自治 AI 数据库中的审计功能

基于专用 Exadata 基础设施的 Oracle Autonomous AI Database 提供强大的审计功能,支持您跟踪服务上和特定数据库上执行哪些操作。通过全面的日志数据,您可以审计和监视对资源的操作,从而帮助您满足审计要求,同时降低安全性和运营风险。

审计服务级别活动

All actions Oracle Cloud users perform on the resources that make up your deployment of Oracle Autonomous AI Database on Dedicated Exadata Infrastructure on dedicated infrastructure are logged by the Audit service, regardless of the interface used: the Oracle Cloud Infrastructure Console, REST API, Command Line Interface (CLI), Software Development Kits (SDK) and so on.

您可以使用审计服务执行诊断、跟踪资源使用情况、监视合规性以及收集与安全相关的事件。有关审计服务的更多信息,请参阅 Oracle Cloud Infrastructure 文档中的审计概述

此外,当 Oracle Autonomous AI Database on Dedicated Exadata Infrastructure 对资源执行操作时,它会向事件服务发送事件。使用事件服务,您可以创建用于捕获这些事件的规则并执行操作,例如使用通知服务向您发送电子邮件。

有关事件服务如何工作以及如何设置其使用的规则和操作的更多信息,请参阅事件概览。有关生成事件的自治 AI 数据库操作的列表,请参见 Events for Autonomous AI Database on Dedicated Exadata Infrastructure

提示:要尝试使用事件和通知服务创建通知,您可以在 Oracle Autonomous AI Database Dedicated for Fleet Administrators 中浏览 Lab11:OCI Notification Service

审计数据库操作

Oracle Autonomous AI Database on Dedicated Exadata Infrastructure 可配置您创建的自治 AI 数据库,以使用 Oracle AI Database 的统一审计功能。

此功能从以下来源获取审计记录,并以统一格式在单个审计线索中收集这些记录:

因此,您可以使用统一审计线索对数据库执行各种诊断和安全分析活动。

为了防止统一审计线索变得过大,您创建的自治 AI 数据库包括一个名为 MAINTAIN_UNIAUD_TRAIL 的 Oracle Scheduler 作业,该作业每天运行以删除超过 90 天的统一审计记录。可以以 ADMIN 数据库用户的身份更改此作业的特征。

作为具有 AUDIT_ADMIN 角色的用户,您可以创建或修改审计策略。作为具有 AUDIT_VIEWER 角色的用户,您可以通过查询以下视图来查看统一审计数据:

只有 ADMIN 用户可以向其他用户授予 AUDIT_VIEWER 或 AUDIT_ADMIN 角色。使用 PDB_DBA 角色不能将 AUDIT_VIEWER 或 AUDIT_ADMIN 授予其他用户。

有关统一审计如何工作以及如何使用统一审计的详细信息,请参阅 Oracle Database 19c Security GuideOracle Database 26ai Security Guide 中的 What Is Unified Auditing?

此外,如果您在 Oracle Data Safe 中注册自治 AI 数据库,则可以使用其广泛的活动审计和基于活动的预警功能。

有关这些数据安全功能的信息,请参阅 Using Oracle Data Safe 中的 Activity Auditing 。有关在 Data Safe 中注册数据库的信息,请参阅在 Data Safe 中注册或取消注册专用 AI 数据库

审计自治 VM 活动

在自治 AI 数据库的控制层服务器上运行的收集代理收集和发送物理主机上运行的所有虚拟机和虚拟机管理程序的操作系统审计日志,以及反病毒和主机入侵检测软件的日志。这些日志将发送到 OCI 中的中央系统信息和事件管理 (SIEM) 服务。在 SIEM 扫描上有数百条警报规则,其中包含配置更改、潜在入侵和未经授权的访问尝试等。

来自安全事件检测和响应团队 (DART) 的一个专门的安全分析师团队负责管理安全事件仪表盘 24/7 并处理警报以筛选真正正面信息。如果检测到真阳性,则根据事件的严重性和影响启动适当的响应。这可以包括进一步分析、根本原因评估,并与服务团队和客户沟通进行修复。

此外,漏洞扫描软件会将调查结果发送到 OCI Security Central,后者会自动生成服务团队的工单,以根据 CVSS 评分在时间段内解决调查结果。此外,操作操作的审计事件将发送到日志记录服务,并为注册到操作员访问控制服务的系统发送客户提供的系统日志。

Oracle 保留 Exadata Cloud@Customer X8M 及更高版本硬件上的自治 VM 的以下日志:

Oracle 保留 Exadata Cloud@Customer X8M 及更高版本硬件的以下基础结构审计日志:

审计 Oracle Operator 活动

Oracle Autonomous AI Database on Dedicated Exadata Infrastructure 提供强大的审计功能,可扩展现有审计功能,包括 Oracle 运营商执行的活动,主要侧重于满足对系统管理各个方面的控制和审计的监管要求。

提示:有关如何创建和管理操作员控制对 Exadata 基础结构和自治 Exadata VM 集群资源的访问权限的分步指导,请参见 Oracle Autonomous AI Database Dedicated for Fleet Administrators Workshop 中的 Lab 15:Operator Access Control

基于专用 Exadata 基础结构的自治 AI 数据库采用共享责任模式,其中:

在此模型中,Oracle 对其负责的组件具有不受限制的访问权限。如果您对审计和控制系统管理的所有方面有监管要求,则可能会出现此问题。

Oracle Operator Access Control 是一个合规性审计系统,可用于维护 Oracle 操作员在 Exadata 基础结构、托管自治 AI 数据库的 Exadata 基础结构以及 Oracle 管理的自治 Exadata VM 集群(部署在 Oracle Autonomous AI Database 上的客户端虚拟机)上执行的所有操作的关闭管理和审计跟踪。此外,客户可以控制和限制运营商对特定客户批准的自治容器数据库 (Autonomous Container Database,ACD) 的访问。

通过 Oracle Operator Access Control,您可以:

您可以使用 Oracle Operator Access Control:

创建 Operator Control 时,您可以选择 Exadata InfrastructureAutonomous Exadata VM Cluster ,具体取决于要审计的操作员访问权限的资源。有关更多详细信息,请参见 Create Operator Control

相关内容

专用自治 AI 数据库中的安全功能