のセキュリティ Oracle Database@AWS - Oracle Database@AWS

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

のセキュリティ Oracle Database@AWS

のクラウドセキュリティが最優先事項 AWS です。お客様は AWS 、セキュリティを最も重視する組織の要件を満たすように構築されたデータセンターとネットワークアーキテクチャを活用できます。

セキュリティは、、 AWS OCI、およびユーザー間の責任共有です。責任共有モデルでは、これをクラウドセキュリティおよびクラウド内のセキュリティとして説明しています。

  • クラウドのセキュリティ – AWS は、 AWS のサービス で実行されるインフラストラクチャを保護する責任を担います AWS クラウド。 は、お客様が安全に使用できるサービス AWS も提供します。サードパーティーの監査人は、AWS コンプライアンスプログラム の一環として、セキュリティの有効性を定期的にテストおよび検証します。

  • クラウドのセキュリティ – お客様の責任は、使用する AWS サービスによって決まります。ユーザーは、ユーザーのデータの機密性、組織の要件、および適用法と規制などのその他要因に対する責任も担います。

このドキュメントは、 を使用する際に 責任共有モデルを適用する方法を理解するのに役立ちます Oracle Database@AWS。また、 Oracle Database@AWS リソースのモニタリングや保護に役立つ他の AWS サービスの使用方法についても説明します。

Oracle Database@AWS リソースへのアクセスを管理できます。アクセスの管理に使用する方法は、実行する必要があるタスクのタイプによって異なります Oracle Database@AWS。

  • AWS Identity and Access Management (IAM) ポリシーを使用して、 Oracle Database@AWS 誰がリソースを管理できるかを決定するアクセス許可を割り当てます。たとえば、IAM を使用して、Exadata インフラストラクチャ、VM クラスター、またはタグリソースの作成、説明、変更、削除が許可されているユーザーを特定できます。

  • Oracle データベースエンジンのセキュリティ機能を使用して、DB インスタンスのデータベースにログインできるユーザーを制御します。これらの機能は、データベースがローカルネットワーク上にあるかのように動作します。

  • Exadata データベースで Secure Socket Layers (SSL) または Transport Layer Security (TLS) 接続を使用します。詳細については、「TLS ウォレットレス接続の準備」を参照してください。

  • Oracle Database@AWS はインターネットからすぐにはアクセスできず、 のプライベートサブネット AWS にのみデプロイされます。

  • Oracle Database@AWS は、さまざまなオペレーションに多くのデフォルトの Transmission Control Protocol (TCP) ポートを使用します。ポートの完全なリストについては、「デフォルトのポート割り当て」を参照してください。

  • デフォルトでは有効になっている透過的なデータ暗号化 (TDE) を使用してキーを保存および管理するには、 は OCI ボールトまたは Oracle Key Vault Oracle Database@AWS を使用します。 Oracle Database@AWS は をサポートしていません AWS Key Management Service。

  • デフォルトでは、データベースは Oracle 管理の暗号化キーを使用して設定されます。データベースは、カスタマーマネージドキーもサポートしています。

  • データ保護を強化するには、Oracle Data Safe を使用します Oracle Database@AWS。

以下のトピックでは、セキュリティおよびコンプライアンスの目的を達成する Oracle Database@AWS ように を設定する方法を示します。