自治 AI 数据库中的审计功能
基于专用 Exadata 基础设施的 Oracle Autonomous AI Database 提供强大的审计功能,支持您跟踪服务上和特定数据库上执行哪些操作。通过全面的日志数据,您可以审计和监视对资源的操作,从而帮助您满足审计要求,同时降低安全性和运营风险。
审计服务级别活动
All actions Oracle Cloud users perform on the resources that make up your deployment of Oracle Autonomous AI Database on Dedicated Exadata Infrastructure on dedicated infrastructure are logged by the Audit service, regardless of the interface used: the Oracle Cloud Infrastructure Console, REST API, Command Line Interface (CLI), Software Development Kits (SDK) and so on.
您可以使用审计服务执行诊断、跟踪资源使用情况、监视合规性以及收集与安全相关的事件。有关审计服务的更多信息,请参阅 Oracle Cloud Infrastructure 文档中的审计概述。
此外,当 Oracle Autonomous AI Database on Dedicated Exadata Infrastructure 对资源执行操作时,它会向事件服务发送事件。使用事件服务,您可以创建用于捕获这些事件的规则并执行操作,例如使用通知服务向您发送电子邮件。
有关事件服务如何工作以及如何设置其使用的规则和操作的更多信息,请参阅事件概览。有关生成事件的自治 AI 数据库操作的列表,请参见 Events for Autonomous AI Database on Dedicated Exadata Infrastructure 。
提示:要尝试使用事件和通知服务创建通知,您可以在 Oracle Autonomous AI Database Dedicated for Fleet Administrators 中浏览 Lab11:OCI Notification Service 。
审计数据库操作
Oracle Autonomous AI Database on Dedicated Exadata Infrastructure 可配置您创建的自治 AI 数据库,以使用 Oracle AI Database 的统一审计功能。
此功能从以下来源获取审计记录,并以统一格式在单个审计线索中收集这些记录:
-
统一审计策略和
AUDIT设置中的审计记录(包括SYS审计记录) -
来自
DBMS_FGAPL/SQL 程序包的细粒度审计记录 -
Oracle AI Database Real Application Security 审计记录
-
Oracle Recovery Manager 审计记录
-
Oracle AI Database Vault 审计记录
-
Oracle Label Security 审计记录
-
Oracle Data Mining 记录
-
Oracle 数据泵
-
Oracle SQL*Loader 直接加载
因此,您可以使用统一审计线索对数据库执行各种诊断和安全分析活动。
为了防止统一审计线索变得过大,您创建的自治 AI 数据库包括一个名为 MAINTAIN_UNIAUD_TRAIL 的 Oracle Scheduler 作业,该作业每天运行以删除超过 90 天的统一审计记录。可以以 ADMIN 数据库用户的身份更改此作业的特征。
作为具有 AUDIT_ADMIN 角色的用户,您可以创建或修改审计策略。作为具有 AUDIT_VIEWER 角色的用户,您可以通过查询以下视图来查看统一审计数据:
-
AUDIT_UNIFIED_CONTEXTS -
AUDIT_UNIFIED_ENABLED_POLICIES -
AUDIT_UNIFIED_POLICIES -
AUDIT_UNIFIED_POLICY_COMMENTS
只有 ADMIN 用户可以向其他用户授予 AUDIT_VIEWER 或 AUDIT_ADMIN 角色。使用 PDB_DBA 角色不能将 AUDIT_VIEWER 或 AUDIT_ADMIN 授予其他用户。
有关统一审计如何工作以及如何使用统一审计的详细信息,请参阅 Oracle Database 19c Security Guide 或 Oracle Database 26ai Security Guide 中的 What Is Unified Auditing?。
此外,如果您在 Oracle Data Safe 中注册自治 AI 数据库,则可以使用其广泛的活动审计和基于活动的预警功能。
有关这些数据安全功能的信息,请参阅 Using Oracle Data Safe 中的 Activity Auditing 。有关在 Data Safe 中注册数据库的信息,请参阅在 Data Safe 中注册或取消注册专用 AI 数据库。
审计自治 VM 活动
在自治 AI 数据库的控制层服务器上运行的收集代理收集和发送物理主机上运行的所有虚拟机和虚拟机管理程序的操作系统审计日志,以及反病毒和主机入侵检测软件的日志。这些日志将发送到 OCI 中的中央系统信息和事件管理 (SIEM) 服务。在 SIEM 扫描上有数百条警报规则,其中包含配置更改、潜在入侵和未经授权的访问尝试等。
来自安全事件检测和响应团队 (DART) 的一个专门的安全分析师团队负责管理安全事件仪表盘 24/7 并处理警报以筛选真正正面信息。如果检测到真阳性,则根据事件的严重性和影响启动适当的响应。这可以包括进一步分析、根本原因评估,并与服务团队和客户沟通进行修复。
此外,漏洞扫描软件会将调查结果发送到 OCI Security Central,后者会自动生成服务团队的工单,以根据 CVSS 评分在时间段内解决调查结果。此外,操作操作的审计事件将发送到日志记录服务,并为注册到操作员访问控制服务的系统发送客户提供的系统日志。
Oracle 保留 Exadata Cloud@Customer X8M 及更高版本硬件上的自治 VM 的以下日志:
-
/var/log/messages
-
/var/log/secure
-
/var/log/audit/audit.log
-
/var/log/clamav/clamav.log
-
/var/log/aide/aide.log
Oracle 保留 Exadata Cloud@Customer X8M 及更高版本硬件的以下基础结构审计日志:
-
Integrated Lights-Out Management(集成 Lights Out 管理,ILOM)
-
ILOM 系统日志重定向到物理基础结构组件的系统日志
-
系统日志
-
-
物理 Exadata 数据库服务器
-
/var/log/messages
-
/var/log/secure
-
/var/log/audit/audit.log
-
/var/log/clamav/clamav.log
-
/var/log/aide/aide.log
-
-
Exadata Storage Server
-
/var/log/messages
-
/var/log/secure
-
/var/log/audit/audit.log
-
审计 Oracle Operator 活动
Oracle Autonomous AI Database on Dedicated Exadata Infrastructure 提供强大的审计功能,可扩展现有审计功能,包括 Oracle 运营商执行的活动,主要侧重于满足对系统管理各个方面的控制和审计的监管要求。
提示:有关如何创建和管理操作员控制对 Exadata 基础结构和自治 Exadata VM 集群资源的访问权限的分步指导,请参见 Oracle Autonomous AI Database Dedicated for Fleet Administrators Workshop 中的 Lab 15:Operator Access Control 。
基于专用 Exadata 基础结构的自治 AI 数据库采用共享责任模式,其中:
-
您(即客户)负责数据和数据库应用程序。
-
Oracle 负责基础设施组件:电源、裸金属操作系统、虚拟机管理程序、Exadata Storage Servers 以及基础设施环境的其他方面。
-
Oracle 负责 DBMS 软件和数据库的整体运行状况。
在此模型中,Oracle 对其负责的组件具有不受限制的访问权限。如果您对审计和控制系统管理的所有方面有监管要求,则可能会出现此问题。
Oracle Operator Access Control 是一个合规性审计系统,可用于维护 Oracle 操作员在 Exadata 基础结构、托管自治 AI 数据库的 Exadata 基础结构以及 Oracle 管理的自治 Exadata VM 集群(部署在 Oracle Autonomous AI Database 上的客户端虚拟机)上执行的所有操作的关闭管理和审计跟踪。此外,客户可以控制和限制运营商对特定客户批准的自治容器数据库 (Autonomous Container Database,ACD) 的访问。
通过 Oracle Operator Access Control,您可以:
-
控制谁可以访问系统、何时可以访问系统以及 Oracle 人员可以访问系统的时间。
-
限制访问,包括限制 Oracle 操作员可以对您的系统执行哪些操作。
-
撤消访问权限,包括您授予的以前安排的访问权限。
-
查看并保存 Oracle 操作员在您的系统上执行的所有操作的近乎实时报告。
您可以使用 Oracle Operator Access Control:
-
控制和审计任何操作员或系统软件对以下自治 AI 数据库资源执行的所有操作:
-
Exadata 基础结构
-
自治 Exadata VM 集群 (AVMC)
-
自治容器数据库 (ACD)
请参阅执行操作员访问控制中的操作,以了解有关对 Oracle 操作员可以在您的环境中执行的操作实施控制的更多信息。
-
-
为在专用 Exadata 基础结构上的 Oracle Autonomous AI Database 上部署的客户端虚拟机提供控制。与 Exadata Cloud@Customer Infrastructure 的 Operator 访问控制一样,客户可以对部署在 Exadata Cloud@Customer 或 Oracle Public Cloud 上的自治虚拟机集群实施 Oracle 操作员访问控制。有关详细信息,请参见 Operator Access Control Actions:Autonomous VM Cluster 。
-
对您的系统保持相同的审计和访问控制级别。有关更多信息,请参见 How Operator Access is Audited 。
-
提供跨系统进行内部或外部监管审计所需的审计记录。有关更多详细信息,请参阅使用操作员访问控制管理和搜索日志。
创建 Operator Control 时,您可以选择 Exadata Infrastructure 或 Autonomous Exadata VM Cluster ,具体取决于要审计的操作员访问权限的资源。有关更多详细信息,请参见 Create Operator Control 。