Scelta e implementazione della distribuzione
Utilizzare i metodi descritti in questa sezione per proteggere Oracle Autonomous Database Serverless@Azure:
- Usare la cifratura dei dati trasparente e Key Vault di Azure
- Configurare e abilitare Oracle Database Vault
- Registra il database con Oracle Data Safe
- Centralizzare l'autenticazione e l'autorizzazione degli utenti mediante l'integrazione con Entra ID
- Unifica la pipeline di audit e database per esportare i dati in Azure Blob Storage
- Usa Oracle SQL Firewall per Oracle Database 23ai
Opzione 1: Usa Transparent Data Encryption e Azure Key Vault
Oracle Transparent Data Encryption (TDE) è configurato e abilitato per impostazione predefinita in tutti i database Oracle Autonomous Database Serverless.
I passi riportati di seguito mostrano come convalidare l'impostazione TDE predefinita. Successivamente, illustrerà i passi per l'implementazione della cifratura gestita dai clienti con Azure Key Vault per Oracle Autonomous Database Serverless.
Per implementare il piano presentato qui, è necessario prima soddisfare i seguenti prerequisiti:
- Implementa l'istanza di Oracle Autonomous Database Serverless utilizzando Microsoft Azure Console
- Creare il vault di chiavi Azure (standard o premium)
- Creare una chiave RSA a 2048 bit in Azure Key Vault
- Crea un principal del servizio per Autonomous Database
Per utilizzare il vault di chiavi TDE e Azure, effettuare le operazioni riportate di seguito.
Opzione 2: configurare e abilitare Oracle Database Vault
Configurare e abilitare Oracle Database Vault nell'istanza di Oracle Autonomous Database Serverless per proteggere i dati dall'accesso non autorizzato agli account con privilegi.
È necessario creare alcuni account di database aggiuntivi per facilitare la separazione dei compiti per Oracle Database Vault. Dopo l'abilitazione di Oracle Database Vault, creare un realm di Oracle Database Vault per separare i dati riservati dagli account con privilegi elevati all'interno del database.
Per configurare e abilitare Oracle Database Vault, effettuare le operazioni riportate di seguito.
Opzione 3: registrare il database con Oracle Data Safe
Oracle Data Safe è un centro di controllo unificato per i database Oracle, che aiuta a comprendere la riservatezza delle dati, valutare i rischi Per i dati, mascherare le informazioni riservate, implementare e monitorare i controlli di protezione, valutare l'attività degli utenti, monitorare l'attività e rispondere ai requisiti DI conformità a livello della sicurezza dei dati.
In questa opzione è possibile registrare l'istanza di destinazione con Oracle Data Safe. Dopo aver completato la registrazione, esaminare la valutazione della sicurezza e i risultati della valutazione utente e configurare le baseline per ciascuno di essi.
Per registrare il database con Oracle Data Safe, effettuare le operazioni riportate di seguito.
- Registrare il database di destinazione con Oracle Data Safe:
- Nella console OCI fare clic su Oracle Database, quindi su Panoramica in Data Safe. Fare clic su Database di destinazione nel riquadro di navigazione a sinistra e fare clic su Registra database.
- Selezionare Oracle Autonomous Database Serverless, immettere le informazioni richieste e fare clic su Registrati.
- Dopo la registrazione della destinazione riuscita, Oracle Data Safe avvia sia una scansione di valutazione della sicurezza che una scansione di valutazione utente.
- Esaminare la valutazione della sicurezza:
- Nella pagina Panoramica di Data Safe, fare clic su Valutazione sicurezza nel riquadro di navigazione a sinistra. Selezionare la scheda di riepilogo target, quindi fare clic sul riepilogo target per il database.
- Scorrere verso il basso ed esaminare ciascuno dei risultati. Se necessario, intraprendere un'azione correttiva e avviare un'altra scansione. Se si è soddisfatti dei risultati della scansione corrente e si accettano i risultati, fare clic su Imposta come baseline. Tutte le scansioni future vengono confrontate con la baseline e si riceverà una notifica se la configurazione del database si discosta dalla baseline impostata.
- Esaminare la valutazione utente:
- Nella pagina Panoramica di Data Safe, fare clic su Valutazione sicurezza nel riquadro di navigazione a sinistra. Selezionare la scheda di riepilogo target, quindi fare clic sul riepilogo target per il database.
- Scorrere verso il basso ed esaminare ciascuno dei risultati. Se necessario, intraprendere un'azione correttiva e avviare un'altra scansione. Se si è soddisfatti dei risultati della scansione corrente e si accettano i risultati, fare clic su Imposta come baseline. Tutte le scansioni future verranno confrontate con la baseline e si riceverà una notifica se la configurazione del database si discosta dalla baseline impostata.
Opzione 4: Centralizzare l'autenticazione e l'autorizzazione degli utenti mediante l'integrazione con Entra ID
La gestione di utenti e credenziali per gli utenti di Oracle Database può diventare rapidamente un onere amministrativo impegnativo man mano che il numero di istanze di database si moltiplica.
Oracle ha creato soluzioni innovative per mitigare questo problema per decenni. Oracle Autonomous Database rispetta i token OAuth2 emessi da Entra ID (in precedenza Active Directory), la piattaforma di identità cloud di Microsoft. Questa funzionalità consente di gestire utenti e ruoli in una soluzione di identità cloud centrale, mentre Oracle Autonomous Database utilizza tali credenziali per i controlli di accesso basati su criteri.
Il flusso di autenticazione è mostrato nel diagramma seguente e descritto nei passaggi seguenti:
azure-autenticazione-oracle.zip
- L'utente Azure richiede l'accesso all'istanza di Oracle Autonomous Database Serverless.
- Il client o l'applicazione di database richiede un codice di autorizzazione da Entra ID.
- Entra ID autentica l'utente e restituisce il codice di autorizzazione.
- Lo strumento o l'applicazione helper utilizza il codice di autorizzazione con Entra ID per scambiarlo con il token OAuth2.
- Il client di database invia il token di accesso OAuth2 al database Oracle. Il token include i ruoli applicazione del database a cui è stato assegnato l'utente nella registrazione dell'applicazione Entra ID per il database.
- L'istanza di Oracle Autonomous Database Serverless utilizza la chiave pubblica Entra ID per verificare che il token di accesso sia stato creato da Entra ID.
Per implementare il piano presentato qui, è necessario prima soddisfare i seguenti prerequisiti:
- Impostare Oracle Autonomous Database Serverless come applicazione aziendale Microsoft Azure Entra ID (per fare riferimento alle esercitazioni, vedere la sezione Scopri di più).
- Impostare il client SQL Developer per l'autenticazione perfetta di Azure Entra ID.
Per integrare l'autenticazione con Microsoft Entra ID, effettuare le operazioni riportate di seguito.
Opzione 5: Unifica pipeline di audit e database per esportare dati in Azure Blob Storage
La creazione di un audit trail della transazione del database è un modo efficace per garantire la tracciabilità. Oracle Autonomous Database include pipeline pronte per la configurazione e la distribuzione e in grado di eseguire il push di questi log di audit nello storage multicloud desiderato. Questa sezione mostra come utilizzare facilmente il principal del servizio Entra ID esistente (creato nella sezione precedente) per eseguire il push dell'audit trail in Azure Blob Storage in un intervallo di tempo continuo.
Per implementare il piano presentato qui, è necessario prima soddisfare i seguenti prerequisiti:
- Abilita un audit trail unificato con Oracle Data Safe.
- Creare un principal del servizio per Oracle Autonomous Database Serverless.
- Creare un account di storage Azure.
- Creare un contenitore privato nell'account di storage di Azure per i log di audit di Oracle Autonomous Database Serverless.
Per utilizzare e memorizzare i log di controllo, effettuare le operazioni riportate di seguito.
Opzione 6: utilizzare Oracle SQL Firewall per Oracle Autonomous Database Serverless 23ai
Oltre alle liste di sicurezza di rete virtuale e ai gruppi di sicurezza di rete, Oracle Autonomous Database Serverless 23ai viene fornito con Oracle SQL Firewall.
Oracle SQL Firewall è una funzione di difesa approfondita che viene eseguita all'interno del runtime del database e che applica il controllo dell'accesso ai dati basato su criteri e contesto.
Per Oracle Database@Azure, i criteri SQL Firewall possono fornire una protezione last-mile dall'accesso non autorizzato, indipendentemente dal punto di ingresso.
adbs-sqlfirewall-flow-oracle.zip
Per implementare il piano presentato qui, è necessario prima soddisfare i seguenti prerequisiti:
- Registra Oracle Data Safe con l'istanza Oracle Autonomous Database Serverless 23ai.
- Abilitare SQL Firewall in Oracle Data Safe (un collegamento alle istruzioni viene fornito nella sezione Esplora altro).
Per utilizzare Oracle SQL Firewall per Oracle Autonomous Database Serverless 23ai, effettuare le operazioni riportate di seguito.