Sécurité dans Oracle Database@AWS - Oracle Database@AWS

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Sécurité dans Oracle Database@AWS

La sécurité du cloud AWS est la priorité absolue. En tant que AWS client, vous bénéficiez de centres de données et d'architectures réseau conçus pour répondre aux exigences des entreprises les plus sensibles en matière de sécurité.

La sécurité est une responsabilité partagée entre AWS OCI et vous. Le modèle de responsabilité partagée décrit cela comme la sécurité du cloud et la sécurité dans le cloud :

  • Sécurité du cloud : AWS est chargée de protéger l'infrastructure qui s'exécute Services AWS dans le AWS Cloud. AWS vous fournit également des services que vous pouvez utiliser en toute sécurité. Des auditeurs tiers testent et vérifient régulièrement l’efficacité de notre sécurité dans le cadre des programmes de conformitéAWS.

  • Sécurité dans le cloud — Votre responsabilité est déterminée par le AWS service que vous utilisez. Vous êtes également responsable d'autres facteurs, notamment de la sensibilité de vos données, des exigences de votre organisation et des lois et réglementations applicables.

Cette documentation vous aide à comprendre comment appliquer le modèle de responsabilité partagée modèle lors de son utilisation Oracle Database@AWS. Vous apprendrez également à utiliser d'autres AWS services qui vous aident à surveiller et à sécuriser vos Oracle Database@AWS ressources.

Vous pouvez gérer l'accès à vos Oracle Database@AWS ressources. La méthode que vous utilisez pour gérer l'accès dépend du type de tâche que vous devez effectuer Oracle Database@AWS :

  • Utilisez des politiques AWS Identity and Access Management (IAM) pour attribuer des autorisations qui déterminent qui est autorisé à gérer les Oracle Database@AWS ressources. Par exemple, vous pouvez utiliser IAM pour déterminer qui est autorisé à créer, décrire, modifier et supprimer l'infrastructure Exadata, les clusters de machines virtuelles ou les ressources de balises.

  • Utilisez les fonctionnalités de sécurité de votre moteur de base de données Oracle pour contrôler qui peut se connecter aux bases de données sur une instance de base de données. Ces fonctions agissent comme si la base de données se trouvait sur votre réseau local.

  • Utilisez des connexions SSL (Secure Socket Layers) ou TLS (Transport Layer Security) avec les bases de données Exadata. Pour plus d'informations, voir Préparation aux connexions TLS sans portefeuille.

  • Oracle Database@AWS n'est pas immédiatement accessible depuis Internet et n'est déployé AWS que sur des sous-réseaux privés.

  • Oracle Database@AWS utilise de nombreux ports TCP (Transmission Control Protocol) par défaut pour diverses opérations. Pour la liste complète des ports, voir Affectations de ports par défaut.

  • Pour stocker et gérer les clés à l'aide du chiffrement transparent des données (TDE), activé par défaut, utilisez des Oracle Database@AWS coffres-forts OCI ou Oracle Key Vault. Oracle Database@AWS ne supporte pas AWS Key Management Service.

  • Par défaut, la base de données est configurée à l'aide de clés de chiffrement gérées par Oracle. La base de données prend également en charge les clés gérées par le client.

  • Pour améliorer la protection des données, utilisez Oracle Data Safe avec Oracle Database@AWS.

Les rubriques suivantes expliquent comment procéder à la configuration Oracle Database@AWS pour atteindre vos objectifs de sécurité et de conformité.