Oracle Cloud 免费套餐

免费在 OCI 上构建、测试和部署应用。

European Union Restricted Access (EURA) 和 SaaS 安全性

随着全球安全格局不断变化、科学技术快速发展,企业不得不对其系统、工具和基础设施进行大规模整改。为了保持竞争力,企业正在努力寻求符合现行法规、兼容最新技术以及能够支持业务增长的解决方案。而通过采用云计算和软件即服务 (SaaS),企业可将自动化扩展至传统解决方案以外,构建竞争优势。

随着云计算和 SaaS 解决方案的发展,数据传输和驻留议题对于云技术客户更加重要,尤其是在新的隐私法规颁布生效后,例如通用数据保护条例 (GDPR)。尽管 GDPR 不是数据驻留法,但欧盟的市场趋势促使对为欧盟设计、位于欧盟、由欧盟人员运营,并持续适应欧盟变化的云技术服务的需求不断增长。

面向 Oracle Fusion Applications 的 Oracle European Union Restricted Access (EURA) Cloud Service 全面考虑了欧盟数据驻留需求。

欧盟成员国地图

什么是 Oracle EURA Cloud Service?

Oracle EURA Cloud Service 旨在确保所有客户服务环境、客户数据和可能包含客户数据(例如内存转储)的衍生数据集仅驻留在欧盟数据中心,以满足欧盟客户的数据驻留和隐私需求。此外,它按工作地点限制 Oracle 人员访问客户数据和诊断数据,仅支持位于欧盟的 Oracle 工程师执行服务管理和维护。Oracle EURA 适用于以下 Oracle Fusion Applications 中的选定服务:

Oracle EURA 已通过 ISO 27001 和 CSA STAR 认证。

有什么主要优势?

Oracle EURA 根据 EURA 数据驻留和数据访问权限限制,处理并存储所有客户数据和可能包含客户数据的元素的衍生数据集(如跟踪文件和服务日志)。但有一小部分例外情况,包括电子邮件和恶意软件扫描系统,以及 Akamai 数据中心提供的任何 Oracle Fusion Cloud Learning 富媒体流。(Fusion Learning 客户也可以选择不使用 Akamai 的流媒体服务)。

欧盟数据中心

Oracle EURA 可确保将适用的 Oracle Fusion 客户服务环境托管在欧盟数据中心;主要数据中心位于德国法兰克福。

欧盟数据访问

Oracle 通过控制措施,确保仅为欧盟人员授予云技术服务和客户数据的访问权限,以便更好地管理服务。这些访问控制措施将验证人员是否受雇于欧盟内部。此外,从非 Oracle 位置远程登录时,系统会应用基于互联网协议的地理围栏来验证该人员是否位于欧盟地区。

通过将数据存储限制在欧盟数据中心以及采用数据访问控制措施,Oracle EURA 可满足欧盟客户的数据驻留要求。

欧盟数据驻留

升级后的架构计划于 2023 年推出。Oracle 欧盟主权云区域还将采用一种全新的严格治理模式,以便主权云实体能够独立运营,而无需将客户数据传输至欧盟地区以外。托管在 Oracle EURA 的订阅用户无需付费即可迁移至主权云,且不需要任何额外的停机时间。

面向 Oracle EURA 的高级安全性解决方案

除了 Oracle 解决方案中提供的 Oracle 公司和服务特定控制措施之外,Oracle EURA 还提供其他安全功能。

Oracle Break Glass for Fusion

借助 Break Glass for Fusion,客户可以限制和控制 Oracle 对于存储在 Oracle Fusion Cloud Service 数据库中的客户数据的访问。通过 Break Glass for Fusion Cloud Service,客户可以控制对需要密码才能访问的 Oracle Fusion Cloud Service 数据库数据级访问。采用 Break Glass 之后,除非获得客户的批准,否则 Oracle 员工不得访问,为客户解决问题。

此外,您还可以使用 Oracle Transparent Data Encryption (TDE) Security Cloud Service 和 Oracle Database Vault 来保护静态数据。在使用 Oracle Fusion Cloud Service 时,Oracle 要求客户使用 TDE 主密钥来操作数据库,但仅保留客户提供的最新密钥副本。

  • 使用 TDE 对客户数据进行静态加密,并使用 Database Vault 来记录和审计。
  • 通过 Break Glass 进行限时访问控制;仅获得客户批准的 Oracle 人员才能访问,从而保护客户数据。
  • Break Glass 仅提供临时访问通道,访问凭证将在预配置的时间后自动重置,通常为 72 小时。
  • Break Glass 访问将被审计和记录,并提供详细报告。

客户可以从应用控制台上传、删除或恢复其 TDE 主加密密钥。

Oracle Data Masking Cloud Service

在将生产数据复制到非生产环境中以开发新应用、运行测试或执行数据分析的过程中,企业可能面临敏感数据泄露风险。然而,为了执行真实测试,非生产用户需要访问代表数据集。

Oracle Data Masking 可以用虚构数据来替换原始敏感数据,从而降低风险,安全地与非生产用户共享数据。

Oracle Data Masking 可帮助客户实现以下目标

  • 限制敏感数据扩散:面对日益泛滥的安全威胁,企业对限制敏感信息暴露的需求与日俱增。与此同时,复制生产数据用于非生产目的(例如测试和开发)会造成敏感数据扩散、扩大安全性和合规性边界,并导致数据泄露风险增加。
  • 按需共享:由于各种原因,企业通常需要与内外部各方共享生产数据集。在某些场景下,高效的数据共享方式是仅提取和共享信息的一部分或子集,而不是整个生产数据集。
  • 实施数据最小化:GDPR 等数据隐私法规颁布了数据最小化原则,重点关注非生产环境下的敏感信息保护。与典型的生产系统相比,访问这些环境的用户通常数量更多且拥有更多权限。

面向企业绩效管理的有限数据库访问和自带密钥 (BYOK) 功能

借助自带密钥功能,客户可以使用自带密钥对数据库访问密钥进行加密,从而增强 Oracle Fusion Cloud EPM 的安全性。所有 Oracle Fusion Cloud EPM 客户都可以使用该功能,并不仅限于供应到 Oracle EURA 环境的客户。关系数据库中的所有数据均经过静态加密,并可使用客户提供的密钥对数据库访问凭证进行加密。该密钥的管理由客户自行负责。此功能可与有限数据库访问功能结合使用,后者可支持客户 DBA 和 Oracle 开发人员对客户数据设置访问限制。启用数据库访问限制功能后,访问将由客户控制和授权。对客户数据库的所有访问都将经过审计,并且对客户可见。

Oracle 支持 EPM 客户限制和控制 Oracle 对 EPM Cloud Service 关系数据库中存储的客户数据的访问。在启用服务之后,除非获得客户批准,否则 Oracle 员工不得访问,为客户解决任何问题。

  • 此外,客户还可以使用 Oracle Transparent Data Encryption 保护静态数据,
  • 并对关系数据库进行限时访问控制,仅支持获得客户批准的 Oracle 人员访问。
  • 获得客户许可后,系统会审计和记录关系数据库访问,并为客户服务管理员提供访问报告。

要了解更多信息,请联系您的 Oracle 销售代表,咨询关于面向 Oracle Fusion Applications 的 Oracle EURA。

注:为免疑义,本网页所用以下术语专指以下含义:

  1. 除Oracle隐私政策外,本网站中提及的“Oracle”专指Oracle境外公司而非甲骨文中国 。
  2. 相关Cloud或云术语均指代Oracle境外公司提供的云技术或其解决方案。