保护数据库

确保数据库服务器、对它们的网络访问以及实际数据是安全的。

控制用户和网络访问

Enterprise Architect、Security Architect、Data Architect

使用密码、专用子网和网络安全组控制用户和网络访问。
  • 确保用于向数据库进行验证的密码很强。
  • 将数据库系统连接到专用子网。

    专用子网没有互联网连接。您可以使用 NAT 网关进行安全出站流量传输,并使用服务网关连接到备份端点(对象存储)。

  • 使用网络安全组或安全列表仅允许对数据库系统进行所需的网络访问。

限制删除数据库资源的权限

Enterprise Architect、Security Architect、Data Architect

要防止无意或恶意删除数据库,请向至少一组用户和组授予删除权限(DATABASE_DELETEDB_SYSTEM_DELETE)。

以下 IAM 策略语句允许数据库用户管理数据库、数据库系统和数据库主目录。但是,条件 where request.permission!='DB_SYSTEM_DELETE' 可确保数据库用户无法删除数据库。

Allow group DBUsers to manage db-systems in tenancy where request.permission!='DB_SYSTEM_DELETE'
Allow group DBUsers to manage databases in tenancy where request.permission!='DATABASE_DELETE'
Allow group DBUsers to manage db-homes in tenancy where request.permission!='DB_HOME_DELETE'

加密数据

Enterprise Architect、Security Architect、Data Architect

Oracle Cloud Infrastructure 中创建的所有数据库都使用透明数据加密 (TDE) 进行加密。确保所有迁移的数据库都经过加密。
定期轮换 TDE 主密钥。建议的轮换周期为 90 天或更短。

保护和管理密钥

Enterprise Architect、Security Architect、Data Architect

使用透明数据加密 (Transparent Data Encryption,TDE) 保护和管理密钥。

TDE 是用于加密敏感数据的 Oracle Database 的一项功能。对于更复杂的设置和大型组织,需要集中式密钥管理,因为管理不同数据库、应用程序和服务器的加密密钥是一项复杂的任务。集中式密钥管理提供了一个统一的平台,所有加密密钥、Oracle Wallets、Java Keystores 和其他密钥都可以安全地存储和管理,从而简化了这一过程。这种集中化可降低管理开销,改善安全状况,并确保整个企业的关键管理实践保持一致。

应用安全补丁程序

Enterprise Architect、Security Architect、Data Architect

应用 Oracle Database 安全补丁程序(Oracle 关键补丁程序更新)以缓解已知的安全问题,并及时更新补丁程序。

使用数据库安全工具

Enterprise Architect、Security Architect、Data Architect

Oracle Database Security Assessment Tool 为 Oracle Cloud Infrastructure 中的 Oracle 数据库提供自动化安全配置检查。Oracle Audit Vault and Database Firewall (AVDF) 可监视数据库审计日志并创建预警。

启用数据安全

Enterprise Architect、Security Architect、Data Architect

数据安全是 Oracle 云和内部部署数据库的统一控制中心。使用数据安全可以评估数据库和数据安全配置,检测用户账户的相关风险,识别现有敏感数据,实施控制来保护数据,以及审计用户活动。
  • 将数据安全审计保留策略扩展到一年。
  • 由数据搜索标识为敏感的掩码数据。
  • 使用安全评估按 Internet 安全中心 (Center for Internet Security,CIS)、通用数据保护条例 (General Data Protection Regulation,GDPR) 和国防部安全技术实施指南 (Security Technical Implementation Guide,STIG) 库确定建议的安全控制。
  • 在数据安全活动审计中为关键事件设置警报。

为自治数据库启用专用端点

Enterprise Architect、Security Architect、Data Architect

尽可能将专用端点与 Oracle Autonomous Database 一起使用。

专用端点用于消除对共享自治数据库的公共访问。数据库的所有流量都使用 Oracle Cloud Infrastructure 中的 VCN 保持专用状态,而无需传输路由或使用服务网关。
  • 定义专用端点时,请使用专用专用子网。
  • 对于专用端点网络安全组,定义协议 TCP 和目标端口等于数据库监听程序端口的无状态入站规则。将源 CIDR 标签限制为仅子网,对于内部部署,将动态路由网关 (Dynamic Routing Gateways,DRG) 限制为允许访问的子网。
  • 对于专用端点网络安全组,使用协议 TCP 定义无状态出站规则。将目标 CIDR 限制为仅子网或允许访问的本地 DRG。

实施 Oracle Database Maximum Security Architecture

Oracle 最大安全架构提供了一个强大的框架来保护数据库中的敏感数据。它提供了一种全面的数据库安全性方法,重点关注三个关键领域:评估、检测和预防。通过评估数据库的当前状态,组织可以识别攻击者可能利用的漏洞和弱点。这涉及评估数据库配置、用户访问控制和数据保护措施。

检测不恰当或未经授权的访问尝试是下一个关键防御层。借助 Oracle 高级审计功能,企业可以监视数据库活动、识别可疑行为并及时应对潜在威胁。通过设置警报和监视关键数据库事件,管理员可以在攻击造成重大损害之前检测和缓解攻击。防止未经授权的数据访问是 Oracle 安全架构中的最后堡垒。这包括实现强大的验证机制、访问控制列表和加密技术。通过分离职责、使用最小权限原则以及使用虚拟专用数据库,组织可以确保只有授权用户才能访问敏感数据,从而防止未经授权的修改或披露。