo gli utenti autorizzati possano accedere ai dati sensibili, impedendo così modifiche o divulgazioni non autorizzate.
Ulteriori informazioni
- Procedure ottimali di sicurezza
- Oracle Data Safe
- Autonomous Database con endpoint privato
- Protezione dei database
- Linee guida per la protezione delle password
- Gestione chiavi
- Vault di chiavi
- Applicazione di patch a un sistema DB
- Aggiornamenti di patch critiche
- Oracle Database Security Assessment Tool
- Introduzione all'architettura di massima sicurezza di Oracle
- Distribuzione di Oracle Audit Vault and Database Firewall in Oracle Cloud Infrastructure