Oracle Database@AWS でのセキュリティ - Oracle Database@AWS

Oracle Database@AWS でのセキュリティ

AWS でのクラウドセキュリティは最優先事項です。AWS のユーザーは、セキュリティを最も重視する組織の要件を満たすように構築されたデータセンターとネットワークアーキテクチャを利用できます。

セキュリティは AWS、OCI、およびお客様の間の共有責任です。責任共有モデルでは、これをクラウドセキュリティおよびクラウド内のセキュリティとして説明しています。

  • クラウドのセキュリティ — AWS は、AWS クラウド で AWS のサービス を実行するインフラストラクチャを保護する責任を負います。また AWS は、お客様が使用するサービスを安全に提供します。サードパーティーの監査人は、AWS コンプライアンスプログラム の一環として、セキュリティの有効性を定期的にテストおよび検証します。

  • クラウド内のセキュリティ - ユーザーの責任は、使用する AWS のサービスに応じて異なります。ユーザーは、ユーザーのデータの機密性、組織の要件、および適用法と規制などのその他要因に対する責任も担います。

このドキュメントは、Oracle Database@AWS の使用時に責任共有モデルを適用する方法を理解するために役立ちます。また、Oracle Database@AWS リソースのモニタリングや保護に役立つ、その他 AWS サービスの使用方法についても説明します。

Oracle Database@AWS リソースへのアクセスを管理できます。アクセスの管理に使用する方法は、お客様が Oracle Database@AWS で実行する必要のあるタスクのタイプによって異なります。

  • AWS Identity and Access Management (IAM) ポリシーを使用して、どのユーザーが Oracle Database@AWS リソースの管理を許可されるかを決定するアクセス許可を割り当てます。例えば、IAM を使用して、Exadata インフラストラクチャ、VM クラスター、またはタグリソースの作成、説明、変更、削除を実行できるユーザーを決定できます。

  • Oracle データベースエンジンのセキュリティ機能を使用して、DB インスタンス上のデータベースにログインできるユーザーを制御します。これらの機能は、データベースがローカルネットワーク上にあるかのように動作します。

  • Exadata データベースでは、Secure Socket Layer (SSL) または Transport Layer Security (TLS) 接続を使用します。詳細については、「Prepare for TLS Walletless Connections」を参照してください。

  • Oracle Database@AWS はインターネットから直接アクセスすることはできず、AWS 内のプライベートサブネットにのみデプロイされます。

  • Oracle Database@AWS は、さまざまなオペレーションに多くのデフォルトの Transmission Control Protocol (TCP) ポートを使用します。ポートの完全なリストについては、「デフォルトのポート割り当て」を参照してください。

  • デフォルトで有効になっている透過的なデータ暗号化 (TDE) を使用してキーを保存および管理するに、Oracle Database@AWS は OCI ボールトまたは Oracle Key Vault を使用します。Oracle Database@AWS は AWS Key Management Service をサポートしていません。

  • デフォルトでは、データベースは Oracle 管理の暗号化キーを使用して設定されます。データベースは、カスタマーマネージドキーもサポートしています。

  • データ保護を強化するには、Oracle Database@AWS で Oracle Data Safe を使用します。

以下のトピックでは、セキュリティおよびコンプライアンスの目的を達成するために Oracle Database@AWS を設定する方法を示します。