Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Sicherheit in Oracle Database@AWS
Cloud-Sicherheit AWS hat höchste Priorität. Als AWS Kunde profitieren Sie von Rechenzentren und Netzwerkarchitekturen, die darauf ausgelegt sind, die Anforderungen der sicherheitssensibelsten Unternehmen zu erfüllen.
Sicherheit ist eine gemeinsame Verantwortung von OCI AWS und Ihnen. Das Modell der gemeinsamen Verantwortung beschreibt dies als Sicherheit der Cloud und Sicherheit in der Cloud:
-
Sicherheit der Cloud — AWS ist verantwortlich für den Schutz der Infrastruktur, die AWS-Services in der läuft AWS Cloud. AWS bietet Ihnen auch Dienste, die Sie sicher nutzen können. Auditoren von Drittanbietern testen und überprüfen die Effektivität unserer Sicherheitsmaßnahmen im Rahmen der AWS -Compliance-Programme
regelmäßig. -
Sicherheit in der Cloud — Ihre Verantwortung richtet sich nach dem AWS Dienst, den Sie nutzen. Sie sind auch für andere Faktoren verantwortlich, darunter die Sensibilität Ihrer Daten, die Anforderungen Ihres Unternehmens und die geltenden Gesetze und Vorschriften.
Sie erfahren auch, wie Sie andere AWS Dienste nutzen können, die Ihnen bei der Überwachung und Sicherung Ihrer Oracle Database@AWS Ressourcen helfen.
Sie können den Zugriff auf Ihre Oracle Database@AWS Ressourcen verwalten. Die Methode, mit der Sie den Zugriff verwalten, hängt davon ab, welche Art von Aufgabe Sie ausführen müssen Oracle Database@AWS:
-
Verwenden Sie AWS Identity and Access Management (IAM-) Richtlinien, um Berechtigungen zuzuweisen, die festlegen, wer Oracle Database@AWS Ressourcen verwalten darf. Sie können IAM beispielsweise verwenden, um zu bestimmen, wer Exadata-Infrastrukturen, VM-Cluster oder Tag-Ressourcen erstellen, beschreiben, ändern und löschen darf.
-
Verwenden Sie die Sicherheitsfunktionen Ihrer Oracle-Datenbank-Engine, um zu kontrollieren, wer sich bei den Datenbanken einer DB-Instance anmelden kann. Diese Funktionen arbeiten genauso, als würden sich die Datenbanken in Ihrem lokalen Netzwerk befinden.
-
Verwenden Sie Secure Socket Layers (SSL) - oder Transport Layer Security (TLS) -Verbindungen mit Exadata-Datenbanken. Weitere Informationen finden Sie unter Vorbereitung auf Walletless-Verbindungen mit TLS
. -
Oracle Database@AWS ist nicht sofort über das Internet zugänglich und wird nur in privaten Subnetzen bereitgestellt. AWS
-
Oracle Database@AWS verwendet viele standardmäßige TCP-Ports (Transmission Control Protocol) für verschiedene Operationen. Die vollständige Liste der Ports finden Sie unter Standardportzuweisungen.
-
Zum Speichern und Verwalten von Schlüsseln mithilfe von Transparent Data Encryption (TDE), die standardmäßig aktiviert ist, werden OCI-Tresore oder Oracle
Key Vault Oracle Database@AWS verwendet. Oracle Database@AWS unterstützt nicht. AWS Key Management Service -
Standardmäßig wird die Datenbank mithilfe von von Oracle verwalteten Verschlüsselungsschlüsseln konfiguriert. Die Datenbank unterstützt auch vom Kunden verwaltete Schlüssel.
-
Verwenden Sie Oracle Data Safe mit Oracle Database@AWS, um den Datenschutz zu verbessern.
In den folgenden Themen erfahren Sie, wie Sie die Konfiguration vornehmen Oracle Database@AWS , um Ihre Sicherheits- und Compliance-Ziele zu erreichen.