网络通信安全性

概述

为了管理网络安全和网络管理设备,Oracle 要求 IT 人员使用具有身份验证、授权和强加密功能的安全协议。网络设备必须位于受物理访问控制和其他由全球物理安全 (GPS) 定义的物理安全措施标准保护的环境中。

Oracle 企业网络的通信必须通过 Oracle 内部企业网络边界的网络安全设备。

与 Oracle 企业网络相连的远程连接必须专门使用经过 企业安全解决方案保证流程 (CSSAP) 批准的虚拟专用网络 (VPN)。

供应商和第三方对 Oracle 企业网络的访问受 Oracle 第三方访问政策限制,需要事先获得批准。

资产管理

网络设备必须按照 Oracle 信息系统资产清单政策,在 Oracle 认可的信息系统中进行注册和清点。该政策要求对所有处理信息资产的信息系统在整个生命周期内进行准确的清点并记录其所有权。

入侵检测

Oracle 在 Oracle 内联网中运用入侵检测系统进行持续监测,确保及时拦截和响应安全事件。Oracle 利用基于网络的监测方法来检测针对 Oracle 内联网中开放的防火墙端口的攻击,使用签名检测技术进行事件分析,即参照已知攻击数据库,将环境设置和用户活动进行模式匹配。当新版本可用于商业发行时,Oracle 会立即更新签名数据库。一旦出现异常,警报将立即发送至 Oracle IT 团队,以便进行审查并采取行动。

内部和外部网络分离

在网络安全方面,DMZ 以军事术语“非军事区”命名。网络 DMZ 的运行方式与物理或逻辑缓冲区类似,即在两个不同的网络之间提供额外的安全层。

DMZ(“非军事区”)是重要的网络区域,可在 Oracle 企业网络中的子网络与互联网之间实现隔离。我们需要网络访问控制机制来控制 DMZ 内部和周围的通信,以保持足够的网络隔离并防止暴露敏感的 IT 资源。Oracle 的网络安全策略明确了使用网络 DMZ 的规定。

无线网络

Oracle 网络安全政策明确规定必须预配和使用无线网络以及连接来访问 Oracle 企业网络,其中也包括网络分段的规定。Oracle IT 负责管理无线网络和监控未经授权的无线网络。

更多信息

注:为免疑义,本网页所用以下术语专指以下含义:

  1. 除Oracle隐私政策外,本网站中提及的“Oracle”专指Oracle境外公司而非甲骨文中国。
  2. 相关Cloud或云术语均指代Oracle境外公司提供的云技术或其解决方案。