Segurança e Autenticação no Oracle Autonomous Database

O Oracle Autonomous Database armazena todos os dados em formato criptografado no banco de dados. Somente usuários e aplicativos autenticados podem acessar os dados quando se conectam ao banco de dados.

Observação

O Oracle Autonomous Database suporta os recursos de segurança padrão do Oracle Database, incluindo análise de privilégio, criptografia de rede, usuários gerenciados centralmente, atribuições de aplicativos seguros, proteção de dados confidenciais transparente etc. Além disso, o Oracle Autonomous Database adiciona os recursos Label Security, Database Vault, Data Safe e outros recursos de segurança avançados sem custo adicional.

Gerenciamento de Configuração

O Oracle Autonomous Database fornece configurações de segurança padrão e protegida que reduzem o tempo e o dinheiro gerenciando as configurações entre os bancos de dados.

As atualizações e os patches de segurança são executados automaticamente para que você não perca tempo, dinheiro nem atenção para manter a segurança atualizada. Esses recursos protegem bancos de dados e dados contra vulnerabilidades e violações de segurança caras e potencialmente desastrosas.

Criptografia de Dados

O Oracle Autonomous Database usa criptografia sempre ativa que protege os dados em repouso e em trânsito. Os dados em repouso e em movimento são criptografados por padrão. A criptografia não pode ser desativada.

Criptografia de Dados em Repouso

Os dados em repouso são criptografados usando Criptografia Transparente de Dados (TDE), uma solução criptográfica que protege o processamento, a transmissão e o armazenamento de dados. Usando a criptografia de tablespace AES256, cada banco de dados tem sua própria chave de criptografia e todos os backups têm suas próprias e diferentes chaves de criptografia.

Por padrão, o Oracle Autonomous Database cria e gerencia todas as chaves de criptografia principais usadas para proteger seus dados, armazenando-as em um armazenamento de chaves PKCS 12 seguro, nos mesmos sistemas em que o banco de dados reside. Se as políticas de segurança da sua empresa exigirem, o Oracle Autonomous Database poderá usar chaves que você cria e gerencia no serviço Oracle Cloud Infrastructure Vault. Para obter mais informações sobre o Serviço About Master Encryption Key Management on Autonomous Database.

Além disso, as chaves gerenciadas pelo cliente podem ser rotacionadas quando necessário para atender às políticas de segurança da sua organização.

Observação: Quando você clona um banco de dados, o novo banco de dados obtém seu próprio conjunto de chaves de criptografia.

Criptografia de Dados em Trânsito

Os clientes (aplicativos e ferramentas) se conectam ao Oracle Autonomous Database usando protocolos suportados, que incluem SQL*Net, JDBC e ODBC.

Os serviços de conexão de banco de dados TCPS (TCP Seguro) usam o protocolo TLS 1.2 (Transport Layer Security) padrão do setor para conexões e criptografia de dados de chave simétrica.

  • Com conexões mTLS, os usuários do Oracle Autonomous Database fazem download de uma wallet de conexão que contém todos os arquivos necessários para que um cliente se conecte usando TCPS. Distribua essa wallet somente aos usuários que precisam e têm permissão de ter acesso ao banco de dados. A configuração do cliente usa as informações da wallet para executar criptografia de dados de chave simétrica.

  • Por padrão, o Autonomous Database suporta conexões mTLS (TLS Mútuo). Você tem a opção de configurar uma instância do Autonomous Database para permitir conexões mTLS e TLS. Usando conexões TLS, alguns clientes, como os do driver JDBC Thin, não precisarão fazer download de uma wallet se você usar uma string de conexão TLS e o TLS estiver ativado para a instância do Autonomous Database.

Consulte Conexões Seguras com o Autonomous Database com mTLS ou com TLS para obter mais informações.

Controle de Acesso de Dados

A proteção do acesso ao Oracle Autonomous Database e aos dados usa vários tipos de controle de acesso:

Controle de Acesso do Cliente

O controle de acesso do cliente para uma instância do Autonomous Database é imposto por políticas de controle de acesso à rede, por meio de protocolos de conexão do cliente e pelos direitos de acesso do usuário do banco de dados que o cliente usa para estabelecer conexão.

Controle de Acesso à Rede

Você define o controle de acesso ao instalar e configurar o Oracle Autonomous Database. Há duas opções a serem consideradas.
  • Pontos Finais Privados e Listas de Segurança: Esta é a opção recomendada. Crie o Oracle Autonomous Database na sua rede virtual na nuvem (VCN) usando pontos finais privados. Você controla o acesso ao banco de dados usando listas de segurança e grupos de segurança de rede, permitindo especificar quem pode criar conexões com o banco de dados.

    Para obter informações detalhadas sobre a criação desses recursos, consulte Configurar o Acesso da Rede com Pontos Finais Privados.

  • Pontos Finais Públicos e Listas de Controle de Acesso: Crie seu Oracle Autonomous Database usando pontos finais públicos, permitindo acesso de qualquer cliente com credenciais do cliente. Você controla o acesso ao seu banco de dados usando listas de controle de acesso (ACLs) da rede, permitindo especificar endereços IP, blocos CIDR ou VCNs que podem estabelecer conexão com seu banco de dados. IPs públicos são mais fáceis de descobrir e atacar, enquanto pontos finais privados são recomendados quando possível.

    Para obter informações detalhadas sobre a configuração de uma ACL, consulte Configurar Listas de Controle para uma Instância Existente do Autonomous Database.

Controle de Conexão do Cliente

Os clientes se conectam por meio de uma conexão de banco de dados TCPS (TCP Seguro) usando o TLS 1.2 padrão para proteger a conexão. O Oracle Autonomous Database usa certificados autoassinados. Você pode girar os certificados autoassinados na console do Oracle Oracle Cloud Infrastructure para atender às necessidades de conformidade de segurança da sua organização. Consulte Rotacionar Wallets com Rotação Imediata.

O acesso que o cliente tem ao banco de dados é restrito pelos direitos de acesso do usuário do banco de dados que o cliente usa para conexão.

Controle de Acesso do Usuário do Banco de Dados

O Oracle Autonomous Database é configurado com uma conta administrativa, ADMIN, que é usada para criar e gerenciar outras contas de banco de dados. O Oracle Autonomous Database fornece um conjunto robusto de recursos e controles, que incluem privilégios e atribuições de sistema e objeto. Os perfis de usuário permitem que você personalize políticas de senha para definir e implementar uma estratégia segura de acesso do usuário do banco de dados.

Para obter informações básicas sobre gerenciamento de usuário padrão, consulte Contas de Usuário em Conceitos do Oracle Database. Para obter informações e orientações detalhadas, consulte Managing Security for Oracle Database Users no Oracle Database Security Guide.

Se a sua estratégia de acesso do usuário do banco de dados exigir mais controles do que o fornecido pelo gerenciamento padrão de usuários, você poderá configurar o Oracle Autonomous Database para usar o Database Vault para atender a requisitos mais rigorosos.

Usando o Microsoft Active Directory para Gerenciar Usuários do Banco de Dados

Se você usar o Microsoft Active Directory como repositório do usuário, poderá configurar o banco de dados para autenticar e autorizar os usuários do Microsoft Active Directory. Essa integração permite consolidar seu repositório de usuários e, ao mesmo tempo, implementar uma estratégia rigorosa de acesso do usuário do banco de dados, quer você use o gerenciamento padrão de usuários ou o Database Vault.

Para obter mais informações sobre a integração do Microsoft Active Directory com seus bancos de dados, consulte Usar o Microsoft Active Directory com o Autonomous Database.

Database Vault

O Oracle Database Vault vem pré-configurado e pronto para ser usado. Você pode usar seus controles de segurança avançados para restringir o acesso a dados de aplicativos por usuários privilegiados de banco de dados, reduzindo o risco de ameaças e tratando os requisitos comuns de conformidade.

Você configura controles para bloquear o acesso de conta privilegiada aos dados do aplicativo e controlar operações confidenciais dentro do banco de dados. Você configura caminhos confiáveis para adicionar controles de segurança adicionais ao acesso autorizado de dados, objetos de banco de dados e comandos de banco de dados. O Database Vault protege os ambientes de banco de dados existentes de forma transparente, eliminando alterações caras e demoradas nos aplicativos.

Antes de usar o Database Vault, certifique-se de revisar Usar o Oracle Database Vault com o Autonomous Database para entender o impacto da configuração e ativação do Database Vault.

Para obter informações detalhadas sobre a implementação dos recursos do Database Vault, consulte o Oracle Database Vault Administrator's Guide.

Controle de Acesso do Usuário do Oracle Cloud

Você usa os serviços IAM (Identity and Access Management) para controlar os privilégios dos usuários do Oracle Cloud especificando as ações que esses usuários podem executar no Oracle Autonomous Database.

O serviço IAM fornece vários tipos de componentes para ajudá-lo a definir e implementar uma estratégia segura de acesso do usuário à nuvem:

  • Compartimento: Um conjunto de recursos relacionados. Compartimentos são um componente fundamental do Oracle Cloud Infrastructure para organizar e isolar seus recursos na nuvem.

  • Grupo: Um conjunto de usuários que precisam do mesmo tipo de acesso a um determinado conjunto de recursos ou compartimento.

  • Grupo Dinâmico: Um tipo especial de grupo que contém recursos que correspondem às regras definidas por você. Dessa forma, a associação pode ser alterada dinamicamente à medida que os recursos correspondentes são criados ou excluídos.

  • Política: Um grupo de instruções que especificam quem pode acessar quais recursos e como. O acesso é concedido no nível do grupo e do compartimento, o que significa que você escreve uma instrução de política que fornece a um grupo específico um tipo específico de acesso a um tipo específico de recurso em um compartimento específico.

Desses, a política é a principal ferramenta usada para controlar o acesso porque ela fornece as opções "Quem", "Como", "O que" e "Onde" de uma única restrição de acesso. Uma instrução de política tem este formato:

O formato de uma instrução de política é:

Allow 
  group <group-name> 
  to <control-verb> 
  <resource-type> 
  in compartment <compartment-name>
  • group <group-name> especifica "Quem" fornecendo o nome de um grupo existente do serviço IAM.

  • to <control-verb> especifica "Como" usando um destes verbos de controle predefinidos:

    • inspect: a capacidade de listar recursos do tipo fornecido, sem acesso a informações confidenciais ou a metadados especificados pelo usuário que possam fazer parte desses recursos.
    • read: inspect mais a capacidade de obter metadados especificados pelo usuário e o próprio recurso real.
    • use: read mais a capacidade de trabalhar com recursos existentes, mas não de criá-los ou excluí-los. Além disso, "trabalhar com" significa operações distintas para diferentes tipos de recursos.
    • manage: todas as permissões para o tipo de recurso, incluindo criação e exclusão.
  • <resource-type> especifica o item "O que" usando um tipo de recurso predefinido. Os valores de tipo de recursos de infraestrutura são:

    • autonomous-databases
    • autonomous-backups

    Você poderá criar instruções de política que mencionem o valor de tipo de recurso tag-namespaces se a marcação com tag for usada em sua tenancy.

  • in compartment <compartment-name> especifica "Onde" fornecendo o nome de um compartimento existente do IAM.

Para obter informações sobre como o serviço IAM e seus componentes funcionam e como usá-los, consulte Visão Geral do Oracle Cloud Infrastructure Identity and Access Management. Para obter respostas rápidas para perguntas comuns sobre o serviço IAM, consulte as Perguntas Mais Frequentes sobre o Identity and Access Management.

Acesso Autorizado no Autonomous Database

Somente usuários autorizados têm permissão para acessar uma instância do Autonomous Database.

Os Operadores do Oracle Cloud não têm autorização para acessar seu Autonomous Database. Quando o acesso ao seu banco de dados for necessário para solucionar ou mitigar um problema, você poderá permitir que um Operador da Nuvem acesse um banco de dados por tempo limitado.

Você permite que um Operador de Nuvem acesse o banco de dados executando o procedimento DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS. Isso significa que, se você registrar uma solicitação de serviço no Suporte do Oracle Cloud ou entrar em contato com seu representante de suporte e os Operadores do Oracle Cloud precisarem acessar seu banco de dados, você também deverá ativar o acesso do operador executando DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS.

Cada acesso ao banco de dados pelos Operadores do Oracle Cloud é registrado com um ID e um motivo de solicitação.

Consulte Gerenciar Acesso do Operador do Oracle Cloud e Exibir Ações de Operações do Oracle Cloud Infrastructure para obter mais informações.

Serviço Totalmente Gerenciado do Autonomous Database

O Autonomous Database é um serviço totalmente gerenciado e a Oracle usa suas próprias tenancies do Oracle Cloud Infrastructure para executar o serviço Autonomous Database.

Os Operadores do Oracle Cloud não têm acesso às tenancies dos clientes e os operadores de nuvem não podem acessar a rede.

Visão Geral de Auditoria no Autonomous Database

O Oracle Autonomous Database oferece recursos avançados de auditoria que permitem rastrear quem fez o quê no serviço e em bancos de dados específicos. Dados de log abrangentes permitem auditar e monitorar ações nos seus recursos, o que ajuda a atender aos seus requisitos de auditoria e a reduzir os riscos operacionais e de segurança.

Auditando Atividades no Nível de Serviço

Todas as ações que os usuários do Oracle Cloud executam nos recursos que compõem sua implantação do Oracle Autonomous Database são registradas pelo serviço Audit, independentemente da interface usada: a Console do Oracle Cloud Infrastructure, a API REST, a CLI (Interface de Linha de Comando), os SDKs (Kits de Desenvolvimento de Software) e assim por diante.

Você pode usar o serviço Audit para executar diagnósticos, rastrear o uso de recursos, monitorar a conformidade e coletar eventos relacionados à segurança. Para obter mais informações sobre o serviço Audit, consulte Visão Geral do Serviço Audit na Documentação do Oracle Cloud Infrastructure.

Além disso, quando os usuários executam operações no Oracle Autonomous Database, o banco de dados publica eventos no serviço Oracle Cloud Events. O serviço Oracle Cloud Events permite criar regras para capturar esses eventos e executar ações.

Para obter mais informações sobre como o serviço Events funciona e como configurar as regras e ações que ele usa, consulte Visão Geral do Serviço Events. Para obter as listas de operações do Oracle Autonomous Database que geram eventos, consulte Autonomous Database Event Types.

Auditando Atividades do Banco de Dados

O Oracle Autonomous Database configura os bancos de dados autônomos que você cria para usar o recurso de auditoria unificada do Oracle Database.

Esse recurso captura registros de auditoria das seguintes origens e os reúne em uma única trilha de auditoria em um formato uniforme:

  • Registros de auditoria (incluindo registros de auditoria SYS) de políticas de auditoria unificadas e definições AUDIT
  • Registros de auditoria detalhados do pacote PL/SQL DBMS_FGA
  • Registros de auditoria do Oracle Database Real Application Security
  • Registros de auditoria do Oracle Recovery Manager
  • Registros de auditoria do Oracle Database Vault
  • Registros de auditoria do Oracle Label Security
  • Registros do Oracle Data Mining
  • Oracle Data Pump
  • Carga Direta do Oracle SQL*Loader

As informações de auditoria são mantidas por até 14 dias, após os quais são expurgadas automaticamente. Para manter as informações de auditoria por mais tempo e analisar e relatar facilmente a atividade do banco de dados, use o Oracle Data Safe (incluindo sua assinatura do Oracle Autonomous Database).

Consulte Sobre a Auditoria do Autonomous Database para obter mais informações.

Avaliando a Segurança do Banco de Dados e de seus Dados

O Oracle Autonomous Database tem integração com o Oracle Data Safe para ajudar você a avaliar e proteger seu banco de dados.

O Oracle Data Safe ajuda a entender a confidencialidade dos dados, avaliar os riscos aos dados, mascarar dados confidenciais, implementar e monitorar controles de segurança, avaliar a segurança do usuário, monitorar a atividade do usuário e tratar requisitos de conformidade com a segurança dos dados em seus bancos de dados.

Use o Oracle Data Safe para identificar e proteger dados confidenciais e regulamentados do Oracle Autonomous Database registrando o seu banco de dados no Data Safe. Use então a console do Data Safe diretamente da página Detalhes do seu banco de dados.

Para obter mais informações sobre o uso do Data Safe, consulte Usar Recursos do Oracle Data Safe.

Certificação de Conformidade Regulatória

O Oracle Autonomous Database atende a um amplo conjunto de padrões de conformidade internacionais e específicos do setor.

Certificação Descrição

C5

O Catálogo de Controles de Conformidade de Computação em Nuvem (C5)

CSA STAR

A Cloud Security Alliance (CSA) Security Trust, Assurance and Risk (STAR)

Cyber Essentials (Reino Unido)

Cyber Essentials Plus (Reino Unido)

A Oracle Cloud Infrastructure obteve a certificação Cyber Essentials e Cyber Essentials Plus nestas regiões:

  • Sul do Reino Unido - Gov. (Londres)
  • Oeste do Reino Unido - Gov. (Newport)

DESC (UAE)

Padrão de segurança eletrônica CSP do centro de segurança de Dubai

DoD IL4/IL5

Autorização DISA - Nível de Impacto 5 nestas regiões:

  • Leste dos EUA - DoD (Ashburn)
  • Norte dos EUA DoD (Chicago)
  • Oeste dos EUA DoD (Phoenix)

ENS High (Espanha)

O Esquema Nacional de Seguridad com o nível de acreditação Alto.

FedRAMP Superior

Programa Federal de Gerenciamento de Riscos e Autorizações (EUA) Somente regiões do governo)

FSI (S. Coreia)

Instituto de Segurança Financeira

HDS

O Código de Saúde Pública francês exige que as organizações de saúde que controlam, processam ou armazenam dados médicos ou de saúde usem provedores de infraestrutura, hospedagem e serviços de plataforma credenciados e certificados pelo Hébergeur de Données de Santé (HDS).

HIPAA

Lei de Portabilidade e Responsabilidade do Seguro de Saúde

HITRUST

Aliança de confiança em informações de saúde

IRAP (Austrália)

Programa de Avaliadores Registrados da Infosec. Regiões de Sydney e Melbourne

ISMS (S. Coreia)

O Sistema de Gerenciamento de Segurança da Informação

ISO/IEC 27001:2013

Organização Internacional para Padronização 27001

ISO/IEC 27017:2015

Código de Prática para Controles de Segurança de Informações Baseados na ISO/IEC 27002 para Serviços de Nuvem

ISO/IEC 27018:2014

Código de prática para proteção de informações de identificação pessoal (PII) em nuvens públicas que atuam como processadores de PII

MeitY (Índia)

O Ministério da Eletrônica e Tecnologia da Informação

MTCS (Cingapura)

MTCS (Multi-Tier Cloud Service) Nível 3

COLAR (UK OC4)

PASF (Police Assured Secure Facilities) nestas regiões:

  • Sul do Reino Unido - Gov. (Londres)
  • Oeste do Reino Unido - Gov. (Newport)

PCI DSS

O Payment Card Industry Data Security Standard é um conjunto de requisitos destinados a garantir que todas as empresas que processam, armazenam ou transmitem informações de cartão de crédito mantenham um ambiente seguro

SOC 1

Controles de Sistema e Organização 1

SOC 2

Controles de Sistema e Organização 2

Para obter mais informações e uma lista completa de certificações, consulte Conformidade do Oracle Cloud.