
Sicherheit der Netzwerkkommunikation
Überblick
Für die Verwaltung von Netzwerksicherheits- und Netzwerkmanagementgeräten verlangt Oracle von IT-Mitarbeitern die Verwendung sicherer Protokolle mit Authentifizierung, Autorisierung und starker Verschlüsselung. Netzwerkgeräte müssen in einer Umgebung aufgestellt sein, die durch physische Zugangskontrollen und andere physische Sicherheitsmaßnahmen gemäß den Standards von Global Physical Security (GPS) geschützt ist.
Die Kommunikation zum und vom Oracle Unternehmensnetzwerk muss über Netzwerksicherheitsgeräte an der Grenze des internen Unternehmensnetzwerks von Oracle erfolgen.
Remote-Verbindungen zum Oracle Unternehmensnetzwerk dürfen ausschließlich über virtuelle private Netzwerke (VPN) hergestellt werden, die über den Corporate Security Solution Assurance Process (CSSAP) genehmigt wurden.
Der Zugriff auf das Unternehmensnetzwerk von Oracle durch Lieferanten und Dritte unterliegt Einschränkungen und der vorherigen Genehmigung gemäß der Richtlinie für den Zugriff durch Dritte von Oracle.
Bestandsmanagement
Netzwerkgeräte müssen gemäß der Oracle Richtlinie zur Bestandsaufnahme von Informationssystemen in einem von Oracle zugelassenen Informationssystem registriert und inventarisiert werden. Diese Richtlinie verlangt die genaue Bestandsaufnahme und dokumentierte Eigentümerschaft aller Informationssysteme, die Informationsressourcen während ihres gesamten Lebenszyklus verarbeiten.
Erkennung von Eindringversuchen
Oracle setzt im Oracle Intranet Intrusion-Detection-Systeme ein, um eine kontinuierliche Überwachung zu gewährleisten und auf Sicherheitsvorfälle zu reagieren, sobald diese erkannt werden. Oracle verwendet einen netzwerkbasierten Überwachungsansatz, um Angriffe auf offene Firewall-Ports im Oracle Intranet zu erkennen. Ereignisse werden mithilfe der Signaturerkennung analysiert, bei der die Umgebungseinstellungen und Nutzeraktivitäten mit einer Datenbank bekannter Angriffe abgeglichen werden. Oracle aktualisiert die Signaturdatenbank, sobald neue Versionen für den kommerziellen Vertrieb verfügbar sind. Warnmeldungen werden zur Überprüfung und Reaktion auf potenzielle Bedrohungen an die IT-Sicherheitsabteilung von Oracle weitergeleitet.
Trennung von internen und externen Netzwerken
In der Netzwerksicherheit sind DMZ nach dem militärischen Begriff „demilitarisierte Zone“ benannt. Netzwerk-DMZ funktionieren auf ähnliche Weise wie physische oder logische Pufferzonen und bieten eine zusätzliche Sicherheitsebene zwischen zwei getrennten Netzwerken.
DMZ („demilitarisierte Zonen“) sind kritische Netzwerkbereiche, die eine Trennung zwischen Subnetzen innerhalb des Oracle Unternehmensnetzwerks und dem Internet gewährleisten. Netzwerkzugangskontrollmechanismen sind erforderlich, um die Kommunikation in und um die DMZ zu kontrollieren, damit eine angemessene Netzwerktrennung aufrechterhalten wird und sensible IT-Ressourcen nicht offengelegt werden. Die Netzwerksicherheitsrichtlinie von Oracle definiert Anforderungen für die Verwendung von Netzwerk-DMZ.
Drahtlosnetzwerke
Die Netzwerksicherheitsrichtlinie von Oracle legt formale Anforderungen für die Bereitstellung und Nutzung von drahtlosen Netzwerken und Verbindungen für den Zugriff auf das Unternehmensnetzwerk von Oracle fest, einschließlich Anforderungen an die Netzwerksegmentierung. Oracle IT verwaltet drahtlose Netzwerke und überwacht diese auf unbefugte drahtlose Netzwerke.