자율운영 AI 데이터베이스의 감사 기능
전용 Exadata 인프라의 Oracle Autonomous AI Database는 서비스 및 특정 데이터베이스에서 누가 무엇을 했는지 추적할 수 있는 강력한 감사 기능을 제공합니다. 포괄적인 로그 데이터를 사용하면 리소스에 대한 작업을 감사 및 모니터링할 수 있으므로 보안 및 운영 위험을 줄이면서 감사 요구 사항을 충족할 수 있습니다.
관련 항목
서비스 레벨 작업 감사
전용 인프라에서 전용 Exadata 인프라의 Oracle Autonomous AI Database 배포를 구성하는 리소스에서 Oracle Cloud 사용자가 수행하는 모든 작업은 사용된 인터페이스(Oracle Cloud Infrastructure 콘솔, REST API, CLI(명령행 인터페이스), SDK(소프트웨어 개발 키트) 등)에 관계없이 감사 서비스에서 기록합니다.
감사 서비스를 사용하여 진단을 수행하고, 리소스 사용을 추적하고, 준수를 모니터링하고, 보안 관련 이벤트를 수집할 수 있습니다. 감사 서비스에 대한 자세한 내용은 Oracle Cloud Infrastructure 문서의 감사 개요를 참조하십시오.
또한 Oracle Autonomous AI Database on Dedicated Exadata Infrastructure에서 리소스에 대한 작업을 수행할 때 이벤트 서비스로 이벤트를 전송합니다. 이벤트 서비스를 사용하여 이러한 이벤트를 캡처하고 통지 서비스를 사용하여 전자메일 전송과 같은 작업을 수행하는 규칙을 생성할 수 있습니다.
이벤트 서비스의 작동 방식 및 해당 서비스가 사용하는 규칙과 작업을 설정하는 방법에 대한 자세한 내용은 이벤트 개요를 참조하십시오. 이벤트를 생성하는 자율운영 AI 데이터베이스 작업의 목록은 전용 Exadata 인프라의 자율운영 AI 데이터베이스 이벤트를 참조하십시오.
참고:
To try out using the Events and Notifications services to create notifications, you can go through Lab11: OCI Notification Service in Oracle Autonomous AI Database Dedicated for Fleet Administrators.데이터베이스 작업 감사
전용 Exadata 인프라의 Oracle Autonomous AI Database는 Oracle AI Database의 통합 감사 기능을 사용하기 위해 생성한 자율운영 AI 데이터베이스를 구성합니다.
이 기능은 다음 소스의 감사 레코드를 캡처하여 동일한 형식으로 단일 Audit Trail로 수집합니다.
- 통합 감사 정책 및
AUDIT
설정의 감사 레코드(SYS
감사 레코드 포함) DBMS_FGA
PL/SQL 패키지의 Fine-Grained Audit 레코드- Oracle AI Database Real Application Security 감사 레코드
- Oracle Recovery Manager 감사 레코드
- Oracle AI Database Vault 감사 레코드
- Oracle Label Security 감사 레코드
- Oracle Data Mining 레코드
- Oracle Data Pump
- Oracle SQL*Loader 직접 로드
따라서 통합 Audit Trail을 사용하여 데이터베이스에서 다양한 진단 및 보안 분석 작업을 수행할 수 있습니다.
통합 감사 추적이 너무 커지는 것을 방지하기 위해 생성하는 자율운영 AI 데이터베이스에는 90일보다 오래된 통합 감사 레코드를 제거하기 위해 매일 실행되는 MAINTAIN_UNIAUD_TRAIL
라는 Oracle Scheduler 작업이 포함됩니다. ADMIN 데이터베이스 유저로 이 작업의 특성을 변경할 수 있습니다.
AUDIT_UNIFIED_CONTEXTS
AUDIT_UNIFIED_ENABLED_POLICIES
AUDIT_UNIFIED_POLICIES
AUDIT_UNIFIED_POLICY_COMMENTS
ADMIN 사용자만 다른 사용자에게 AUDIT_VIEWER 또는 AUDIT_ADMIN 롤을 부여할 수 있습니다. PDB_DBA 롤을 사용해도 AUDIT_VIEWER 또는 AUDIT_ADMIN을 다른 사용자에게 부여할 수 없습니다.
통합 감사의 작동 방식 및 사용 방법에 대한 자세한 내용은 Oracle Database 19c Security Guide의 What Is Unified Auditing? 또는 Oracle Database 26ai Security Guide를 참조하십시오.
또한 자율운영 AI 데이터베이스를 Oracle Data Safe에 등록하는 경우 광범위한 활동 감사 및 활동 기반 경보 기능을 사용할 수 있습니다.
이러한 Data Safe 기능에 대한 자세한 내용은 Oracle Data Safe 사용에서 작업 감사를 참조하십시오. Data Safe에 데이터베이스를 등록하는 방법은 Data Safe에 전용 AI 데이터베이스 등록 또는 등록 해제를 참조하십시오.
자율운영 VM 작업 감사
Autonomous AI Database의 제어 플레인 서버에서 실행되는 수집 에이전트는 물리적 호스트에서 실행되는 모든 가상 머신 및 하이퍼바이저에 대한 OS 감사 로그와 바이러스 백신 및 호스트 침입 감지 소프트웨어에 대한 로그를 수집하고 전송합니다. 이러한 로그는 OCI의 중앙 SIEM(시스템 정보 및 이벤트 관리) 서비스로 전송됩니다. SIEM 스캔 시 구성 변경, 잠재적 침입 및 무단 액세스 시도 등에 대한 수백 가지 경보 규칙.
보안 사고 감지 및 대응 팀(DART)의 보안 분석가로 구성된 전담 팀이 보안 이벤트 대시보드를 24/7로 관리하고 경고를 처리하여 실제 양성을 필터링합니다. true positive가 감지되면 이벤트의 심각도 및 영향에 따라 적절한 응답이 시작됩니다. 여기에는 추가 분석, 근본 원인 평가 및 서비스 팀 및 고객과의 커뮤니케이션 수정이 포함될 수 있습니다.
또한 취약성 검사 소프트웨어는 해당 결과를 OCI Security Central로 전송합니다. OCI Security Central은 서비스 팀이 CVSS 점수에 따라 일정 기간 내에 결과를 해결할 수 있는 티켓을 자동으로 생성합니다. 또한 작업 작업에 대한 감사 이벤트는 운영자 액세스 제어 서비스에 등록된 시스템에 대한 로깅 서비스 및 고객이 제공한 syslog로 전송됩니다.
Oracle은 Exadata Cloud@Customer X8M 이상 하드웨어에서 자율운영 VM에 대해 다음 로그를 보존합니다.
- /var/log/messages
- /var/log/secure
- /var/log/audit/audit.log
- /var/log/clamav/clamav.log
- /var/log/aide/aide.log
Oracle은 Exadata Cloud@Customer X8M 이상 하드웨어에 대해 다음과 같은 인프라 감사 로그를 보존합니다.
- ILOM(통합 조명 관리)
- ILOM syslog가 물리적 기반구조 구성 요소의 syslog로 재지정됨
- Syslog
- 물리적 Exadata 데이터베이스 서버
- /var/log/messages
- /var/log/secure
- /var/log/audit/audit.log
- /var/log/clamav/clamav.log
- /var/log/aide/aide.log
- Exadata 스토리지 서버
- /var/log/messages
- /var/log/secure
- /var/log/audit/audit.log
Oracle 운영자 작업 감사(Audit)
참고:
Exadata 인프라 및 자율운영 Exadata VM 클러스터 리소스에 대한 운영자 제어 액세스 생성 및 관리 방법에 대한 단계별 지침은 Oracle Autonomous AI Database Dedicated for Fleet Administrators Workshop의 Lab 15: Operator Access Control을 참조하십시오.
- 고객은 데이터 및 데이터베이스 응용 프로그램을 담당합니다.
- Oracle은 인프라 구성요소(전원, 베어 메탈 운영체제, 하이퍼바이저, Exadata Storage Servers 및 인프라 환경의 기타 측면)를 담당합니다.
- Oracle은 DBMS 소프트웨어 및 데이터베이스의 전반적인 상태를 담당합니다.
이 모델에서 Oracle은 자신이 담당하는 구성 요소에 대한 무제한 액세스를 제공합니다. 시스템 관리의 모든 측면을 감사 및 제어하기 위한 규제 요구 사항이 있는 경우 문제가 될 수 있습니다.
Oracle Operator Access Control은 Oracle 운영자가 Exadata 인프라에서 수행하는 모든 작업, Autonomous AI Database를 호스팅하는 Exadata Infrastructure 및 Oracle에서 관리하는 자율운영 Exadata VM 클러스터(Oracle Autonomous AI Database에 배치된 클라이언트 가상 머신)에 대한 닫기 관리 및 감사 추적을 유지 관리할 수 있는 준수 감사 시스템입니다. 또한 고객은 특정 고객이 승인한 자율운영 컨테이너 데이터베이스(ACD)에 대한 운영자의 액세스를 제어하고 제한할 수 있습니다.
- 시스템에 액세스할 수 있는 사용자, 시스템에 액세스할 수 있는 시기 및 Oracle 담당자가 시스템에 액세스할 수 있는 기간을 제어합니다.
- Oracle 운영자가 시스템에서 수행할 수 있는 작업을 제한하는 등 액세스를 제한합니다.
- 부여한 이전에 일정이 잡힌 액세스를 포함하여 액세스 권한을 취소합니다.
- Oracle 운영자가 시스템에서 수행하는 모든 작업에 대한 거의 실시간 보고서를 보고 저장합니다.
- 다음 자율운영 AI 데이터베이스 리소스에서 운영자 또는 시스템 소프트웨어가 수행하는 모든 작업을 제어하고 감사합니다.
- Exadata 인프라
- 자율운영 Exadata VM 클러스터(AVMC)
- 자율운영 컨테이너 데이터베이스 (ACD)
- 전용 Exadata 인프라의 Oracle Autonomous AI Database에 배포된 클라이언트 가상 머신에 대한 제어를 제공합니다. Exadata Cloud@Customer 인프라에 대한 운영자 액세스 제어와 마찬가지로 고객은 Exadata Cloud@Customer 또는 Oracle Public Cloud에 배포된 자율운영 가상 머신 클러스터에 Oracle 운영자 액세스 제어를 적용할 수 있습니다. 자세한 내용은 운영자 액세스 제어 작업: 자율운영 VM 클러스터를 참조하십시오.
- 시스템에 대해 동일한 레벨의 감사 및 액세스 제어를 유지 관리합니다. 자세한 내용은 How Operator Access is Audited을 참조하십시오.
- 시스템 전체의 내부 또는 외부 규제 감사에 필요한 감사 레코드를 제공합니다. 자세한 내용은 운영자 액세스 제어를 사용하여 로그 관리 및 검색을 참조하십시오.
운영자 제어를 생성하는 동안 운영자 액세스에 대해 감사할 리소스에 따라 Exadata 인프라 또는 자율운영 Exadata VM 클러스터를 선택할 수 있습니다. 자세한 내용은 연산자 제어 생성을 참조하십시오.