Oracle Database offre la fonctionnalité d'audit la plus complète du secteur avec Unified Auditing, une fonctionnalité qui capture l'enregistrement le plus précis de toute activité de base de données. Unified Auditing fournit une piste d'audit unique et unifiée pour tous les enregistrements d'audit, ce qui simplifie la gestion et l'analyse des données auditées. Il vous permet de surveiller et de détecter les activités suspectes de la base de données tout en gérant mieux vos exigences de conformité.
Oracle Database 23ai introduit une nouvelle possibilité d'audit de l'accès à certaines colonnes dans les tables et les vues. Il vous permet de créer des stratégies d'audit plus ciblées qui réduisent le « bruit » des enregistrements d'audit inutiles.
Découvrez comment provisionner des stratégies d'audit unifié plus précises qui répondent à vos besoins d'entreprise et de conformité.
Découvrez pourquoi KuppingerCole a reconnu Oracle comme un leader en matière de sécurité des bases de données.
Les enregistrements documentés de l'activité des utilisateurs permettent aux autorités réglementaires de s'assurer que les données sont utilisées uniquement de la manière prévue.
Grâce à la reconnaissance précoce des activités anormales dans la base de données, vous pouvez agir rapidement pour corriger la menace de sécurité et minimiser les dommages.
Une piste d'audit centralisée et simplifiée fournit une mine d'informations précises sur l'accès aux données qui sont utiles pour les enquêtes judiciaires.
Les comptes d'utilisateurs privilégiés sont souvent des cibles faciles pour les pirates qui tentent d'accéder aux systèmes et aux données critiques. Le contrôle continu des activités des utilisateurs privilégiés permet aux équipes de sécurité d'identifier facilement les comportements anormaux et de détecter rapidement les fuites de données sensibles. Pour contrôler l'activité des utilisateurs dotés de privilèges, commencez par identifier les utilisateurs privilégiés dans votre système.
Vous pouvez identifier les comptes utilisateur de base de données privilégiés à partir de différentes sources, par exemple :
Les instructions de niveau supérieur des administrateurs, telles que SYSDBA et SYSKM, font l'objet d'un audit obligatoire lorsque la base de données est à l'état fermé ou monté. Pour auditer l'activité de l'administrateur une fois la base de données ouverte, configurez les audits suivants :
Les événements liés à la sécurité sont des actions au sein de la base de données qui justifient un examen plus approfondi et un contrôle constant, car un abus est potentiellement possible. Le contrôle de ces actions permet de détecter les activités anormales dans la base de données. Ces actions comprennent entre autres les suivantes :
La plupart des événements liés à la sécurité peuvent être audités à l'aide de stratégies d'audit prédéfinies. Pour plus d'informations, reportez-vous aux stratégies d'audit prédéfinies.
L'audit d'accès aux données sensibles est un puissant mécanisme de contrôle qui offre une visibilité sur l'accès et les modifications apportées aux données sensibles. Il peut constituer le principal moyen de dissuasion pour les utilisateurs qui n'ont pas de raison professionnelle d'accéder à vos données ou de les modifier. Le fait de connaître votre environnement de données sensibles permet de créer des stratégies d'audit ciblées pour suivre les accès.
Tirez parti de l'un des nombreux outils de repérage de données sensibles, tels que Data Safe, DBSAT, AVDF ou Oracle Enterprise Manager, pour identifier les tables et les colonnes sensibles, comme indiqué sur la gauche.
Une fois que vous avez compris votre environnement de données sensibles, vous devez déterminer qui peut accéder à ces données et auditer leur accès.
Lancez-vous dans les cas d'utilisation clés de Unified Auditing dans Oracle LiveLabs.
Évaluez rapidement l’état de sécurité de votre base de données et obtenez des recommandations pour atténuer les risques.
Parlez à un membre de l’équipe de la sécurité Oracle Database.