データベースの保護
データベース・サーバー、データベース・サーバーへのネットワーク・アクセスおよび実際のデータがセキュアであることを確認します。
ユーザーおよびネットワーク・アクセスの制御
Enterprise Architect, Security Architect, Data Architect
- データベースに対する認証に使用されるパスワードが強力であることを確認します。
- DBシステムをプライベート・サブネットに接続します。
プライベート・サブネットにはインターネット接続がありません。NATゲートウェイをセキュアなエグレス・トラフィックに使用し、サービス・ゲートウェイをバックアップ・エンドポイント(オブジェクト・ストレージ)に接続できます。
- ネットワーク・セキュリティ・グループまたはセキュリティ・リストを使用して、DBシステムへの必要なネットワーク・アクセスのみを許可します。
データベース・リソースを削除する権限の制限
Enterprise Architect, Security Architect, Data Architect
DATABASE_DELETE
およびDB_SYSTEM_DELETE
)を最小限のユーザーおよびグループに付与します。
次のIAMポリシー・ステートメントを使用すると、DBユーザーはデータベース、データベース・システムおよびデータベース・ホームを管理できます。ただし、条件where request.permission!='DB_SYSTEM_DELETE'
は、DBユーザーがデータベースを削除できないようにします。
Allow group DBUsers to manage db-systems in tenancy where request.permission!='DB_SYSTEM_DELETE'
Allow group DBUsers to manage databases in tenancy where request.permission!='DATABASE_DELETE'
Allow group DBUsers to manage db-homes in tenancy where request.permission!='DB_HOME_DELETE'
データの暗号化
Enterprise Architect, Security Architect, Data Architect
キーの保護と管理
Enterprise Architect, Security Architect, Data Architect
TDEは、機密データの暗号化に使用されるOracle Databaseの機能です。より複雑な設定や大規模な組織では、データベース、アプリケーション、サーバー間で暗号化キーを管理することが複雑なタスクになる可能性があるため、一元化されたキー管理が必要です。一元化されたキー管理によって、すべての暗号化キー、Oracleウォレット、Javaキーストアおよびその他のシークレットを安全に保管および管理できる統合プラットフォームが提供されるため、このことが簡素化されます。この一元化により、管理オーバーヘッドが軽減され、セキュリティ体制が改善され、企業全体で一貫したキー管理プラクティスが保証されます。
セキュリティ・パッチの適用
Enterprise Architect, Security Architect, Data Architect
DBセキュリティ・ツールの使用
Enterprise Architect, Security Architect, Data Architect
データ・セーフの有効化
Enterprise Architect, Security Architect, Data Architect
- Data Safe監査保持ポリシーを1年に拡張します。
- データ検出によって機密として識別されるデータをマスクします。
- セキュリティ評価を使用して、Center for Internet Security (CIS)、General Data Protection Regulation (GDPR)およびDepartment of Defense Library of Security Technical Implementation Guides (STIG)によって、推奨されるセキュリティ制御を特定します。
- データ・セーフ・アクティビティ監査でキー・イベントのアラートを設定します。
Autonomous Databasesのプライベート・エンドポイントの有効化
Enterprise Architect, Security Architect, Data Architect
可能な場合は、Oracle Autonomous Databaseでプライベート・エンドポイントを使用します。
- プライベート・エンドポイントを定義する場合は、専用のプライベート・サブネットを使用します。
- プライベート・エンドポイント・ネットワーク・セキュリティ・グループに対して、プロトコルTCPおよび宛先ポートがデータベース・リスナー・ポートと等しいステートレス・イングレス・ルールを定義します。ソースCIDRラベルをサブネットのみに制限するか、オンプレミスではDynamic Routing Gateways (DRG)でアクセスを許可します。
- プライベート・エンドポイント・ネットワーク・セキュリティ・グループに対して、プロトコルTCPを使用したステートレス・エグレス・ルールを定義します。宛先CIDRをサブネットのみに制限するか、オンプレミスではDRGにアクセスを許可して制限します。
Oracle Database Maximum Security Architectureの実装
不適切または不正アクセスの試行を検出することは、次の重要な防御層です。Oracleの高度な監査機能により、組織はデータベース・アクティビティを監視し、疑わしい動作を特定し、潜在的な脅威に迅速に対応できます。アラートを設定し、主要なデータベース・イベントを監視することで、管理者は重大な損傷を引き起こす前に攻撃を検出および軽減できます。データへの不正アクセスを防止することは、Oracleのセキュリティ・アーキテクチャの最終的な要塞です。これには、強力な認証メカニズム、アクセス制御リストおよび暗号化技術の実装が含まれます。職務を分離し、最小限の権限の原則を使用し、仮想プライベート・データベースを使用することで、組織は認可されたユーザーのみが機密データにアクセスできるようにすることで、不正な変更や開示を防止できます。