Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Évaluation des approches de sécurité pour les bases de données DB2 LUW sur AWS
Sai Parthasaradhi et Vikas Gupta, Amazon Web Services ()AWS
Septembre 2023 (historique du document)
Lorsque vous migrez les charges de travail critiques de votre entreprise d'une base de données IBM Db2
Lorsque vous migrez des bases de données DB2 depuis des locaux vers le cloud, configurez des contrôles robustes afin que seul le bon ensemble d'utilisateurs puisse accéder aux données requises. En outre, examinez et auditez régulièrement tous les contrôles d'accès. Ce guide couvre les aspects suivants de la sécurisation des bases de données IBM Db2 sur AWS Cloud :
-
Authentification, y compris le système d'exploitation et Kerberos, avec le protocole LDAP (Lightweight Directory Access Protocol)
-
Autorisation
-
Chiffrement
-
Audit
-
Contrôle d'accès détaillé, y compris le contrôle d'accès basé sur les étiquettes (LBAC) et le contrôle d'accès aux lignes et aux colonnes (RCAC)
-
Audit
-
Chiffrement
Ce guide présentera également les meilleures pratiques.
Objectifs
Utilisez ce guide comme référence pour obtenir les résultats commerciaux suivants :
-
Protection des données améliorée — Améliorez la sécurité de vos bases de données DB2, en aidant à protéger les données sensibles et confidentielles contre tout accès non autorisé, vol ou manipulation.
-
Risques de sécurité atténués : identifiez et corrigez les vulnérabilités des systèmes de base de données de votre entreprise.
-
Conformité aux réglementations — Comprenez et mettez en œuvre les mesures de sécurité nécessaires pour vous conformer aux réglementations pertinentes en matière de protection des données.