Escolha e Implemente Sua Implantação
Use os métodos apresentados nesta seção para proteger o Oracle Autonomous Database Serverless@Azure:
- Usar Criptografia Transparente de Dados e o Azure Key Vault
- Configuração e Ativação do Oracle Database Vault
- Registrar o Banco de Dados no Oracle Data Safe
- Centralize a Autenticação e a Autorização do Usuário Integrando com o Entra ID
- Unifique o Pipeline de Auditoria e Banco de Dados para Exportar Dados para o Armazenamento Blob do Azure
- Usar o Oracle SQL Firewall para o Oracle Database 23ai
Opção 1: Usar Criptografia Transparente de Dados e o Azure Key Vault
O Oracle Transparent Data Encryption (TDE) é configurado e ativado por padrão em todos os bancos de dados do Oracle Autonomous Database Serverless.
As etapas a seguir mostrarão como validar a configuração de TDE padrão. Em seguida, ele percorrerá as etapas para implementar a criptografia gerenciada pelo cliente com o Azure Key Vault para o Oracle Autonomous Database Serverless.
Para implementar o plano apresentado aqui, você deve primeiro atender aos seguintes pré-requisitos:
- Implante a instância do Oracle Autonomous Database Serverless usando a Console do Microsoft Azure
- Criar o Azure Key Vault (Padrão ou Premium)
- Criar uma chave RSA de 2048 bits no Azure Key Vault
- Criar um controlador de serviços para o Autonomous Database
Para usar o TDE e o cofre de chaves do Azure, execute as seguintes etapas:
Opção 2: Configurar e Ativar oOracle Database Vault
Configure e ative o Oracle Database Vault na sua instância do Oracle Autonomous Database Serverless para proteger os dados contra acesso não autorizado à conta privilegiada.
Você precisa criar algumas contas de banco de dados adicionais para facilitar a separação de funções do Oracle Database Vault. Após a ativação do Oracle Database Vault, crie um realm do Oracle Database Vault para separar os dados confidenciais de contas altamente privilegiadas dentro do banco de dados.
Para configurar e ativar o Oracle Database Vault:
Opção 3: Registrar o Banco de Dados no Oracle Data Safe
Oracle Data Safe é um centro unificado de controle para seus bancos de dados da Oracle que ajuda você a entender o sigilo de seus dados, avaliar riscos para seus dados, mascarar dados confidenciais, implementar e monitorar controle de segurança, avaliar segurança dos usuários, monitorar atividades dos usuários e tratar dos requisitos de conformidade com a segurança dos dados,
Nesta opção, você registra a instância de destino no Oracle Data Safe. Após o registro bem-sucedido, revise os resultados da Avaliação de Segurança e da Avaliação do Usuário e configure as linhas de base para cada uma delas.
Para registrar o banco de dados no Oracle Data Safe, execute as seguintes etapas:
- Registre o banco de dados de destino no Oracle Data Safe:
- Na console do OCI, clique em Oracle Database e, em seguida, em Visão Geral no Data Safe. Clique em Bancos de dados de destino no painel de navegação esquerdo e clique em Registrar banco de dados.
- Selecione Oracle Autonomous Database Serverless, digite as informações necessárias e clique em Registrar.
- Após o registro bem-sucedido do destino, o Oracle Data Safe inicia uma varredura de Avaliação de Segurança e uma varredura de Avaliação do Usuário.
- Revise a Avaliação de Segurança:
- Na página Visão Geral do Serviço Data Safe, clique em Avaliação de Segurança no painel de navegação esquerdo. Selecione a guia resumo de destino e clique no resumo de destino do seu banco de dados.
- Role para baixo e revise cada uma das descobertas. Se necessário, execute uma ação corretiva e inicie outra verificação. Se você estiver satisfeito com os resultados da verificação atual e aceitar as descobertas, clique em Definir como Linha de Base. Todas as verificações futuras são comparadas com a linha de base e você receberá uma notificação se a configuração do banco de dados se desviar da linha de base definida.
- Revisar a Avaliação do Usuário:
- Na página Visão Geral do Serviço Data Safe, clique em Avaliação de Segurança no painel de navegação esquerdo. Selecione a guia resumo de destino e clique no resumo de destino do seu banco de dados.
- Role para baixo e revise cada uma das descobertas. Se necessário, execute uma ação corretiva e inicie outra verificação. Se você estiver satisfeito com os resultados da verificação atual e aceitar as descobertas, clique em Definir como Linha de Base. Todas as verificações futuras serão comparadas com a linha de base e você receberá uma notificação se a configuração do banco de dados se desviar da linha de base definida.
Opção 4: Centralizar a Autenticação e a Autorização do Usuário Integrando com o Entra ID
O gerenciamento de usuários e credenciais para usuários do Oracle Database pode se tornar rapidamente um fardo administrativo desafiador à medida que o número de instâncias de bancos de dados se multiplica.
A Oracle vem criando soluções inovadoras para mitigar esse problema há décadas. O Oracle Autonomous Database honra os tokens OAuth2 emitidos pelo Entra ID (anteriormente Active Directory), a plataforma de identidade na nuvem da Microsoft. Esse recurso permite gerenciar usuários e atribuições em uma solução de identidade de nuvem central, enquanto o Oracle Autonomous Database usa essas credenciais para controles de acesso baseados em política.
O fluxo de autenticação é mostrado no diagrama abaixo e descrito nas etapas a seguir:
azure-authentication-oracle.zip
- O usuário do Azure solicita acesso à instância do Oracle Autonomous Database Serverless.
- O cliente ou aplicativo do banco de dados solicita um código de autorização do ID do Entra.
- Entra ID autentica o usuário e retorna o código de autorização.
- A ferramenta auxiliar ou o aplicativo usa o código de autorização com o Entra ID para trocá-lo pelo token OAuth2.
- O cliente do banco de dados envia o token de acesso OAuth2 para o banco de dados Oracle. O token inclui as atribuições do aplicativo de banco de dados às quais o usuário foi designado no registro do aplicativo Entra ID para o banco de dados.
- A instância do Oracle Autonomous Database Serverless usa a chave pública Entra ID para verificar se o token de acesso foi criado pelo Entra ID.
Para implementar o plano apresentado aqui, você deve primeiro atender aos seguintes pré-requisitos:
- Configure o Oracle Autonomous Database Serverless como uma aplicação empresarial do Microsoft Azure Entra ID (os tutoriais são referenciados na seção Explorar Mais).
- Configure o SQL Developer Client para autenticação perfeita do Azure Entra ID.
Para integrar a autenticação com o Microsoft Entra ID, execute as seguintes etapas:
Opção 5: Unificar Auditoria e Pipeline de Banco de Dados para Exportar Dados para o Armazenamento Blob do Azure
A criação de uma trilha de auditoria da transação do banco de dados é uma maneira avançada de garantir que você tenha rastreabilidade. O Oracle Autonomous Database inclui pipelines prontos para configuração e implementação e que podem enviar esses logs de auditoria para sua escolha de armazenamento multicloud. Esta seção mostra como você pode usar facilmente o controlador de serviço Entra ID existente (criado na seção anterior) para enviar sua trilha de auditoria para o Armazenamento de Blob do Azure em um intervalo de tempo contínuo.
Para implementar o plano apresentado aqui, você deve primeiro atender aos seguintes pré-requisitos:
- Ative uma trilha de auditoria unificada com o Oracle Data Safe.
- Crie um controlador de serviços para o Oracle Autonomous Database Serverless.
- Crie uma conta de armazenamento do Azure.
- Crie um contêiner privado na conta de armazenamento do Azure para os logs de auditoria do Oracle Autonomous Database Serverless.
Para usar e armazenar logs de auditoria, execute as seguintes etapas:
Opção 6: Usar o Oracle SQL Firewall para o Oracle Autonomous Database Serverless 23ai
Além das listas de segurança de rede virtual e dos grupos de segurança de rede, o Oracle Autonomous Database Serverless 23ai é fornecido com o Oracle SQL Firewall.
O Oracle SQL Firewall é um recurso de defesa avançada que é executado no runtime do banco de dados e que impõe controle de acesso baseado em política e contexto aos seus dados.
Para o Oracle Database@Azure, as políticas do Firewall de SQL podem fornecer proteção de última milha contra acesso não autorizado, independentemente do ponto de entrada.
adbs-sqlfirewall-flow-oracle.zip
Para implementar o plano apresentado aqui, você deve primeiro atender aos seguintes pré-requisitos:
- Registre o Oracle Data Safe com a instância do Oracle Autonomous Database Serverless 23ai.
- Ative o Firewall de SQL no Oracle Data Safe (um link para instruções é fornecido na seção Explorar Mais).
Para usar o Oracle SQL Firewall para o Oracle Autonomous Database Serverless 23ai, execute as seguintes etapas: