Autonomous Database의 감사 기능
Oracle Autonomous Database는 서비스 및 특정 데이터베이스에서 누가 무엇을 했는지 추적할 수 있는 강력한 감사 기능을 제공합니다. 포괄적인 로그 데이터를 통해 리소스에 대한 작업을 감사 및 모니터링할 수 있으므로 보안 및 운영 위험을 줄이면서 감사 요구사항을 충족할 수 있습니다.
서비스 레벨 작업 감사
Oracle Cloud 사용자가 전용 인프라에 Oracle Autonomous Database 배포를 구성하는 리소스에 대해 수행하는 모든 작업은 사용된 인터페이스(Oracle Cloud Infrastructure 콘솔, REST API, CLI(명령행 인터페이스), SDK(소프트웨어 개발 키트) 등에 관계없이 감사 서비스를 통해 기록됩니다.
감사 서비스를 사용하여 진단을 수행하고, 리소스 사용을 추적하고, 준수를 모니터링하고, 보안 관련 이벤트를 수집할 수 있습니다. 감사 서비스에 대한 자세한 내용은 Oracle Cloud Infrastructure 문서의 감사 개요를 참조하십시오.
또한 Oracle Autonomous Database가 리소스에 대한 작업을 수행하면 이벤트를 이벤트 서비스로 전송합니다. 이벤트 서비스를 사용하면 규칙을 생성하여 해당 이벤트를 캡처하고 통지 서비스를 사용하여 전자메일 전송과 같은 작업을 수행할 수 있습니다.
이벤트 서비스의 작동 방식과 이 서비스가 사용하는 규칙 및 작업을 설정하는 방법에 대한 자세한 내용은 이벤트 개요를 참조하십시오. 이벤트를 생성하는 Autonomous Database 작업 목록은 Events for Autonomous Database on Dedicated Exadata Infrastructure를 참조하십시오.
참고:
이벤트 및 통지 서비스를 사용하여 통지 생성을 시도하려면 플리트 관리자 전용 Oracle Autonomous Database에서 Lab11: OCI 통지 서비스를 통해 이동할 수 있습니다.데이터베이스 작업 감사
Oracle Autonomous Database는 사용자가 생성한 자율운영 데이터베이스를 Oracle Database의 통합 감사 기능을 사용하도록 구성합니다.
이 기능은 다음 소스의 감사 레코드를 캡처하여 동일한 형식으로 단일 Audit Trail로 수집합니다.
- 통합 감사 정책 및
AUDIT
설정의 감사 레코드(SYS
감사 레코드 포함) DBMS_FGA
PL/SQL 패키지의 Fine-Grained Audit 레코드- Oracle Database Real Application Security 감사 레코드
- Oracle Recovery Manager 감사 레코드
- Oracle Database Vault 감사 레코드
- Oracle Label Security 감사 레코드
- Oracle Data Mining 레코드
- Oracle Data Pump
- Oracle SQL*Loader 직접 로드
따라서 통합 Audit Trail을 사용하여 데이터베이스에서 다양한 진단 및 보안 분석 작업을 수행할 수 있습니다.
통합 감사 추적이 너무 커지는 것을 방지하기 위해 생성하는 자율운영 데이터베이스에는 90일보다 오래된 통합 감사 레코드를 제거하기 위해 매일 실행되는 MAINTAIN_UNIAUD_TRAIL
이라는 Oracle Scheduler 작업이 포함됩니다. ADMIN 데이터베이스 유저로 이 작업의 특성을 변경할 수 있습니다.
AUDIT_UNIFIED_CONTEXTS
AUDIT_UNIFIED_ENABLED_POLICIES
AUDIT_UNIFIED_POLICIES
AUDIT_UNIFIED_POLICY_COMMENTS
ADMIN 사용자만 다른 사용자에게 AUDIT_VIEWER 또는 AUDIT_ADMIN 롤을 부여할 수 있습니다. PDB_DBA 롤을 사용해도 AUDIT_VIEWER 또는 AUDIT_ADMIN을 다른 사용자에게 부여할 수 없습니다.
통합 감사의 작동 방식 및 사용 방법에 대한 자세한 내용은 Oracle Database 19c Security Guide의 What Is Unified Auditing? 또는 Oracle Database 23ai Security Guide를 참조하십시오.
또한 Oracle Data Safe에 자율운영 데이터베이스를 등록하는 경우 광범위한 활동 감사 및 활동 기반 경보 기능을 사용할 수 있습니다.
For information about these Data Safe features, see Activity Auditing in Using Oracle Data Safe. Data Safe에 데이터베이스 등록에 대한 자세한 내용은 Register or Deregister a Dedicated Database with Data Safe를 참조하십시오.
자율운영 VM 작업 감사
Autonomous Database의 제어 플레인 서버에서 실행되는 수집 에이전트는 바이러스 백신 및 호스트 침입 감지 소프트웨어에 대한 로그 외에도 물리적 호스트에서 실행되는 모든 가상 머신 및 하이퍼바이저에 대한 OS 감사 로그를 수집하고 전송합니다. 이러한 로그는 OCI의 중앙 SIEM(System Information and Event Management) 서비스로 전송됩니다. SIEM 스캔 시 구성 변경, 잠재적 침입 및 무단 액세스 시도에 대한 수백 가지 경보 규칙
보안 사고 감지 및 대응 팀(DART)의 보안 분석가로 구성된 전담 팀이 보안 이벤트 대시보드를 24/7로 관리하고 경고를 처리하여 실제 양성을 필터링합니다. true positive가 감지되면 이벤트의 심각도 및 영향에 따라 적절한 응답이 시작됩니다. 여기에는 추가 분석, 근본 원인 평가 및 서비스 팀 및 고객과의 커뮤니케이션 수정이 포함될 수 있습니다.
또한 취약성 검사 소프트웨어는 해당 결과를 OCI Security Central로 전송합니다. OCI Security Central은 서비스 팀이 CVSS 점수에 따라 일정 기간 내에 결과를 해결할 수 있는 티켓을 자동으로 생성합니다. 또한 작업 작업에 대한 감사 이벤트는 운영자 액세스 제어 서비스에 등록된 시스템에 대한 로깅 서비스 및 고객이 제공한 syslog로 전송됩니다.
Oracle은 Exadata Cloud@Customer X8M 이상 하드웨어에서 자율운영 VM에 대해 다음 로그를 보존합니다.
- /var/log/messages
- /var/log/secure
- /var/log/audit/audit.log
- /var/log/clamav/clamav.log
- /var/log/aide/aide.log
Oracle은 Exadata Cloud@Customer X8M 이상 하드웨어에 대해 다음과 같은 인프라 감사 로그를 보존합니다.
- ILOM(통합 조명 관리)
- ILOM syslog가 물리적 기반구조 구성 요소의 syslog로 재지정됨
- Syslog
- 물리적 Exadata 데이터베이스 서버
- /var/log/messages
- /var/log/secure
- /var/log/audit/audit.log
- /var/log/clamav/clamav.log
- /var/log/aide/aide.log
- Exadata 스토리지 서버
- /var/log/messages
- /var/log/secure
- /var/log/audit/audit.log
Oracle 운영자 작업 감사(Audit)
참고:
Exadata 인프라 및 자율운영 Exadata VM 클러스터 리소스에 대한 운영자 제어 액세스를 생성 및 관리하는 방법에 대한 단계별 지침은 Oracle Autonomous Database Dedicated for Fleet Administrators Workshop의 Lab 15: Operator Access Control을 참조하십시오.
- 고객은 데이터 및 데이터베이스 응용 프로그램을 담당합니다.
- Oracle은 인프라 구성요소(전원, 베어 메탈 운영체제, 하이퍼바이저, Exadata Storage Servers 및 인프라 환경의 기타 측면)를 담당합니다.
- Oracle은 DBMS 소프트웨어 및 데이터베이스의 전반적인 상태를 담당합니다.
이 모델에서 Oracle은 자신이 담당하는 구성 요소에 대한 무제한 액세스를 제공합니다. 시스템 관리의 모든 측면을 감사 및 제어하기 위한 규제 요구 사항이 있는 경우 문제가 될 수 있습니다.
Oracle Operator Access Control은 Oracle 운영자가 Exadata 인프라에서 수행하는 모든 작업, Autonomous Database를 호스팅하는 Exadata Infrastructure 및 Oracle에서 관리하는 자율운영 Exadata VM 클러스터(Oracle Autonomous Database에 배포된 클라이언트 가상 머신)에 대한 긴밀한 관리 및 감사 추적을 유지할 수 있는 준수 감사 시스템입니다. 또한 고객은 고객이 승인한 특정 ACD(자율운영 컨테이너 데이터베이스)에 대한 운영자의 액세스를 제어하고 제한할 수 있습니다.
- 시스템에 액세스할 수 있는 사용자, 시스템에 액세스할 수 있는 시기 및 Oracle 담당자가 시스템에 액세스할 수 있는 기간을 제어합니다.
- Oracle 운영자가 시스템에서 수행할 수 있는 작업을 제한하는 등 액세스를 제한합니다.
- 부여한 이전에 일정이 잡힌 액세스를 포함하여 액세스 권한을 취소합니다.
- Oracle 운영자가 시스템에서 수행하는 모든 작업에 대한 거의 실시간 보고서를 보고 저장합니다.
- 다음 Autonomous Database 리소스에서 운영자 또는 시스템 소프트웨어가 수행하는 모든 작업을 제어 및 감사합니다.
- Exadata 인프라
- 자율운영 Exadata VM 클러스터(AVMC)
- 자율운영 컨테이너 데이터베이스 (ACD)
- Oracle Autonomous Database에 배포된 클라이언트 가상 머신에 대한 제어를 제공합니다. Exadata Cloud@Customer 인프라용 Operator 액세스 제어와 마찬가지로, 고객은 Exadata Cloud@Customer 또는 Oracle Public Cloud에 배포된 자율운영 가상 머신 클러스터에 Oracle 운영자 액세스 제어를 적용할 수 있습니다. 자세한 내용은 Operator Access Control Actions: Autonomous VM Cluster를 참조하십시오.
- 시스템에 대해 동일한 레벨의 감사 및 액세스 제어를 유지 관리합니다. 자세한 내용은 How Operator Access is Audited을 참조하십시오.
- 시스템 전체의 내부 또는 외부 규제 감사에 필요한 감사 레코드를 제공합니다. 자세한 내용은 운영자 액세스 제어를 사용하여 로그 관리 및 검색을 참조하십시오.
운영자 제어를 생성하는 동안 운영자 액세스에 대해 감사할 리소스에 따라 Exadata 인프라 또는 자율운영 Exadata VM 클러스터를 선택할 수 있습니다. 자세한 내용은 연산자 제어 생성을 참조하십시오.