!-- RC98v0 -->

التدقيق الموحد

توفر Oracle Database إمكانية التدقيق الأكثر شمولاً في المجال مع التدقيق الموحد، وهي ميزة تسجل السجل الأكثر دقة لأي نشاط قاعدة بيانات. يوفر التدقيق الموحد مسار تدقيق موحد واحد لجميع سجلات التدقيق، مما يبسط إدارة البيانات المراجعة وتحليلها. باستخدامها، يمكنك مراقبة أنشطة قاعدة البيانات المشبوهة واكتشافها مع إدارة متطلبات الامتثال بشكل أفضل.

تدقيق الوصول إلى البيانات الحساسة مع إمكانية التدقيق على مستوى العمود في Oracle Database 23ai (9:19)

مراقبة نشاط المستخدم ذي الامتيازات

غالبًا ما تكون حسابات المستخدمين ذوي الامتيازات أهدافًا سهلة للمتسللين الذين يحاولون الوصول إلى الأنظمة والبيانات المهمة. تسمح المراقبة المستمرة لنشاط المستخدم المتميز لفرق الأمان بتحديد السلوك الشاذ بسهولة والكشف بسرعة عن تسريبات البيانات الحساسة. لمراقبة نشاط المستخدم ذي الامتيازات، حدد أولاً المستخدمين ذوي الامتيازات في النظام.

تحديد المستخدمين المتميزين

يمكنك تعريف حسابات مستخدمي قاعدة البيانات ذات الامتيازات من مصادر مختلفة، مثل ما يلي:

  • تقرير تقييم المستخدم في Oracle Data Safe (الموضح على اليسار)
  • تقرير أداة تقييم أمان Oracle Database (DBSAT)
  • Oracle Audit Vault and Database Firewall (AVDF)

تدقيق المستخدمين المتميزين

يتم تدقيق بيانات المستوى الأعلى بواسطة المستخدمين المسئولين، مثل SYSDBA وSYSKM، بشكل إلزامي عندما تكون قاعدة البيانات في حالة الإقفال أو التوصيل. لتدقيق نشاط المستخدم المسئول بمجرد فتح قاعدة البيانات، قم بإعداد عمليات التدقيق التالية:

  • مراقبة كل الأنشطة التي بدأها المستخدم للمسئولين ذوي الامتيازات، بما في ذلك SYS.
  • مراقبة الوصول المباشر إلى قاعدة البيانات.
  • مراقبة جميع الأنشطة التي بدأها المستخدم لحسابات قاعدة البيانات الفردية عالية المخاطر التي لديها وصول واسع للنظام أو الوصول إلى البيانات الحساسة.

تدقيق الأحداث ذات الصلة بالأمان

الأحداث ذات الصلة بالأمان هي إجراءات داخل قاعدة البيانات تستدعي مزيدًا من التدقيق والرصد المستمر لأنه يمكن إساءة استخدامها. تساعد مراقبة هذه الإجراءات على اكتشاف الأنشطة الشاذة في قاعدة البيانات. وتشمل هذه الإجراءات، على سبيل المثال لا الحصر، ما يلي:

  • أي تغييرات في نُهج الأمان على مستوى قاعدة البيانات باستخدام تبديل نظام قاعدة البيانات/التبديل.
  • الأحداث المتعلقة بالمستخدمين والأدوار والامتيازات والمنح والسحب التي تغير الوصول إلى قاعدة البيانات.
  • أحداث تعديل هيكل مخطط قاعدة البيانات.
  • الأنشطة التي تستخدم امتيازات النظام.
  • الأنشطة المشبوهة، مثل محاولات تسجيل الدخول الفاشلة المتعددة، أو النشاط المفاجئ في الحسابات الخاملة، أو التشغيل في غير ساعات العمل.

يمكن تدقيق معظم الأحداث ذات الصلة بالأمان باستخدام سياسات تدقيق محددة مسبقًا. لمزيد من التفاصيل، ارجع إلى سياسات التدقيق المحددة مسبقًا.

تدقيق الوصول إلى البيانات الحساسة

تعد مراجعة الوصول إلى البيانات الحساسة آلية مراقبة قوية توفر رؤية للوصول إلى البيانات الحساسة وتغييراتها. يمكن أن يكون بمثابة ردع أساسي لأولئك الذين ليس لديهم سبب تجاري للوصول إلى بياناتك أو تعديلها. تساعد معرفة مشهد البيانات الحساسة لديك على إنشاء سياسات تدقيق مركزة لتتبع وصولها.

تحديد مشهد البيانات الحساسة الخاص بك

استفد من إحدى أدوات اكتشاف البيانات الحساسة المتعددة، مثل Data Safe أو DBSAT أو AVDF أو Oracle Enterprise Manager لتحديد الجداول والأعمدة الحساسة، كما هو موضح على الجانب الأيسر.

تدقيق الوصول إلى البيانات الحساسة

بمجرد فهم مشهد البيانات الحساسة الخاص بك، يجب تحديد من يمكنه الوصول إلى بياناتك الحساسة وتدقيق وصولها.

  • مراقبة كل الوصول من خارج المسار الموثوق به - حتى من قبل مستخدمي قاعدة البيانات المعتمدين الذين لديهم سبب عمل صالح، مثل حسابات خدمة التطبيق - لأنه يمثل مخاطرة أعلى.
  • مراقبة كل الوصول بواسطة مستخدمي قاعدة البيانات المخولين بالتفاعل مباشرة مع البيانات.
  • تدقيق جميع محاولات أي شخص آخر للوصول إلى البيانات الحساسة لأن هذا يمثل أعلى مستوى من المخاطر.
  • مراقبة الوصول إلى الأعمدة الحساسة التي تخزن بيانات التعريف الشخصية (PII).

الشروع في العمل باستخدام التدقيق الموحد


تشغيل ورشة عمل التدقيق الموحدة

ابدأ في حالات استخدام مفتاح التدقيق الموحد في Oracle LiveLabs.


تجربة أداة تقييم أمان قاعدة البيانات

تقييم الوضع الأمني لقاعدة البيانات سريعًا والحصول على توصيات للتخفيف من حدة المخاطر.


الاتصال بالمبيعات

تحدث إلى أحد أعضاء الفريق حول أمان Oracle Database.