As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Segurança em Oracle Database@AWS
A segurança na nuvem AWS é a maior prioridade. Como AWS cliente, você se beneficia de data centers e arquiteturas de rede criados para atender aos requisitos das organizações mais sensíveis à segurança.
A segurança é uma responsabilidade compartilhada entre AWS a OCI e você. O modelo de responsabilidade compartilhada descreve isso como segurança na nuvem e segurança na nuvem:
-
Segurança da nuvem — AWS é responsável por proteger a infraestrutura que é executada Serviços da AWS no Nuvem AWS. AWS também fornece serviços que você pode usar com segurança. Auditores de terceiros testam e verificam regularmente a eficácia da nossa segurança como parte dos Programas de conformidade da AWS
. -
Segurança na nuvem — Sua responsabilidade é determinada pelo AWS serviço que você usa. Você também é responsável por outros fatores, incluindo a confidencialidade dos seus dados, os requisitos da sua organização e as leis e regulamentos aplicáveis.
Esta documentação ajuda você a entender como aplicar o modelo de responsabilidade compartilhada modelo
Você pode gerenciar o acesso aos seus Oracle Database@AWS recursos. O método usado para gerenciar o acesso depende do tipo de tarefa que você precisa executar com Oracle Database@AWS:
-
Use políticas AWS Identity and Access Management (IAM) para atribuir permissões que determinam quem tem permissão para gerenciar Oracle Database@AWS recursos. Por exemplo, você pode usar o IAM para determinar quem tem permissão para criar, descrever, modificar e excluir a infraestrutura do Exadata, os clusters de VM ou os recursos de tags.
-
Use os recursos de segurança do seu mecanismo de banco de dados Oracle para controlar quem pode fazer login nos bancos de dados em uma instância de banco de dados. Esses recursos funcionam como se o banco de dados estivesse em sua rede local.
-
Use conexões Secure Socket Layers (SSL) ou Transport Layer Security (TLS) com bancos de dados Exadata. Para obter mais informações, consulte Preparar conexões TLS sem carteira
. -
Oracle Database@AWS não é imediatamente acessível pela Internet e é implantado somente em sub-redes privadas. AWS
-
Oracle Database@AWS usa muitas portas padrão do Protocolo de Controle de Transmissão (TCP) para várias operações. Para ver a lista completa de portas, consulte Atribuições de portas padrão.
-
Para armazenar e gerenciar chaves usando a Transparent Data Encryption (TDE), que é ativada por padrão, Oracle Database@AWS usa cofres OCI
ou Oracle Key Vault. Oracle Database@AWS não suporta AWS Key Management Service. -
Por padrão, o banco de dados é configurado usando chaves de criptografia gerenciadas pela Oracle. O banco de dados também oferece suporte a chaves gerenciadas pelo cliente.
-
Para aprimorar a proteção de dados, use o Oracle Data Safe com Oracle Database@AWS o.
Os tópicos a seguir mostram como configurar para atender Oracle Database@AWS aos seus objetivos de segurança e conformidade.