Melhores Práticas de Segurança

A Oracle considera a segurança na nuvem sua prioridade mais alta, e as responsabilidades de segurança são compartilhadas entre a Oracle e você.

Oracle e Suas Responsabilidades

A Oracle avalia regularmente atualizações de correções críticas e correções de alertas de segurança, assim como correções relevantes de terceiros, à medida que elas ficam disponíveis e aplica as correções relevantes de acordo com os processos de gerenciamento de alterações aplicáveis. As vulnerabilidades de segurança são corrigidas em uma cadência regular.

Você deve fazer o seguinte:

  • Rastreie vulnerabilidades e execute regularmente verificações de segurança e avaliações de segurança nos sistemas de BD HeatWave.
  • Leia e avalie informações relacionadas a atualizações de patches críticos e alertas de segurança e boletins. Consulte os Alertas de Segurança.
  • Aplicar atualizações críticas de software e medidas corretivas.
  • Caso você precise de informações adicionais que não sejam tratadas, envie uma solicitação de serviço dentro do sistema de suporte designado. Consulte Criando uma Solicitação de Suporte.

Recursos de Segurança

A Oracle fornece vários recursos, como criptografia em trânsito, máscara de dados e plano de exclusão para manter os seus dados seguros e protegidos.

Tabela 3-1 Recursos de Segurança

Recurso Melhor Prática
Controle de acesso ao banco de dados e gerenciamento de contas Use os recursos de segurança do MySQL para controlar o acesso e gerenciar a sua conta. Consulte Controle de Acesso e Gerenciamento de Contas.
Serviço OCI Audit Use o OCI Audit Service para registrar automaticamente chamadas para todos os pontos finais da API (interface de programação de aplicativos) pública suportados em toda a sua tenancy como eventos de log. Os eventos de log contêm detalhes como a origem, o destino ou o horário em que a atividade da API ocorreu. Consulte Exibindo Logs do Serviço Audit e Visão Geral do Serviço Audit.
Plug-in do MySQL Enterprise Audit Use o plug-in do MySQL Enterprise Audit para produzir um arquivo de log que contém um registro de auditoria da atividade do servidor. O conteúdo do log inclui quando os clientes se conectam e se desconectam, e quais ações eles executam enquanto conectados, como quais bancos de dados e tabelas eles acessam. Você pode adicionar estatísticas para o tempo e o tamanho de cada consulta para detectar discrepâncias. Por padrão, os logs do plug-in de auditoria são desativados, e você precisa definir filtros para ativar o registro em log de todos os eventos auditáveis de todos os usuários. Consulte Privilégios Padrão do MySQL e Plug-in do MySQL Enterprise Audit.
Plug-in authentication_oci Use o plug-in authentication_oci do MySQL para mapear usuários e grupos existentes definidos no serviço IAM. Consulte Autenticando com o Uso do Plug-in authentication_oci.
Plug-in connection-control Por padrão, o Serviço HeatWave suporta o plug-in connection-control para fornecer uma barreira que diminua os ataques de força bruta contra contas de usuário MySQL. Consulte Plug-ins e Componentes.
Criptografia de Armazenamento Seus dados em repouso são sempre criptografados usando chaves gerenciadas pela Oracle ou chaves fornecidas pelo cliente. Consulte Segurança de Dados.
Criptografia em trânsito Você pode usar criptografia em Trânsito para que um determinado usuário proteja seus dados. Consulte Segurança de Dados.
Máscara de dados Use a máscara de dados para proteger os seus dados sigilosos. Consulte Máscara de Dados.
Plano de exclusão Use o plano de exclusão para proteger o sistema de banco de dados contra operações de exclusão. Consulte Opção Avançada: Plano de Exclusão.
Serviço Identity and Access Management Como administrador de segurança, designe privilégios mínimos aos usuários. Use políticas do serviço IAM para controlar o acesso e o uso de recursos do MySQL. Consulte Políticas do Serviço IAM
Certificado de Segurança Um certificado de segurança é um documento digital que confirma que o assunto é o proprietário da chave pública no certificado. Você pode permitir que o HeatWave Service defina um certificado de segurança ou traga seu próprio certificado para o Oracle Cloud Infrastructure. Consulte Opção Avançada: Conexões.
Componente validate_password O HeatWave Service impõe senhas fortes com o componente validate_password. Verifique se os seus aplicativos estão em conformidade com os requisitos de senha. Consulte Plug-ins e Componentes.
Rede virtual na nuvem (VCN)
  • Configure grupos de segurança de rede ou listas de segurança da VCN para restringir os endereços IP públicos autorizados a um único endereço IP ou a uma pequena faixa de endereços IP. Consulte Criando uma Rede Virtual na Nuvem.
  • Configure o sistema de banco de dados MySQL para usar sub-redes privadas da sua VCN. Para se conectar ao seu sistema de banco de dados MySQL de uma rede externa, use uma Sessão do Serviço Bastion ou uma conexão VPN. Se você conseguir se conectar ao seu sistema de banco de dados somente pela internet, restrinja os endereços IP públicos autorizados a um único endereço IP ou a uma pequena variedade de endereços IP e use criptografia em trânsito. Consulte Balanceador de Carga de Rede.