Sicurezza in Oracle Database@AWS - Oracle Database@AWS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Sicurezza in Oracle Database@AWS

La sicurezza del cloud AWS è la massima priorità. In qualità di AWS cliente, puoi beneficiare di data center e architetture di rete progettati per soddisfare i requisiti delle organizzazioni più sensibili alla sicurezza.

La sicurezza è una responsabilità condivisa tra AWS OCI e l'utente. Il modello di responsabilità condivisa lo descrive come sicurezza del cloud e sicurezza nel cloud:

  • Sicurezza del cloud: AWS è responsabile della protezione dell'infrastruttura che gira Servizi AWS nel Cloud AWS. AWS fornisce inoltre servizi che è possibile utilizzare in modo sicuro. I revisori di terze parti testano e verificano regolarmente l'efficacia della sicurezza come parte dei programmi di conformitàAWS.

  • Sicurezza nel cloud: la tua responsabilità è determinata dal AWS servizio che utilizzi. Sei responsabile anche di altri fattori, tra cui la sensibilità dei tuoi dati, i requisiti della tua organizzazione e le leggi e i regolamenti applicabili.

Questa documentazione aiuta a capire come applicare il modello di responsabilità condivisa modello di durante l'utilizzo Oracle Database@AWS. Imparerai anche come utilizzare altri AWS servizi che ti aiutano a monitorare e proteggere Oracle Database@AWS le tue risorse.

Puoi gestire l'accesso alle tue Oracle Database@AWS risorse. Il metodo utilizzato per gestire l'accesso dipende dal tipo di attività da eseguire con Oracle Database@AWS:

  • Utilizza le policy AWS Identity and Access Management (IAM) per assegnare le autorizzazioni che determinano chi è autorizzato a gestire le Oracle Database@AWS risorse. Ad esempio, puoi utilizzare IAM per determinare chi è autorizzato a creare, descrivere, modificare ed eliminare l'infrastruttura Exadata, i cluster VM o le risorse di tag.

  • Utilizza le funzionalità di sicurezza del tuo motore di database Oracle per controllare chi può accedere ai database su un'istanza DB. Queste funzionalità funzionano come se il database si trovasse sulla rete locale.

  • Utilizza connessioni Secure Socket Layers (SSL) o Transport Layer Security (TLS) con i database Exadata. Per ulteriori informazioni, consulta Prepare for TLS Walletless Connections.

  • Oracle Database@AWS non è immediatamente accessibile da Internet e distribuito solo su sottoreti private in. AWS

  • Oracle Database@AWS utilizza molte porte TCP (Transmission Control Protocol) predefinite per varie operazioni. Per l'elenco completo delle porte, consulta Assegnazioni di porte predefinite.

  • Per archiviare e gestire le chiavi utilizzando Transparent Data Encryption (TDE), abilitata per impostazione predefinita, Oracle Database@AWS utilizza i vault OCI o Oracle Key Vault. Oracle Database@AWS non supporta. AWS Key Management Service

  • Per impostazione predefinita, il database viene configurato utilizzando chiavi di crittografia gestite da Oracle. Il database supporta anche chiavi gestite dal cliente.

  • Per migliorare la protezione dei dati, utilizza Oracle Data Safe con. Oracle Database@AWS

I seguenti argomenti mostrano come eseguire la configurazione Oracle Database@AWS per soddisfare gli obiettivi di sicurezza e conformità.