Recursos de Auditoria no Autonomous AI Database
O Oracle Autonomous AI Database on Dedicated Exadata Infrastructure oferece recursos robustos de auditoria que permitem rastrear quem fez o quê no serviço e em bancos De Dados específicos. Dados de log abrangentes permitem auditar e monitorar ações nos seus recursos, o que ajuda a atender aos seus requisitos de auditoria e a reduzir os riscos operacionais e de segurança.
Tópicos Relacionados
Auditando Atividades no Nível de Serviço
Todas as ações executadas pelos usuários do Oracle Cloud nos recursos que compõem sua implantação do Oracle Autonomous AI Database on Dedicated Exadata Infrastructure na infraestrutura dedicada são registradas pelo serviço Audit, independentemente da interface usada: Oracle Cloud Infrastructure Console, API REST, CLI (Command Line Interface), SDKs (Software Development Kits) e assim sucessivamente.
Você pode usar o serviço Audit para executar diagnósticos, rastrear o uso de recursos, monitorar a conformidade e coletar eventos relacionados à segurança. Para obter mais informações sobre o serviço Audit, consulte Visão Geral do Serviço Audit na Documentação do Oracle Cloud Infrastructure.
Além disso, quando Oracle Autonomous AI Database on Dedicated Exadata Infrastructure executa operações em recursos, ele envia eventos para o serviço Events. Usando o serviço Events, você pode criar regras para capturar esses eventos e executar ações como enviar e-mails usando o serviço Notifications.
Para obter mais informações sobre como o serviço Events funciona e como configurar as regras e ações que ele usa, consulte Visão Geral do Serviço Events. Para obter listagens das operações do Autonomous AI Database que geram eventos, consulte Events for Autonomous AI Database on Dedicated Exadata Infrastructure.
Dica:
Para fazer um teste usando os serviços Events e Notifications para criar notificações, você pode acessar Lab11: OCI Notification Service no Oracle Autonomous AI Database Dedicated for Fleet Administrators.Auditando Atividades do Banco de Dados
O Oracle Autonomous AI Database on Dedicated Exadata Infrastructure configura os Autonomous AI Databases que você cria para usar o recurso de auditoria unificada do Oracle AI Database.
Esse recurso captura registros de auditoria das seguintes origens e os reúne em uma única trilha de auditoria em um formato uniforme:
- Registros de auditoria (incluindo registros de auditoria
SYS
) de políticas de auditoria unificadas e definiçõesAUDIT
- Registros de auditoria detalhados do pacote PL/SQL
DBMS_FGA
- Registros do Oracle AI Database Real Application Security
- Registros de auditoria do Oracle Recovery Manager
- Registros de auditoria do Oracle AI Database Vault
- Registros de auditoria do Oracle Label Security
- Registros do Oracle Data Mining
- Oracle Data Pump
- Carga Direta do Oracle SQL*Loader
Portanto, você pode usar a trilha de auditoria unificada para executar uma ampla variedade de atividades de análise de diagnóstico e segurança em seu banco de dados.
Para manter a trilha de auditoria unificada muito grande, os Autonomous AI Databases que você cria incluem um trabalho do Oracle Scheduler chamado MAINTAIN_UNIAUD_TRAIL
que é executado diariamente para remover registros unificados de auditoria com mais de 90 dias de idade. Como usuário do banco de dados ADMIN, você pode alterar as características desse job.
AUDIT_UNIFIED_CONTEXTS
AUDIT_UNIFIED_ENABLED_POLICIES
AUDIT_UNIFIED_POLICIES
AUDIT_UNIFIED_POLICY_COMMENTS
Somente um usuário ADMIN pode conceder as atribuições AUDIT_VIEWER ou AUDIT_ADMIN a outro usuário. Ter a atribuição PDB_DBA não permite que você conceda AUDIT_VIEWER ou AUDIT_ADMIN a outros usuários.
Para obter mais informações sobre como funciona a auditoria unificada e como usá-la, consulte O Que É Auditoria Unificada? no Oracle Database 19c Security Guide ou Oracle Database 26ai Security Guide.
Além disso, se você registrar seu Autonomous AI Database no Oracle Data Safe, poderá usar seus recursos abrangentes de auditoria e alertas baseados em atividade.
Para obter informações sobre esses recursos do Data Safe, consulte Auditoria de Atividades em Usando o Oracle Data Safe. Para obter informações sobre como registrar seu banco de dados com o Data Safe, consulte Registrar ou Cancelar Registro de um Banco de Dados de IA Dedicado com o Data Safe.
Auditando Atividades da VM Autônoma
OS agentes de coleta em execução nos servidores do plano de controle do Autonomous AI Database coletam e enviam logs de auditoria do sistema operacional para todas as máquinas virtuais e hipervisores em execução no host físico, além de logs para software de detecção de invasão de antivírus e host. Esses logs são enviados para um serviço central de SIEM (System Information and Event Management) no OCI. Centenas de regras de alerta sobre a varredura SIEM para alterações de configuração, possíveis invasões e tentativas de acesso não autorizado, entre outros.
Uma equipe dedicada de analistas de segurança da equipe de detecção e resposta a incidentes de segurança (DART) é responsável por gerenciar os painéis de eventos de segurança 24 / 7 e processar alertas para filtrar verdadeiros positivos. Se um verdadeiro positivo for detectado, uma resposta adequada será iniciada com base na severidade e no impacto do evento. Isso pode incluir análises adicionais, uma avaliação de causa raiz e correção com as equipes de serviço e comunicação com o cliente.
Além disso, o software de verificação de vulnerabilidade envia suas descobertas para a OCI Security Central, que gera automaticamente tickets para as equipes de serviço resolverem as descobertas dentro de um período, dependendo da pontuação do CVSS. Além disso, os eventos de auditoria para ações de operação são enviados ao serviço de log e a um syslog fornecido pelo cliente para sistemas inscritos no Operator Access Control Service.
A Oracle retém os seguintes logs para VMs Autônomas no Exadata Cloud@Customer X8M e em hardware posterior:
- /var/log/messages
- /var/log/secure
- /var/log/audit/audit.log
- /var/log/clamav/clamav.log
- /var/log/aide/aide.log
A Oracle mantém os seguintes logs de auditoria de infraestrutura para o Exadata Cloud@Customer X8M e hardware posterior:
- ILOM (Integrated Lights-Out Management)
- Syslog do ILOM redirecionado para o syslog do componente de infraestrutura física
- syslog
- Servidor Físico de Banco de Dados Exadata
- /var/log/messages
- /var/log/secure
- /var/log/audit/audit.log
- /var/log/clamav/clamav.log
- /var/log/aide/aide.log
- Exadata Storage Server
- /var/log/messages
- /var/log/secure
- /var/log/audit/audit.log
Auditando Atividades do Operador Oracle
Dica:
Para obter orientação passo a passo sobre como criar e gerenciar o acesso de controle do operador aos recursos do Exadata Infrastructure e do Cluster de VMs do Autonomous Exadata, consulte o Laboratório 15: Operator Access Control no Oracle Autonomous AI Database Dedicated for Fleet Administrators Workshop.
- Você, o cliente, é responsável pelos dados e pelo aplicativo de banco de dados.
- A Oracle é responsável pelos componentes de infraestrutura: energia elétrica, sistema operacional bare-metal, hipervisores, Exadata Storage Servers e outros aspectos do ambiente de infraestrutura.
- A Oracle é responsável pelo software de DBMS e pela integridade geral do banco de dados.
Nesse modelo, a Oracle tem acesso irrestrito aos componentes pelos quais é responsável. Isso poderá ser um problema se você tiver requisitos regulamentares para auditar e controlar todos os aspectos do gerenciamento do sistema.
O Oracle Operator Access Control é um sistema de auditoria de conformidade que permite manter trilhas de gerenciamento e auditoria próximas de todas as ações que um operador Oracle executa na Infraestrutura Exadata, na Infraestrutura Exadata que hospeda um Autonomous AI Database e no Cluster de VMs do Autonomous Exadata (máquinas virtuais clientes implantadas no Oracle Autonomous AI Database) administrado pela Oracle. Além disso, os clientes podem controlar e limitar o acesso do operador a um Autonomous Container Database (ACD) aprovado pelo cliente específico.
- Controlar quem pode acessar o sistema, quando o sistema pode ser acessado e por quanto tempo a equipe da Oracle pode acessar o sistema.
- Limitar o acesso, incluindo a limitação de quais ações um operador Oracle pode executar em seu sistema.
- Revogar o acesso, incluindo o acesso programado anteriormente que foi concedido por você.
- Exibir e salvar um relatório quase em tempo real de todas as ações que um operador Oracle executa em seu sistema.
- Controle e audite todas as ações executadas por qualquer operador ou software de sistema nos seguintes recursos do Autonomous AI Database:
- Exadata Infrastructure
- Cluster de VMs do Autonomous Exadata (AVMC)
- ACD (Autonomous Container Database)
- Forneça controles para máquinas virtuais clientes implantadas no Oracle Autonomous AI Database on Dedicated Exadata Infrastructure. Como o controle de acesso de Operador da Infraestrutura Exadata Cloud@Customer, os clientes pode impor controles do acesso de operador Oracle em seus clusters de Máquina Virtual Autônoma implantados no Exadata Cloud@Customer ou no Oracle Public Cloud. Consulte Ações de Controle de Acesso do Operador: Cluster de VMs Autônomas para obter mais informações.
- Manter o mesmo nível de auditorias e controle de acesso aos seus sistemas. Para obter mais informações, consulte Como o Acesso do Operador é Auditado.
- Fornecer os registros de auditoria necessários para auditorias regulatórias internas ou externas em seus sistemas. Consulte Gerenciando e Pesquisando Logs com o Operator Access Control para obter mais detalhes.
Ao criar um Controle do Operador, você pode escolher Exadata Infrastructure ou Cluster de VMs do Autonomous Exadata, dependendo do recurso que você deseja auditar para acesso do operador. Consulte Criar Controle do Operador para obter mais detalhes.