

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Sicherheit in Oracle Database@AWS
<a name="security"></a>

Cloud-Sicherheit AWS hat höchste Priorität. Als AWS Kunde profitieren Sie von Rechenzentren und Netzwerkarchitekturen, die darauf ausgelegt sind, die Anforderungen der sicherheitssensibelsten Unternehmen zu erfüllen.

Sicherheit ist eine gemeinsame Verantwortung von OCI AWS und Ihnen. Das Modell der gemeinsamen Verantwortung beschreibt dies als Sicherheit *der* Cloud und Sicherheit *in* der Cloud:
+ **Sicherheit der Cloud** — AWS ist verantwortlich für den Schutz der Infrastruktur, die AWS-Services in der läuft AWS Cloud. AWS bietet Ihnen auch Dienste, die Sie sicher nutzen können. Auditoren von Drittanbietern testen und überprüfen die Effektivität unserer Sicherheitsmaßnahmen im Rahmen der [AWS -Compliance-Programme](https://aws.amazon.com/compliance/programs/) regelmäßig.
+ **Sicherheit in der Cloud** — Ihre Verantwortung richtet sich nach dem AWS Dienst, den Sie nutzen. Sie sind auch für andere Faktoren verantwortlich, darunter die Sensibilität Ihrer Daten, die Anforderungen Ihres Unternehmens und die geltenden Gesetze und Vorschriften.

 Sie erfahren auch, wie Sie andere AWS Dienste nutzen können, die Ihnen bei der Überwachung und Sicherung Ihrer Oracle Database@AWS Ressourcen helfen. 

Sie können den Zugriff auf Ihre Oracle Database@AWS Ressourcen verwalten. Die Methode, mit der Sie den Zugriff verwalten, hängt davon ab, welche Art von Aufgabe Sie ausführen müssen Oracle Database@AWS:
+ Verwenden Sie AWS Identity and Access Management (IAM-) Richtlinien, um Berechtigungen zuzuweisen, die festlegen, wer Oracle Database@AWS Ressourcen verwalten darf. Sie können IAM beispielsweise verwenden, um zu bestimmen, wer Exadata-Infrastrukturen, VM-Cluster oder Tag-Ressourcen erstellen, beschreiben, ändern und löschen darf.
+ Verwenden Sie die Sicherheitsfunktionen Ihrer Oracle-Datenbank-Engine, um zu kontrollieren, wer sich bei den Datenbanken einer DB-Instance anmelden kann. Diese Funktionen arbeiten genauso, als würden sich die Datenbanken in Ihrem lokalen Netzwerk befinden.
+ Verwenden Sie Secure Socket Layers (SSL) - oder Transport Layer Security (TLS) -Verbindungen mit Exadata-Datenbanken. Weitere Informationen finden Sie unter [Vorbereitung auf Walletless-Verbindungen mit TLS](https://docs.oracle.com/en/cloud/paas/autonomous-database/dedicated/vdosu/).
+ Oracle Database@AWS ist nicht sofort über das Internet zugänglich und wird nur in privaten Subnetzen bereitgestellt. AWS 
+ Oracle Database@AWS verwendet viele standardmäßige TCP-Ports (Transmission Control Protocol) für verschiedene Operationen. Die vollständige Liste der Ports finden Sie unter []() Standardportzuweisungen.
+ Zum Speichern und Verwalten von Schlüsseln mithilfe von Transparent Data Encryption (TDE), die standardmäßig aktiviert ist, werden [OCI-Tresore oder [Oracle](https://www.oracle.com/security/database-security/key-vault/) Key Vault Oracle Database@AWS](https://docs.oracle.com/en-us/iaas/Content/KeyManagement/Concepts/keyoverview.htm) verwendet. Oracle Database@AWS unterstützt nicht. AWS Key Management Service
+ Standardmäßig wird die Datenbank mithilfe von von Oracle verwalteten Verschlüsselungsschlüsseln konfiguriert. Die Datenbank unterstützt auch vom Kunden verwaltete Schlüssel.
+ Verwenden Sie Oracle Data Safe mit Oracle Database@AWS, um den Datenschutz zu verbessern.

In den folgenden Themen erfahren Sie, wie Sie die Konfiguration vornehmen Oracle Database@AWS , um Ihre Sicherheits- und Compliance-Ziele zu erreichen.

**Topics**
+ [Datenschutz in Oracle Database@AWS](data-protection.md)
+ [Identitäts- und Zugriffsmanagement für Oracle Database@AWS](security-iam.md)
+ [Konformitätsvalidierung für Oracle Database@AWS](compliance-validation.md)
+ [Resilienz in Oracle Database@AWS](disaster-recovery-resiliency.md)
+ [Verwenden von serviceverknüpften Rollen für Oracle Database@AWS](odb-SLR.md)
+ [Oracle Database@AWS Aktualisierungen der AWS verwalteten Richtlinien](odb-manpol-updates.md)