!-- RC98v0 -->

Unified Auditing

Oracle Database offre la fonctionnalité d'audit la plus complète du secteur avec Unified Auditing, une fonctionnalité qui capture l'enregistrement le plus précis de toute activité de base de données. Unified Auditing fournit une piste d'audit unique et unifiée pour tous les enregistrements d'audit, ce qui simplifie la gestion et l'analyse des données auditées. Il vous permet de surveiller et de détecter les activités suspectes de la base de données tout en gérant mieux vos exigences de conformité.

Audit de l'accès aux données sensibles avec fonctionnalité d'audit au niveau de la colonne dans Oracle Database 23ai (9:19)

Surveiller l'activité des utilisateurs privilégiés

Les comptes d'utilisateurs privilégiés sont souvent des cibles faciles pour les pirates qui tentent d'accéder aux systèmes et aux données critiques. Le contrôle continu des activités des utilisateurs privilégiés permet aux équipes de sécurité d'identifier facilement les comportements anormaux et de détecter rapidement les fuites de données sensibles. Pour contrôler l'activité des utilisateurs dotés de privilèges, commencez par identifier les utilisateurs privilégiés dans votre système.

Identifier les utilisateurs privilégiés

Vous pouvez identifier les comptes utilisateur de base de données privilégiés à partir de différentes sources, par exemple :

  • Rapport d'évaluation des utilisateurs dans Oracle Data Safe (affiché à gauche)
  • Rapport Oracle Database Security Assessment Tool (DBSAT)
  • Oracle Audit Vault and Database Firewall (AVDF)

Auditer les utilisateurs privilégiés

Les instructions de niveau supérieur des administrateurs, telles que SYSDBA et SYSKM, font l'objet d'un audit obligatoire lorsque la base de données est à l'état fermé ou monté. Pour auditer l'activité de l'administrateur une fois la base de données ouverte, configurez les audits suivants :

  • Surveiller toutes les activités initiées par l'utilisateur des administrateurs privilégiés, y compris SYS.
  • Surveiller l'accès direct à la base de données.
  • Surveiller toutes les activités lancées par l'utilisateur des comptes de base de données à haut risque individuels, qui disposent d'un large accès au système ou d'un accès aux données sensibles.

Auditer les événements liés à la sécurité

Les événements liés à la sécurité sont des actions au sein de la base de données qui justifient un examen plus approfondi et un contrôle constant, car un abus est potentiellement possible. Le contrôle de ces actions permet de détecter les activités anormales dans la base de données. Ces actions comprennent entre autres les suivantes :

  • Toute modification des stratégies de sécurité à l'échelle de la base de données utilisant une base de données alter/un système alter.
  • Les événements liés aux utilisateurs, rôles, privilèges, autorisations et révocations qui modifient l'accès à la base de données.
  • Les événements de modification de la structure de schéma de base de données.
  • Les activités utilisant des privilèges système.
  • Les activités suspectes, telles que plusieurs tentatives de connexion infructueuses, une activité soudaine sur des comptes dormants ou une opération en dehors des heures de travail.

La plupart des événements liés à la sécurité peuvent être audités à l'aide de stratégies d'audit prédéfinies. Pour plus d'informations, reportez-vous aux stratégies d'audit prédéfinies.

Auditer l’accès aux données sensibles

L'audit d'accès aux données sensibles est un puissant mécanisme de contrôle qui offre une visibilité sur l'accès et les modifications apportées aux données sensibles. Il peut constituer le principal moyen de dissuasion pour les utilisateurs qui n'ont pas de raison professionnelle d'accéder à vos données ou de les modifier. Le fait de connaître votre environnement de données sensibles permet de créer des stratégies d'audit ciblées pour suivre les accès.

Identifier votre environnement de données sensibles

Tirez parti de l'un des nombreux outils de repérage de données sensibles, tels que Data Safe, DBSAT, AVDF ou Oracle Enterprise Manager, pour identifier les tables et les colonnes sensibles, comme indiqué sur la gauche.

Auditer l'accès aux données sensibles

Une fois que vous avez compris votre environnement de données sensibles, vous devez déterminer qui peut accéder à ces données et auditer leur accès.

  • Contrôlez tous les accès en dehors du chemin de confiance, même par les utilisateurs de base de données autorisés disposant d'une raison professionnelle valide, comme les comptes de service applicatif qui présentent un risque plus élevé.
  • Contrôlez tous les accès des utilisateurs de base de données autorisés à interagir directement avec les données.
  • Auditez toutes les tentatives de toute autre personne d'accéder aux données sensibles, car cela présente le niveau de risque le plus élevé.
  • Surveillez l'accès aux colonnes sensibles qui stockent des données d'informations d'identification personnelle.

Lancez-vous avec Unified Auditing


Suivre l'atelier Unified Auditing

Lancez-vous dans les cas d'utilisation clés de Unified Auditing dans Oracle LiveLabs.


Essayez l’outil Oracle Database Security Assessment Tool

Évaluez rapidement l’état de sécurité de votre base de données et obtenez des recommandations pour atténuer les risques.


Contactez l’équipe commerciale

Parlez à un membre de l’équipe de la sécurité Oracle Database.