保護您的資料庫
確定資料庫伺服器、對其進行網路存取,以及實際資料均安全無虞。
控制使用者和網路存取
Data Architect - 安全性規劃總監
- 確定用於認證資料庫的密碼非常重要。
- 將資料庫系統連附至專用子網路。
專用子網路沒有網際網路連線。您可以使用 NAT 閘道作為安全的傳出流量和服務閘道,連線至備份端點 (物件儲存)。
- 使用網路安全群組或安全清單,僅允許必要的網路存取您的資料庫系統。
限制刪除資料庫資源的權限
Data Architect - 安全性規劃總監
DATABASE_DELETE
和 DB_SYSTEM_DELETE
) 授與一組最少的使用者和群組。
下列 IAM 原則敘述句可讓資料庫使用者管理資料庫、資料庫系統以及資料庫本位目錄。但 where request.permission!='DB_SYSTEM_DELETE'
條件可確保資料庫使用者無法刪除資料庫。
Allow group DBUsers to manage db-systems in tenancy where request.permission!='DB_SYSTEM_DELETE'
Allow group DBUsers to manage databases in tenancy where request.permission!='DATABASE_DELETE'
Allow group DBUsers to manage db-homes in tenancy where request.permission!='DB_HOME_DELETE'
加密資料
Data Architect - 安全性規劃總監
安全與管理金鑰
Data Architect - 安全性規劃總監
TDE 是 Oracle Database 的功能,用來加密機密資料。對於更複雜的設定和大型組織而言,需要集中式金鑰管理,因為管理不同資料庫、應用程式及伺服器的加密金鑰可能是複雜的工作。集中式金鑰管理提供統一的平台,可安全地儲存及管理所有加密金鑰、Oracle 公事包、Java 金鑰存放區及其他加密密碼。此集中化可降低管理負荷、改善安全性狀態,並確保整個企業的關鍵管理做法一致。
使用資料庫安全工具
Data Architect - 安全性規劃總監
啟用資料安全
Data Architect - 安全性規劃總監
- 將「資料安全」稽核保留原則擴充至一年。
- 遮罩「資料尋找」識別為機密的資料。
- 使用安全評估,依 Center for Internet Security (CIS)、General Data Protection Regulation (GDPR) 和 Department of Defense Library of Security Technical Implementation Guides (STIG) 識別建議的安全控制。
- 設定「資料安全活動稽核」中主要事件的警示。
啟用自治式資料庫的專用端點
Data Architect - 安全性規劃總監
如有可能,請將專用端點與 Oracle Autonomous Database 搭配使用。
- 定義專用端點時,請使用專用專用子網路。
- 若為專用端點網路安全群組,請定義「協定 TCP」和「目的地連接埠」等於「資料庫監聽器連接埠」的無狀態傳入規則。將來源 CIDR 標籤僅限於子網路,或允許存取的內部部署動態路由閘道 (DRG)。
- 若為專用端點網路安全群組,請以協定 TCP 定義無狀態傳出規則。將目的地 CIDR 限制為只有子網路,或限制為內部部署的 DRG (具備允許的存取權)。
導入 Oracle Database 最高安全性架構
偵測不適當或未經授權的存取嘗試,是下一道非常重要的防禦層。Oracle 的進階稽核功能可讓組織監控資料庫活動、識別可疑的行為,以及立即回應潛在威脅。透過設定警示及監控關鍵資料庫事件,管理員可以在攻擊造成重大損害之前偵測並降低攻擊。防止未經授權存取資料是 Oracle 安全架構的最後階段。這包括實作強式認證機制、存取控制清單和加密技術。組織可以透過使用最低權限原則來區隔職責,並採用虛擬專用資料庫,確保只有獲得授權的使用者才能存取機密資料,進而防止未經授權的修改或揭露。