Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Seguridad en Oracle Database@AWS
La seguridad en la nube AWS es la máxima prioridad. Como AWS cliente, usted se beneficia de los centros de datos y las arquitecturas de red diseñados para cumplir con los requisitos de las organizaciones más sensibles a la seguridad.
La seguridad es una responsabilidad compartida entre OCI AWS y usted. El modelo de responsabilidad compartida describe esto como seguridad de la nube y seguridad en la nube:
-
Seguridad de la nube: AWS es responsable de proteger la infraestructura que se ejecuta Servicios de AWS en la Nube de AWS. AWS también le proporciona servicios que puede utilizar de forma segura. Auditores externos prueban y verifican periódicamente la eficacia de nuestra seguridad en el marco de los programas de conformidad de AWS
. -
Seguridad en la nube: su responsabilidad viene determinada por el AWS servicio que utilice. Usted también es responsable de otros factores incluida la confidencialidad de los datos, los requisitos de la empresa y la legislación y los reglamentos aplicables.
Esta documentación le ayuda a comprender cómo aplicar el modelo de
Puede administrar el acceso a sus Oracle Database@AWS recursos. El método que utilice para administrar el acceso depende del tipo de tarea con la que deba realizar Oracle Database@AWS:
-
Utilice políticas AWS Identity and Access Management (IAM) para asignar permisos que determinen quién puede administrar Oracle Database@AWS los recursos. Por ejemplo, puede usar IAM para determinar quién puede crear, describir, modificar y eliminar la infraestructura de Exadata, los clústeres de máquinas virtuales o etiquetar los recursos.
-
Utilice las funciones de seguridad del motor de base de datos de Oracle para controlar quién puede iniciar sesión en las bases de datos de una instancia de base de datos. Estas características funcionas de igual forma que si la base de datos estuviera en su red local.
-
Utilice conexiones Secure Socket Layers (SSL) o Transport Layer Security (TLS) con las bases de datos de Exadata. Para obtener más información, consulte Prepararse para las conexiones TLS Walletless
. -
Oracle Database@AWS no se puede acceder inmediatamente a él desde Internet y se implementa únicamente en subredes privadas. AWS
-
Oracle Database@AWS utiliza muchos puertos predeterminados del Protocolo de control de transmisión (TCP) para diversas operaciones. Para ver la lista completa de puertos, consulte Asignaciones de puertos predeterminadas.
-
Para almacenar y gestionar las claves mediante el cifrado transparente de datos (TDE), que está activado de forma predeterminada, se Oracle Database@AWS utilizan almacenes OCI o Oracle Key Vault
. Oracle Database@AWS no es compatible. AWS Key Management Service -
De forma predeterminada, la base de datos se configura mediante claves de cifrado gestionadas por Oracle. La base de datos también admite claves gestionadas por el cliente.
-
Para mejorar la protección de los datos, utilice Oracle Data Safe with. Oracle Database@AWS
Los siguientes temas le muestran cómo configurarlo Oracle Database@AWS para cumplir sus objetivos de seguridad y conformidad.