Oracle Data Safe를 Exadata 및 자율운영 데이터베이스에 연결

이 참조 아키텍처는 Exadata 및 자율운영 데이터베이스를 Oracle Data Safe에 연결할 수 있는 다양한 방법을 강조합니다. 또한 특정 Target Database에 대한 연결을 안전하게 배치하는 데 필요한 보안 측정값에 대해서도 설명합니다.

Oracle Data Safe는 데이터 보안에 중점을 둔 완전히 통합된 지역 클라우드 서비스입니다. Oracle Cloud Infrastructure(OCI)의 완전하고 통합된 기능 집합을 제공하여 Oracle 데이터베이스에서 민감한 데이터 및 규제된 데이터를 보호합니다.

Oracle Data Safe는 OCI에서 실행되는 Oracle Autonomous Database 및 데이터베이스를 위한 필수 보안 서비스를 제공합니다. 또한 Data Safe는 온프레미스 데이터베이스, Oracle Exadata Cloud@Customer 및 멀티클라우드 배포를 지원합니다. 모든 Oracle Database 고객은 Data Safe를 사용하여 구성 및 사용자 위험을 평가하고, 사용자 활동을 모니터링 및 감사하며, 민감한 데이터를 검색, 분류 및 마스킹하여 데이터 침해 위험을 줄이고 규정 준수를 간소화할 수 있습니다.

EU(European Union) GDPR(General Data Protection Regulation) 및 CCPA(California Consumer Privacy Act)와 같은 규정 준수 법률은 기업이 고객의 개인 정보를 보호하도록 요구합니다. 안전하고 효율적인 방식으로 다양한 호스팅 데이터베이스를 실행하려면 이 데이터의 보안을 관리하는 방법이 필요합니다. Oracle Data Safe는 데이터 민감도를 이해하고, 데이터에 대한 위험을 평가하고, 민감한 데이터를 마스킹하고, 보안 제어를 구현 및 모니터링하고, 사용자 보안을 평가하고, 사용자 활동을 모니터링하고, 데이터 보안 규정 준수 요구사항을 해결할 수 있도록 지원합니다.

데이터베이스를 대상으로 추가한 후 Data Safe는 위험을 식별, 분류 및 우선 순위를 지정하고 다음에 대한 포괄적인 평가 보고서를 제공합니다.
  • 보안 파라미터
  • 사용 중인 보안 제어
  • 유저 롤 및 권한
Data Safe는 민감한 데이터의 위치 식별, 비운용 용도로 민감한 데이터 마스킹, 감사 데이터의 안전한 캡처 등 다양한 규제 준수 요구사항을 지원합니다.
감사 준수 표준은 규제 표준 준수를 가속화하는 데 도움이 되는 감사 정책 세트를 나타냅니다. 또한 데이터베이스 준수 요구 사항을 준수하는지 여부를 평가하는 데 도움이 됩니다. 작업 감사 중 두 개의 감사 준수 표준 정책을 사용으로 설정하여 관리자 작업을 추적할 수 있습니다.
  • CIS(Center for Internet Security) 구성 - Oracle Database 12.2 이상에서 사용할 수 있습니다.
  • STIG(보안 기술 구현 지침) - Oracle Database 21c 이상에서 사용할 수 있습니다.
이 외에도 데이터베이스에는 민감한 개인 데이터도 포함되어 있습니다. 다음과 같은 다양한 데이터 개인정보 보호법 및 표준이 필요에 따라 적용됩니다.
  • EU GDPR - 유럽 연합 일반 데이터 보호 규정
  • PCI-DSS - 지불 카드 업계 데이터 보안 표준 및
  • HIPPA- 의료보험 이식성 및 책임법
이러한 개인 정보 보호법은 개인 데이터를 보호하도록 요구합니다.

정적 데이터 마스킹이라고도 하는 데이터 마스킹은 민감한 데이터를 가상의 현실적인 데이터로 영구적으로 바꾸는 프로세스입니다.

Data Safe는 150개 이상의 미리 정의된 민감한 데이터 유형의 라이브러리를 기반으로 민감한 데이터를 검색하고 분류할 수 있습니다. 사용자 정의 데이터 유형으로 확장할 수도 있습니다.

구조

이 참조 아키텍처는 다음과 같은 대상 데이터베이스와 Data Safe가 이러한 데이터베이스에 연결하는 방법을 간략히 설명합니다.
  • Exadata Database Service 또는 Exadata Cloud@Customer/지역 Cloud@Customer/전용 리전
  • 자율운영 데이터베이스

이 참조 아키텍처는 전용 IP 주소가 있는 데이터베이스만 설명합니다. 공용 IP 주소로 데이터베이스를 구성하려면 보안 측면에서 권장되지 않습니다.

여기에서 논의되는 각 Data Safe 배포에 대해 테넌시에 랜딩 존을 배포해야 합니다. 다음 리소스는 Terraform 스크립트를 사용하여 Oracle Cloud Infrastructure에서 보안 및 규정 준수, 랜딩 존 개념 및 랜딩 존 배포에 대한 모범 사례를 제공합니다.
  • Oracle Cloud Infrastructure의 잘 설계된 프레임워크
  • Oracle Cloud용 CIS Foundations 벤치마크를 충족하는 보안 랜딩 존 배치
  • CIS 호환 OCI 랜딩 존(GitHub 저장소)

주:

이러한 리소스에 액세스하려면 아래의 자세히 탐색 항목을 참조하십시오.

Exadata Database Service 또는 Exadata Cloud@Customer

Oracle Exadata Database Service는 Oracle Cloud Infrastructure(OCI) 데이터 센터에서 Oracle Exadata Database Machine을 서비스로 제공합니다.

관리형 서비스인 Exadata Cloud@Customer는 온프레미스 데이터 센터에서 호스팅되는 Exadata Database Service를 제공합니다.

Exadata 데이터베이스 서비스

Exadata Database Service는 OCI에 배포되어 프라이빗 엔드포인트를 직접 사용할 수 있으므로 온프레미스 네트워크에 연결할 필요가 없습니다. 필요한 연결을 설정한 후 마법사를 사용하여 데이터베이스를 Data Safe에서 대상으로 구성할 수 있습니다.

Exadata Cloud@Customer

Exadata Cloud@Customer 대상 데이터베이스에 접속하려면 다음 두 가지 옵션이 있습니다.
  • 온프레미스 커넥터
  • 프라이빗 엔드포인트

다음 다이어그램에서는 Oracle Cloud와 온프레미스 데이터 센터 간 연결이 표시됩니다. 이 다이어그램은 선택할 수 있는 옵션을 보여줍니다. 사이트 간 VPN 또는 OCI FastConnect 접속이 있는 경우 프라이빗 끝점을 사용하여 Exadata Cloud@Customer 대상 Data Safe 데이터베이스에 접속할 수 있습니다. VPN 또는 OCI FastConnect이 없는 경우 온프레미스 커넥터를 배치하여 Exadata Cloud@Customer 대상 Data Safe 데이터베이스에 접속할 수 있습니다. 그런 다음 이 온프레미스 커넥터는 TLS 터널을 통해 Data Safe에 접속합니다.


data-safe-exa-adb.png에 대한 설명은 다음과 같습니다.
data-safe-exa-adb.png 그림에 대한 설명

데이터 안전-exa-adb-oracle.zip

다이어그램에 표시된 것과 같이, 송신하고 영구적이며 안전한 자동화 터널은 VM 클러스터에 클라우드 자동화 명령을 전달하기 위해 온프레미스 데이터 센터의 CPS 인프라를 OCI 리전의 Oracle 관리 VCN에 연결합니다. 이 터널은 CPS 인프라용 송신 터널이며 Data Safe 접속에 사용할 수 없습니다. 자세한 내용은 'Architecture Exadata Cloud@Customer'의 링크를 참조하십시오.

Oracle은 Oracle Operator Access Control(OpCtl)을 사용하여 Exadata Cloud@Customer 환경을 지원합니다. OpCtl는 Oracle 직원이 Exadata Cloud@Customer(ExaC@C) 인프라에 액세스할 수 있는 방법을 보다 효과적으로 제어할 수 있는 기술 메커니즘을 고객에게 제공하는 OCI PAM(권한 있는 액세스 관리) 서비스입니다. 이에 대한 자세한 내용은 아래의 Oracle Operator Access Control 링크를 참조하십시오. 다음 리소스는 아키텍처 및 설정에 대해 자세히 설명합니다.
  • Exadata Cloud@Customer 구조
  • Exadata Database Service 아키텍처
  • 프라이빗 끝점을 사용하여 Cloud@Customer 데이터베이스 설정
  • 마법사를 사용하여 Cloud@Customer 데이터베이스 설정
  • Oracle Data Safe를 통해 온프레미스 Oracle 데이터베이스의 보안 간소화
  • Exadata 데이터베이스 서비스 보안 제어

주:

이러한 리소스에 액세스하려면 아래의 자세히 탐색 항목을 참조하십시오.

자율운영 데이터베이스

공유 인프라의 자율운영 데이터베이스는 Data Safe에서 사용할 수 있습니다. 자율운영 데이터베이스는 마법사를 통해 또는 자율운영 데이터베이스 세부정보 페이지에서 한 번의 클릭으로 등록할 수 있습니다. Dedicated Region Cloud@Customer에 대한 자율운영 데이터베이스 연결 단계는 Data Safe 설명서의 이 부분에서 설명합니다.

구조 구성 요소

이러한 구조에는 다음과 같은 구성 요소가 있습니다.
  • Tenancy

    Oracle Autonomous Transaction Processing은 트랜잭션 처리 워크로드에 최적화된 자율 구동, 자가 보안 및 자가 복구 데이터베이스 서비스입니다. 하드웨어를 구성 또는 관리하거나 소프트웨어를 설치할 필요가 없습니다. Oracle Cloud Infrastructure는 데이터베이스 생성은 물론 데이터베이스 백업, 패치 적용, 업그레이드 및 튜닝을 처리합니다.

  • 지역

    Oracle Cloud Infrastructure 리전은 가용성 도메인이라는 하나 이상의 데이터 센터를 포함하는 지역화된 지리적 영역입니다. 지역은 다른 지역과 독립적이며, 광대한 거리는 (국가 또는 대륙에 걸쳐) 그들을 분리 할 수 있습니다.

  • 구획

    구획은 Oracle Cloud Infrastructure 테넌시 내의 영역 간 논리적 분할 영역입니다. 구획을 사용하여 Oracle Cloud에서 리소스를 구성하고, 리소스에 대한 액세스를 제어하고, 사용량 할당량을 설정합니다. 지정된 컴파트먼트의 리소스에 대한 액세스를 제어하기 위해 리소스에 액세스할 수 있는 사용자 및 리소스가 수행할 수 있는 작업을 지정하는 정책을 정의합니다.

  • 가용성 도메인

    가용성 도메인은 한 지역 내의 독립형 독립형 데이터 센터입니다. 각 가용성 도메인의 물리적 리소스는 내결함성을 제공하는 다른 가용성 도메인의 리소스와 격리됩니다. 가용성 도메인은 전원 또는 냉각과 같은 인프라나 내부 가용성 도메인 네트워크를 공유하지 않습니다. 따라서 한 가용성 도메인의 장애가 해당 지역의 다른 가용성 도메인에 영향을 미칠 가능성은 낮습니다.

  • 결함 도메인

    장애 도메인은 가용성 도메인 내의 하드웨어 및 인프라의 그룹입니다. 각 가용성 도메인에는 3개의 장애 도메인과 독립적인 전원 및 하드웨어가 있습니다. 여러 결함 도메인에 리소스를 분산할 때 응용 프로그램은 결함 도메인 내에서 물리적 서버 실패, 시스템 유지 관리 및 정전이 발생할 수 있습니다.

  • VCN(가상 클라우드 네트워크에 연결) 및 서브넷

    VCN은 Oracle Cloud Infrastructure 지역에 설정한 커스터마이징 가능한 소프트웨어 정의 네트워크입니다. 기존 데이터 센터 네트워크와 마찬가지로 VCN을 사용하면 네트워크 환경을 완벽하게 제어할 수 있습니다. VCN에는 VCN을 생성한 후 변경할 수 있는 겹치지 않는 CIDR 블록이 여러 개 있을 수 있습니다. VCN을 서브넷으로 분할할 수 있으며, 이 서브넷은 지역 또는 가용성 도메인으로 범위가 지정될 수 있습니다. 각 서브넷은 VCN의 다른 서브넷과 겹치지 않는 연속적인 주소 범위로 구성됩니다. 썸네일의 크기는 생성 이후 변경할 수 있습니다. 서브넷은 공용 또는 전용일 수 있습니다.

  • 로드 밸런서

    Oracle Cloud Infrastructure Load Balancing Service는 단일 시작점에서 백엔드에 있는 여러 서버로 트래픽을 자동으로 배포합니다. 로드 밸런서는 다양한 애플리케이션에 대한 액세스를 제공합니다.

  • 보안 목록

    각 서브넷에 대해 서브넷 내부 및 외부에서 허용되어야 하는 트래픽의 소스, 대상 및 유형을 지정하는 보안 규칙을 생성할 수 있습니다.

  • NAT 게이트웨이트

    NAT 게이트웨이를 사용하면 VCN의 전용 리소스가 들어오는 인터넷 연결에 해당 리소스를 노출하지 않고도 인터넷의 호스트에 액세스할 수 있습니다.

  • 서비스 게이트웨이

    서비스 게이트웨이는 VCN에서 Oracle Cloud Infrastructure Object Storage와 같은 다른 서비스에 대한 액세스를 제공합니다. VCN에서 Oracle 서비스로의 트래픽은 Oracle 네트워크 패브릭을 통해 이동하며 인터넷을 순회하지 않습니다.

  • Cloud Guard

    Oracle Cloud Guard를 사용하여 Oracle Cloud Infrastructure에서 리소스의 보안을 모니터링하고 유지 관리할 수 있습니다. Cloud Guard는 사용자가 정의할 수 있는 감지기 레시피를 사용하여 리소스의 보안 취약점을 검사하고 운영자 및 사용자가 위험한 작업을 모니터합니다. 잘못된 구성 또는 안전하지 않은 작업이 감지되면 Cloud Guard는 구성할 수 있는 응답기 레시피를 기반으로 수정 조치를 권장하고 이러한 조치를 취할 수 있도록 지원합니다.

  • 보안 구역

    보안 영역은 데이터 암호화와 같은 정책을 시행하고 전체 구획의 네트워크에 대한 공용 액세스를 방지하는 등 처음부터 Oracle의 보안 모범 사례를 보장합니다. 보안 영역은 동일한 이름의 컴파트먼트와 연관되어 있으며 컴파트먼트 및 해당 하위 컴파트먼트에 적용되는 보안 영역 정책 또는 "레시피"를 포함합니다. 표준 컴파트먼트를 보안 영역 컴파트먼트에 추가하거나 이동할 수 없습니다.

  • 오브젝트 스토리지

    객체 스토리지는 데이터베이스 백업, 분석 데이터, 이미지 및 비디오와 같은 리치 콘텐츠 등 모든 콘텐츠 유형의 대량의 정형 및 비정형 데이터에 빠르게 액세스할 수 있게 해줍니다. 안전하고 안전하게 인터넷이나 클라우드 플랫폼 내에서 데이터를 직접 저장하고 검색할 수 있습니다 . 성능 또는 서비스 안정성의 저하 없이 스토리지를 원활하게 확장할 수 있습니다. 신속하고 즉각적이며 자주 액세스하는 데 필요한 "핫" 스토리지에 표준 스토리지를 사용합니다. 장기간 보관하며 거의 또는 거의 액세스하지 않는 "콜드" 스토리지에 아카이브 스토리지를 사용합니다.

  • FastConnect

    Oracle Cloud Infrastructure FastConnect는 데이터 센터 및 Oracle Cloud Infrastructure 간 전용 개인 연결을 생성하는 쉬운 방법을 제공합니다. FastConnect은 인터넷 기반 연결에 비해 더 높은 대역폭 옵션과보다 안정적이고 일관적인 네트워킹 환경을 제공합니다.

  • LPG(로켈 피어링 게이트웨이)

    LPG를 사용하면 한 VCN을 동일한 지역의 다른 VCN과 피어링할 수 있습니다. 피어링은 트래픽이 인터넷을 통과하거나 온프레미스 네트워크를 통해 라우팅하지 않고 VCN이 전용 IP 주소를 사용하여 통신한다는 것을 의미합니다.

  • 자율운영 트랜잭션 처리(ATP)
    Autonomous Transaction Processing은 미션 크리티컬 트랜잭션 처리, 혼합 트랜잭션 및 분석, IoT, JSON 문서 등 다양한 애플리케이션의 요구사항을 충족하도록 즉시 확장할 수 있는 자율 구동, 자율 보안, 자율 복구 데이터베이스 서비스를 제공합니다. Autonomous Database를 생성하면 세 가지 종류의 Exadata 인프라 중 하나에 배포할 수 있습니다.
    • 공유: 단순하고 탄력적인 선택입니다. Oracle은 데이터베이스 배치에서 백업 및 업데이트에 이르기까지 데이터베이스 수명 주기의 모든 측면을 자율적으로 운영합니다.
    • 공용 클라우드 전용: 퍼블릭 클라우드에서 선택한 프라이빗 클라우드입니다. 단일 테넌트를 위한 완전한 전용 컴퓨팅, 스토리지, 네트워크 및 데이터베이스 서비스로 최고 수준의 보안 격리 및 거버넌스를 제공합니다.
    • Cloud@Customer 전용, 데이터 센터의 Exadata Database Machine 시스템에서 실행되는 전용 인프라의 Autonomous Database와 Oracle Cloud에 연결하는 네트워킹 구성.
  • Autonomous Data Warehouse

    Oracle Autonomous Data Warehouse는 데이터 웨어하우징 워크로드에 최적화된 자율 구동, 자가 보안, 자가 복구 데이터베이스 서비스입니다. 하드웨어를 구성 또는 관리하거나 소프트웨어를 설치할 필요가 없습니다. Oracle Cloud Infrastructure는 데이터베이스 생성은 물론 데이터베이스 백업, 패치 적용, 업그레이드 및 튜닝을 처리합니다.

  • 자율운영 트랜잭션 처리(ATP)

    Oracle Autonomous Transaction Processing은 트랜잭션 처리 워크로드에 최적화된 자율 구동, 자가 보안 및 자가 복구 데이터베이스 서비스입니다. 하드웨어를 구성 또는 관리하거나 소프트웨어를 설치할 필요가 없습니다. Oracle Cloud Infrastructure는 데이터베이스 생성은 물론 데이터베이스 백업, 패치 적용, 업그레이드 및 튜닝을 처리합니다.

  • Exadata DB 시스템입니다.

    Exadata Database Service를 사용하면 클라우드에서 Exadata의 기능을 활용할 수 있습니다. 필요에 따라 시스템에 데이터베이스 연산 서버 및 스토리지 서버를 추가할 수 있는 유연한 X8M 시스템을 프로비저닝할 수 있습니다. X8M 시스템은 고대역폭 및 짧은 대기 시간, 영구 메모리(PMEM) 모듈, 지능형 Exadata 소프트웨어를 위한 RoCE(RDMA over Converged Ethernet) 네트워킹을 제공합니다. 쿼터 랙 X8 시스템과 동일한 구성을 사용하여 X8M 또는 X9M 시스템을 프로비저닝한 다음 프로비저닝 후 언제든지 데이터베이스 및 스토리지 서버를 추가할 수 있습니다.

권장사항

온프레미스 및 OCI 배포 데이터베이스에 대해 Oracle Data Safe를 구현할 때 다음 권장 사항을 시작점으로 사용합니다. 요구 사항은 여기에 설명된 아키텍처와 다를 수 있습니다.
  • VCN

    VCN을 생성할 때 VCN의 서브넷에 연결하려는 리소스 수에 따라 필요한 CIDR 블록 수와 각 블록의 크기를 결정합니다. 표준 전용 IP 주소 공간 내에 있는 CIDR 블록을 사용합니다.

    프라이빗 접속을 설정하려는 다른 네트워크(Oracle Cloud Infrastructure, 온프레미스 데이터 센터 또는 다른 클라우드 제공자)와 겹치지 않는 CIDR 블록을 선택합니다.

    VCN을 생성한 후 해당 CIDR 블록을 변경, 추가 및 제거할 수 있습니다.

    서브넷을 설계할 때 트래픽 흐름 및 보안 요구 사항을 고려하십시오. 특정 계층 또는 역할 내의 모든 리소스를 보안 경계로 사용될 수 있는 동일한 서브넷에 연결합니다.

    지역 서브넷을 사용합니다.

  • 보안

    Oracle Cloud Guard를 사용하여 Oracle Cloud Infrastructure의 리소스 보안을 사전에 모니터링하고 유지 관리할 수 있습니다. Cloud Guard는 사용자가 정의할 수 있는 감지기 레시피를 사용하여 리소스의 보안 취약성을 검사하고 운영자 및 사용자가 위험한 작업을 모니터링합니다. 예를 들어, Cloud Guard는 데이터베이스가 Data Safe에 등록되지 않은 경우 경보를 보낼 수 있는 감지기 레시피를 제공합니다.

    최대 보안이 필요한 리소스의 경우 Oracle은 보안 영역을 사용할 것을 권장합니다. 보안 영역은 모범 사례를 기반으로 하는 Oracle 정의 보안 정책 레시피와 연관된 컴파트먼트입니다. 예를 들어, 보안 영역의 리소스는 공용 인터넷에서 액세스할 수 없어야 하며 고객 관리 키를 사용하여 암호화해야 합니다. 보안 영역에서 리소스를 생성 및 업데이트할 때 Oracle Cloud Infrastructure는 보안 영역 레시피의 정책에 대해 작업을 검증하고 정책을 위반하는 작업을 거부합니다.

  • Cloud Guard

    사용자정의 감지기 및 응답기 레시피를 생성하도록 Oracle에서 제공하는 기본 레시피를 복제하고 사용자정의합니다. 이러한 레시피를 사용하면 경고를 생성하는 보안 위반 유형과 경고에 대해 수행할 수 있는 작업을 지정할 수 있습니다. 예를 들어 가시성이 public으로 설정된 오브젝트 스토리지 버킷을 감지할 수 있습니다.

    테넌시 레벨에서 Cloud Guard를 적용하여 가장 광범위한 범위를 포괄하고 여러 구성을 유지 관리하는 데 따른 관리 부담을 줄입니다.

    관리 목록 기능을 사용하여 감지기에 특정 구성을 적용할 수도 있습니다.

  • NSG(네트워크 보안 그룹)

    NSG를 사용하여 특정 VNIC에 적용되는 수신 및 송신 규칙 세트를 정의할 수 있습니다. NSG를 사용하면 VCN의 서브넷 아키텍처를 애플리케이션의 보안 요구 사항과 분리할 수 있으므로 보안 목록 대신 NSG를 사용하는 것이 좋습니다.

  • 로드 밸런서 대역폭

    로드 밸런서를 생성하는 동안 고정 대역폭을 제공하는 사전 정의된 구성을 선택하거나, 대역폭 범위를 설정하는 사용자정의(유연한) 구성을 지정하고, 트래픽 패턴에 따라 서비스가 대역폭을 자동으로 확장하도록 할 수 있습니다. 두 접근 방법 모두 로드 밸런서를 생성한 후 언제든지 구성을 변경할 수 있습니다.

승인

작성자: Jacco Steur

제공자: Wei Han

로그 변경

이 로그는 중요한 변경 사항을 나열합니다.