Oracle Audit Vault and Database Firewall FAQ

일반적인 질문

Audit Vault and Database Firewall의 최신 릴리스가 무엇인가요?

Oracle Audit Vault and Database Firewall(AVDF)의 최신 릴리스는 Release Update 10(AVDF 20.10)입니다. 자세한 내용은 발표 블로그릴리스 노트를 참고하세요.

Oracle Audit Vault and Database Firewall에 어떤 새로운 기능이 추가되었나요?

Oracle Audit Vault and Database Firewall이 수행하던 기존의 데이터베이스 활동 모니터링 기능 확장으로 이제 고객 Oracle Database의 보안 상태를 관리할 수 있게 되었습니다. 또한 보안 구성, 사용자 자격, 내장된 절차에 대한 보안 가시성을 통해 동급 최강의 활동 모니터링 기능이 추가로 향상되었습니다. AVDF는 공통 워크플로를 위한 간소화된 탐색 기능과 다양한 인기 대상 유형에 대한 확장된 감사 수집 등 모던 사용자 인터페이스를 제공합니다. AVDF는 클라우드 또는 온프레미스에 호스팅된 Oracle 및 비Oracle 데이터베이스의 보안 상태 관리를 지원하기 위해 데이터베이스를 감사하고 네트워크 기반 SQL 활동을 모니터링합니다. 전체 기능 목록을 확인하려면 AVDF 릴리스 노트를 참고하세요.

Audit Vault와 Database Firewall은 어떤 연관성이 있나요? 두 기능이 모두 필요한가요?

AVDF는 네이티브 방식의 감사 컬렉션과 네트워크 기반 SQL 트래픽 모니터링을 지원합니다. 모든 감사 이벤트는 Oracle Audit Vault Server에 저장됩니다. 이를 통해 활동 데이터 간의 상관관계를 파악하고 보고서를 작성할 수 있습니다. Oracle은 종합적인 접근 방식을 권장하며, 데이터베이스 감사와 네트워크 기반 SQL 트래픽 모니터링을 지원합니다. 둘 중 한 가지 기능으로 시작할 수 있으며, 필요한 경우 아키텍처를 확장해 두 기능 모두를 포함할 수 있습니다.

AVDF가 지원하는 타깃 유형과 버전에는 무엇이 있나요?

AVDF는 Oracle Database, Microsoft SQL Server, MySQL, IBM Db2, PostgreSQL, SAP Sybase, MongoDB 및 Linux, Windows, Solaris, AIX용 운영체제 로그를 지원합니다. AVDF는 XML, CSV, JSON 형식으로 작성된 파일의 감사 추적도 지원합니다. 커스텀 컬렉터를 사용해 감사 로그를 수집하고, 다른 모든 타깃을 위해 수집한 로그를 감사 볼트 서버로 전송할 수 있습니다. 이 서버에서는 감사 추적 내용이 데이터베이스 테이블에 기록됩니다. 자세한 내용은 AVDF 설치 가이드(AVDF Installation Guide)의 플랫폼 지원 매트릭스(Platform Support Matrix)를 참고하세요.

AVDF가 애플리케이션 등 기타 소스로부터 수집한 감사 데이터를 통합하는 방식은 무엇인가요?

AVDF는 애플리케이션 테이블 또는 파일(XML, JSON, CSV)로부터 감사 데이터를 수집할 수 있습니다. AVDF는 데이터를 표준화된 형식으로 매핑한 뒤 이를 AVDF 저장소에 저장합니다. 수집된 데이터는 보고, 경보 생성, 분석에 사용될 수 있습니다. 모든 소스에 걸쳐 형식이 표준화되어 있기 때문에, 모든 유형의 소스로부터 수집한 정보를 단일한 보고서에 통합할 수 있습니다. 보다 자세한 내용은 AVDF 개발자 가이드를 참고하세요.

감사와 네트워크 모니터링의 차이는 무엇인가요? 두 기능 모두 필요한가요?

감사는 보통 특정 이벤트가 발생한 이후 그에 관한 세부 정보를 캡처하는 기능입니다. SQL 명령문에서 직접 캡처할 수도 있고, 저장된 프로시저 호출을 통해 캡처할 수도 있죠. SQL 트래픽 모니터링은 SQL 명령문이 데이터베이스에 도달하기 전에 해당 SQL 명령문을 분석하고, 조치를 취할 수 있게 해 줍니다. 덕분에 의심스러운 명령문을 사전에 차단할 수 있습니다. 두 경우 모두에서 감사 또는 이벤트 로그를 수집하고자 하는 조건을 특정할 수 있습니다. 두 기능은 동일한 이벤트에 대한 서로 다른 관점을 제공합니다: 하나는 사후의 관점을, 다른 하나는 사전의 관점을 제공하죠. 경보는 두 경우 모두에서 발생시킬 수 있습니다. Oracle은 종합적인 접근 방식을 권장하며, 데이터베이스 감사와 네트워크 기반 SQL 트래픽 모니터링을 지원합니다. 둘 중 한 가지 기능으로 시작한 뒤, 아키텍처를 확장해 두 기능 모두를 포함할 수 있습니다.

감사 및 Database Firewall 정책을 어떻게 프로비저닝해야 하나요?

AVDF는 고객의 Oracle 감사 정책을 확인할 수 있는 인터페이스를 제공합니다. 클릭 한 번으로 이를 타깃 데이터베이스에 프로비저닝할 수 있죠. Database Firewall 정책의 경우 타깃용 데이터베이스 방화벽 모니터링 지점이 구성된 경우, 기본 정책이 자동으로 적용됩니다. 이 기본 정책은 데이터베이스 방화벽이 모니터링한 모든 타깃을 대상으로 구성되며, 전체 테이블 및 뷰에 대한 세션 전반의 모든 로그인 및 로그아웃 기록과 고유의 DDL 및 DCL 명령문을 기록합니다. 사용자 정의된 Database Firewall 정책 역시 SQL 허용, 기록, 경보, 대체, 차단을 위해 구성할 수 있습니다. 추가로 Oracle Databases용 방화벽 정책을 구성해 SQL SELECT 명령문으로부터 반환된 행의 개수를 캡처하고, 해당 데이터를 모니터링에 활용해, 데이터 유출 시도가 발생한 경우 이를 사용자에게 알릴 수 있습니다. 보다 자세한 정보는 감사자 가이드를 참고하세요.

데이터베이스 트래픽을 모니터링하는 다양한 방식에는 무엇이 있나요?

모니터링 및 차단용으로 Database Firewall을 구성할 수 있고, 모니터링용으로만 Database Firewall을 구성할 수도 있습니다. 모니터링 및 차단을 수행하기 위해서는 프록시 모드에서 방화벽을 구성해야 합니다. 이 경우 모든 데이터베이스 트래픽이 Database Firewall을 통해 라우팅됩니다. 네트워크 기반 SQL 트래픽 모니터링을 수행하려면, 네트워크 스위치 스팬 포트가 트래픽을 Database Firewall로 전송하도록 설정하거나 데이터베이스 머신에 호스트 모니터를 설정하여 SQL 트래픽을 Database Firewall로 포워드해야 합니다. 보다 자세한 내용은 관리자 가이드를를 참고하세요.

감사 데이터 및 네트워크 로그가 모두 담긴 통합 보고서를 받을 수 있나요?

네. Audit Vault 서버는 감사 데이터와 네트워크 SQL 트래픽을 통합해 감사 로그 또는 수집된 SQL 트래픽의 모든 데이터베이스 활동에 대한 통합된 뷰를 제공합니다. 통합 데이터로부터 경보 및 보고서가 생성됩니다.

전체 상황 파악을 위해 OS 활동과 데이터베이스 활동의 상관관계를 확인할 수 있나요?

네. AVDF는 SU 또는 SUDO 전환 전에 오리지널 Linux OS 사용자와 관련된 데이터베이스 이벤트의 세부 정보를 보여주는 보고서를 제공합니다.

주요 사용 사례

AVDF가 데이터베이스의 보안 상태를 평가할 수 있나요?

AVDF 20.9는 Oracle Databases용 인기 Database Security Assessment Tool(DBSAT)을 통합함으로써 기업들을 위한 포괄적인 중앙 집중식 보안 평가 솔루션을 도입했습니다. 규정 준수 매핑 및 권장 사항을 포함한 완전한 평가 기능은 기업 조직이 한곳에서 자사의 모든 Oracle Databases의 보안 상태를 명확히 파악할 수 있게 지원합니다. 또한 보안 평가 드리프트 보고서를 검토해 평가 기준을 정의하고, 해당 기준을 바탕으로 편차를 결정할 수 있습니다. 보다 자세한 내용은 여기에서 확인하세요.

AVDF는 민감한 데이터와 권한이 있는 사용자를 검색할 수 있나요?

AVDF 20.9부터는 사용자가 Oracle Databases의 민감한 데이터 및 권한을 가진 사용자를 검색할 수 있습니다. AVDF의 사용자 자격 및 DBSAT 검색 기능이 확장되어 Oracle Database의 권한을 가진 사용자 및 민감한 객체를 파악할 수 있게 되었습니다. 이 기능은 사용자 자격 및 민감한 객채 검색 작업을 수행하며, 일정이 지정되면 활성화됩니다. 권한을 가진 사용자 및 민감한 객체가 검색되고 나면, 이 내용은 각각 권한을 가진 사용자 및 민감한 객체 세트에 추가될 수 있습니다. 각 세트들은 전역의 여러 데이터베이스 방화벽 정책 하에서 사용될 수 있습니다. 글로벌 세트에는 IP 주소, OS 사용자, 클라이언트 프로그램, 데이터베이스 사용자 등 세션 컨텍스트 정보를 포함시킬 수 있어 Database Firewall 정책 관리가 훨씬 더 간소화됩니다.

AVDF가 규정 준수 보고 요구 사항 충족을 어떻게 지원하나요?

AVDF는 GDPR, PCI, GLBA, HIPAA, IRS 1075, SOX, UK DPA를 위한 사전 구축된 규정 준수 보고서를 제공합니다. 예를 들어 GDPR 규정 준수를 위해 우리는 귀사의 민감 데이터에 액세스 권한을 가진 사람 및 민감 데이터에 액세스한 사람에 대한 보고서를 제공합니다. 고객은 객체별 또는 산업/리전별 규정 준수 요구 사항을 충족시키기 위해 보고서를 맞춤 설정할 수 있습니다. 서드파티 보고서 작성 도구 역시 분석 및 보고서 작성을 위해 Audit Vault 스키마에 연결할 수 있습니다.

AVDF가 권한을 가진 사용자의 활동을 감사 및 추적할 수 있나요?

네. 관리 활동 및 사용자 이름 지정을 위한 감사 정책을 활성화할 수 있습니다. AVDF는 사전 정의된 보고서를 가지고 있으며, 여기에는 권한을 가진 사용자 보고서도 포함됩니다. 이 보고서에는 권한을 가진 사용자들의 활동 감사 내역이 모두 표시됩니다.

AVDF가 액세스 오용 또는 무단 사용 조사에 어떤 도움을 주나요?

모든 활동(All Activity) 보고서를 사용해 액세스된 객체가 무엇인지 분석할 수 있습니다. AVDF는 사용자, 객체, 날짜 등 기준별로 필터를 적용한 뒤, 결과 데이터를 분석하여 권한 없는 사용자가 객체에 액세스했는지 여부를 확인합니다. 또한 Oracle Databases에 대해서는 SQL SELECT 문에서 반환된 행의 수를 사용하여 잠재적인 데이터 유출 시도를 식별할 수 있습니다.

AVDF가 사용자, 역할, 권한 및 자격에 적용된 변경 추적을 지원할 수 있나요?

네. AVDF가 정해진 시간에 Oracle Databases의 자격을 확인하고 최종 보고서 작성 시점 이후 변경된 내용들을 보고서로 제공하도록 구성할 수 있습니다. AVDF는 사용자, 역할, 권한에 적용된 변경 사항을 식별할 수 있습니다.

사전/사후 보고 값이 보안 및 규정 준수에 어떤 도움이 되나요?

HIPAA와 같은 기업 보안 정책 및 규제는 민감한 데이터에 적용된 변경 사항을 감사하고, 보고서의 사전 및 사후 값을 캡처하도록 요구합니다. AVDF는 Oracle GoldenGate 통합 추출 프로세스(제한된 라이선스 포함)를 사용해 사전/사후 값을 수집하고, 해당 값을 AVDF 보고서에 제공합니다. 이 기능은 Oracle 및 MS SQL Server 데이터베이스에서 사용 가능합니다. 자세한 내용은 AVDF 관리자 가이드(Administrator's Guide)감사자 가이드(Auditor's Guide)를 참고하세요.

AVDF가 고객사의 데이터베이스 활동 모니터링(DAM) 및 SIM/SIEM 이니셔티브를 어떻게 지원할 수 있나요?

AVDF는 네이티브 방식의 감사 데이터 수집 및 네트워크 기반 SQL 트래픽 모니터링을 제공하는 DAM 솔루션입니다. AVDF는 경보, 보고서, 감사 데이터 아카이빙을 지원합니다. AVDF는 SIEM 시스템과의 통합을 위해 syslog 서버에 이벤트를 전송할 수 있습니다. AVDF 저장소 스키마는 문서화되며, SIEM 또는 로그 수집기(log aggregator)를 통해 쿼리될 수 있습니다. 덕분에 대부분의 서드파티 SIEM/로그 분석 제품과 손쉬운 통합이 가능합니다.

보안

Oracle Database Firewall은 타깃으로의 암호화된 트래픽도 모니터링할 수 있나요?

Oracle Database Firewall은 Oracle 네이티브 네트워크 암호화 또는 TLS 네트워크 암호화가 사용 상태일 때 Oracle Database가 주고받는 트래픽을 모니터링할 수 있습니다. TLS 네트워크 암호화를 사용하는 비Oracle 데이터베이스의 경우 Database Firewall이 이 SQL 트래픽을 해석하지 못합니다. 이 경우 SSL 또는 TLS 종료 솔루션을 사용해 SQL 트래픽이 Database Firewall에 도착하기 직전에 이를 종료할 수 있습니다. 이 방식으로 Database Firewall이 SQL 트래픽을 해석하고 정책을 적용할 수 있습니다.

AVDF에 저장된 데이터는 어떻게 보호되나요?

AVDF는 투명한 데이터 암호화 기능을 사용해 수집된 데이터를 암호화하고, 타깃의 네트워크 트래픽을 암호화합니다. AVDF는 관리자와 감사자의 의무를 구분해 주며, Database Vault를 사용해 데이터에 대한 액세스를 제한합니다. 보다 자세한 내용은 AVDF 관리자 가이드의 일반 보안 가이드라인을 확인하세요.

AVDF와 Microsoft Active Directory가 사용자 인증용으로 호환되나요?

네. AVDF는 사용자 인증을 위한 Microsoft Active Directory를 지원합니다. AVDF 관리자/감사자를 Microsoft Active Directory 사용자로 생성할 수도 있습니다. 보다 자세한 내용은 AVDF 관리자 가이드를 참고하세요.

엔터프라이즈 기능

대량의 타깃 또는 감사/로그 데이터 발생 시 AVDF는 어떻게 확장되나요?

크기 조정 지침에 따라 구성된 경우 Audit Vault 서버는 최대 1,000건의 감사 추적 AVDF 이벤트 데이터 수집을 지원할 수 있으며, 각 에이전트는 최대 20건의 감사 추적을 지원할 수 있습니다. 확장 지침에 관한 보다 자세한 정보는 설치 가이드 내 Audit Vault and Database Firewall Best Practices and Sizing Calculator(MOS Note: 2092683.1)를 참고하세요. 환경에 따라 Audit Vault 서버, 에이전트, Database Firewall에 필요한 CPU, 메모리, 디스크의 크기를 정할 수 있습니다. 크기 지침 생성을 위해 타깃 수, 매일 생성되는 평균 감사 데이터, 유지 기간, 방화벽 타깃의 수 및 기타 정보를 제공해야 할 수 있습니다.

AVDF가 Oracle Exadata 및 기타 클러스터화된 데이터베이스의 높은 로드를 처리할 수 있나요?

네. AVDF는 Oracle Exadata 및 기타 클러스터화된 데이터베이스로부터 수집한 감사 데이터 컬렉션 지원을 위해 확장할 수 있습니다. 총 타깃 및 예상되는 감사 수집 비율을 바탕으로 에이전트의 수를 구성할 수 있습니다. AVDF 20.5(및 이후 버전)에서는 Audit Vault 에이전트가 감사 수집 비율 증대를 위한 최고의 구성을 자동으로 선택합니다. 이 동적인 다중 스레드 수집기 기능은 Audit Vault 서버 및 Audit Vault 에이전트의 리소스를 효과적으로 활용합니다. 보다 자세한 내용은 관리자 가이드의 타깃 등록하기를 확인하세요.

AVDF가 온프레미스 타깃 외에도 클라우드 타깃을 지원하나요?

네. AVDF는 온프레미스는 물론 Oracle Autonomous Database 서비스 등 클라우드에 배포된 타깃도 모니터링할 수 있습니다. Audit Vault 서버는 클라우드 또는 온프레미스 데이터베이스의 감사 추적으로부터 기존의 감사 추적, 세분화된 감사, Database Vault 감사 및 통합 감사를 위한 데이터를 수집합니다. 보다 자세한 정보는 관리자 가이드의 Oracle Audit Vault And Database Firewall 하이브리드 클라우드 배포를 참고하세요.

AVDF는 내결함성을 위한 고가용성을 지원하나요?

AVDF는 Audit Vault 서버, Database Firewall, Audit Vault 에이전트를 포함한 모든 AVDF 구성 요소에 대한 고가용성 구성을 지원합니다. 보다 자세한 내용은 관리자 가이드를 참고하세요.

AVDF가 규제 보존 요구 사항 충족을 위해 감사/로그 데이터를 아카이브할 수 있나요?

Audit Vault 서버는 타깃당 데이터 유지 정책을 지원합니다. 덕분에 내부 또는 외부의 규정 준수 요구 사항을 충족할 수 있습니다. 감사 데이터는 저비용 외부 저장소에 자동으로 아카이브되며 타깃별 정책에 따라 검색될 수 있습니다. 보다 자세한 내용은 관리자 가이드를 참고하세요.

분석 시간 최소화를 위해 AVDF가 비정상적 활동에 대한 경고를 발생시킬 수 있나요?

AVDF는 수집된 감사 및 방화벽 데이터에 대해 다양한 조건을 기반으로 경보를 구성하는 강력한 경보 생성기를 보유하고 있습니다. AVDF는 대시보드에 경보를 표시할 수 있고, 이를 이메일로 전송하거나 syslog 서버에 전송할 수 있습니다.

AVDF는 Oracle Key Vault, Oracle Database Vault, Oracle Database Security Assessment Tool(DBSAT) 등 Oracle 보안 제품과 어떻게 통합되나요?

AVDF는 AVDF 보고서 내 Database Vault 감사 추적으로부터 감사 데이터를 읽어와 이를 표시합니다. Oracle Key Vault는 AVDF 내에 타깃으로 추가될 수 있습니다. AVDF는 Oracle Key Vault로부터 감사 데이터를 수집하고, AVDF에서 모든 활동 보고서를 생성합니다. AVDF Release Update 9부터는 DBSAT가 AVDF 보안 평가 및 민감 데이터 검색 기능과 통합되어 Oracle Databases의 보안 상태를 평가하고 Oracle Databases의 민감 데이터를 검색합니다.

Oracle Enterprise Manager가 AVDF를 관리할 수 있나요?

Enterprise Manager AVDF 플러그인은 관리자가 AVDF 구성 요소를 관리 및 모니터링할 수 있도록 Oracle Enterprise Manager Cloud Control 내 인터페이스를 제공합니다. 자세한 정보는 Audit Vault and Database Firewall용 시스템 모니터링 플러그인 사용자 가이드를 참고하세요. Oracle Enterprise Manager(AVDF) 지원 버전을 확인하려면 Oracle Enterprise Manager와의 호환성을 참고하세요.

배포

AVDF를 실행할 수 있는 하드웨어 또는 VM 유형은 무엇인가요? 크기는 어떻게 조절해야 하나요?

Oracle Linux Release 8이 지원하는 모든 Intel x86 64비트 하드웨어 플랫폼은 AVDF 구성 요소 배포용으로 사용될 수 있습니다. 인증 하드웨어의 전체 목록을 확인하려면 Hardware Certification List를 참고하세요. 각 Audit Vault 서버 및 Database Firewall은 전용 x86 64비트 서버에 설치되어야 합니다. 설치 가이드 내 2.2.1 제품 호환성 매트릭스를 참고하세요.

AVDF는 Oracle Cloud Marketplace의 Oracle Cloud Infrastructure(OCI)에서도 배포 가능합니다. Marketplace 이미지를 사용하면 몇 분 만에 완전한 기능을 갖춘 AVDF 시스템을 배포할 수 있습니다. Oracle Cloud는 증가하는 요구 사항 충족을 위해 컴퓨트 리소스를 확장할 수 있는 유연성을 제공합니다. 손쉬운 확장성 덕분에 소규모 VM 구성으로 시작해 워크로드 증가량에 따라 확장하는 옵션이 가능해 집니다.

확장 지침에 관한 보다 자세한 정보는 설치 가이드 내 Audit Vault and Database Firewall Best Practices and Sizing Calculator(MOS Note: 2092683.1)를 참고하세요. 환경에 따라 Audit Vault 서버, 에이전트, Database Firewall에 필요한 CPU, 메모리, 디스크의 크기를 정할 수 있습니다. 크기 지침 생성을 위해 타깃 수, 매일 생성되는 평균 감사 데이터, 유지 기간, 방화벽 타깃의 수 및 기타 정보를 제공해야 할 수 있습니다.

AVDF는 Oracle VM Server나 VMware와 같은 가상 환경에서도 실행할 수 있긴 하지만 물리적 하드웨어에 설치할 것을 권장합니다.

AVDF 설치/배포에 시간이 얼마나 걸리나요? 컨설팅 지원이 필요할까요?

일반적인 개념 증명은 타깃 및 정책 수에 따라 짧게는 이틀에서 길게는 2주까지 걸릴 수 있습니다. 배포에는 3가지 주요 단계가 있습니다.

1. Audit Vault 서버의 설치 및 선택한 서버 머신에 대한 Database Firewall 설치(선택 사항): ISO 이미지를 사용하는 전체 프로세스는 상당히 단순하며 몇 시간 내로 빠르게 완료할 수 있습니다. AVDF를 OCI 테넌시 내 Oracle Cloud Marketplace에서 배포한 경우 시스템을 몇 분만에 프로비저닝할 수 있습니다.

2. 타깃 또는 Database Firewall에서의 적절한 감사 또는 모니터링 정책의 활성화 또는 생성. AVDF는 기본 정책을 몇 번의 클릭만으로 매우 빠르게 생성할 수 있도록 지원합니다. 하지만 사용 사례에 따라 소요 시간이 늘어날 수 있습니다.

3. 보고서 및 경보 분석. AVDF는 즉시 사용 가능한 수십 개의 보고서를 제공합니다. 이 보고서를 맞춤화하여 귀사의 규정 준수 또는 보안 요구 사항 충족에 활용할 수 있습니다.

개념 증명이 완료된 이후에도 AVDF 콘솔 내 백업 설정, 아카이빙, 고가용성 및 기타 구성 옵션에 보통 더 많은 시간이 소요됩니다. 맞춤형 수집기 프레임워크를 사용해 애플리케이션용 수집기를 추가할 수도 있습니다.

Oracle 고객 대다수가 컨설팅 서비스를 사용하지 않고도 AVDF를 구현했습니다. 설치 전에 설치 가이드(Installation Guide)의 설치 체크리스트를 참고하고, 크기 조정 스프레드시트(MOS Note: 2092683.1)를 사용해 적절한 하드웨어 구성을 결정하세요.

AVDF가 배포 및 업그레이드 시간을 최소화하는 원리는 무엇인가요?

AVDF는 Oracle Linux 운영체제, Oracle Database, AVDF 소프트웨어를 포함하는 풀스택 소프트웨어 어플라이언스입니다. 덕분에 모든 구성 요소를 한꺼번에 손쉽게 배포 및 업그레이드할 수 있죠. Audit Vault 서버가 패치 또는 업그레이드될 때 에이전트가 자동으로 다운로드 및 업데이트되기 때문에 결과적으로 배포 및 업그레이드에 걸리는 시간이 최소화됩니다.

Oracle Audit Vault 및 Database Firewall을 새로운 릴리스로 업데이트할 때는 데이터 모니터링 및 수집에 최소한의 다운타임만을 소요하는 백업 및 복구 기능을 사용할 수도 있습니다. 이 프로세스는 Oracle AVDF 20.3 및 이후 버전을 Release 20.9 및 이후 버전으로 업데이트할 때 사용할 수 있습니다. 여기에서 더 자세한 내용을 확인하세요.

추가 또는 서드파티 소프트웨어를 AVDF에 설치할 때 Oracle의 지원 정책은 무엇인가요?

Oracle Audit Vault and Database Firewall(AVDF)은 어플라이언스로 제공되며 Audit Vault 서버에는 서드파티 소프트웨어를 설치할 수 없습니다. 보다 자세한 내용은 AVDF 개념 가이드(Concepts Guide)를 확인하세요.

업그레이드

현재 AVDF 12.2 사용자입니다. AVDF 20로 업그레이드해야 하는 이유는 무엇인가요?

다음과 같은 이유로 AVDF 20으로의 업그레이드를 고려할 수 있습니다. 먼저 AVDF 12.2 의 Premier Support는 2021년 3월부로 종료되었습니다. 다시 말해 Oracle이 해당 제품의 정기 보안 패치를 더 이상 만들지 않는다는 뜻이죠. 그보다 중요한 건 최신 AVDF 릴리스가 다음과 같은 새로운 특징과 기능을 제공한다는 겁니다:

  • 다양한 워크플로에 최적화된 현대화된 최신 UI를 바탕으로 관리자/개발자 생산성 향상.
  • 통합 감사 지원(기존 감사 방식에서 통합 감사 방식으로의 전환을 원하는 고객에게 중요한 요소).
  • 초기 릴리스 대비 간소화된 Database Firewall 설정 구성.
  • PostgreSQL, MongoDB(단순 속성 매핑 테이블 사용), Oracle Cloud Autonomous Databases와 같은 새로운 타깃.
  • JSON, REST, CSV를 포함하는 확장된 맞춤형 수집기 지원.
  • Oracle 및 Microsoft SQL Server Databases를 지원하는 Oracle GoldenGate 통합 추출 프로세스(제한된 라이선스 포함)를 사용하여 수정된 기록의 전후 값 수집.
  • Microsoft Active Directory와의 통합으로 AVDF 사용자의 중앙 관리 용이.
  • Audit Vault 서버로부터 수집한 감사/네트워크 이벤트 데이터의 아카이빙 자동화.
  • 내장된 데이터베이스 및 운영체제를 위한 FIPS 140-2 호환성.
  • AVDF를 온프레미스 또는 Oracle Cloud에 배포할 수 있는 역량. AVDF는 Oracle Database 타깃에서의 프로비저닝을 위한 Security Technical Implementation Guidelines(STIG) 통합 감사 정책을 준수합니다.
  • 데이터베이스 보안 상태 관리를 통한 전체 Oracle Database의 보안 구성 평가 간소화 및 중앙화된 보기 방식 제공.

AVDF 20 및 이후 릴리스 업데이트에 도입된 새로운 기능 및 주요 개선 사항 목록은 여기에서 확인할 수 있습니다. 각 기능들의 실제 사용 사례를 보고 싶다면 여기에서 LiveLabs 안내형 워크샵에 등록하세요.

업그레이드 가능한 AVDF 버전은 무엇인가요?

AVDF 12.2.0.9.0 및 이후 버전에서 AVDF 20로 업그레이드할 수 있습니다. 12.2 Bundle Patch 9 이전 버전 보유자라면, 먼저 업그레이드를 해야 합니다. 보다 자세한 내용은 AVDF 설치 가이드를 확인하세요.

업그레이드를 하면 현재 등록된 타깃, 맞춤 보고서 및 아카이브 데이터도 모두 마이그레이션되나요?

네. 업그레이드가 끝나면 현재 등록된 타깃, 맞춤 보고서 및 아카이브 데이터는 모두 자동으로 AVDF 20로 마이그레이션됩니다.

자세한 정보

AVDF는 어떻게 사용하나요? 어떤 리소스를 통해 도움을 얻을 수 있나요?

제품 및 액세스 기술 개요, 데이터시트 및 기타 자료에 대한 자세한 정보를 확인하려면 Oracle 웹사이트를 방문하거나 현지 Oracle 담당자에게 문의하세요.

AVDF 소프트웨어와 제품 설명서는 어디에서 다운로드할 수 있나요?

AVDF는 Oracle Software Delivery Cloud에서 다운로드할 수 있습니다. Oracle Audit Vault and Database Firewall 제품 팩을 검색하세요. AVDF는 Oracle Cloud에도 배포되어 있습니다. Oracle Cloud Marketplace로 가서 Oracle Audit Vault and Database Firewall을 검색하세요.

토론을 위한 장이 마련되어 있나요?

네. Oracle Audit Vault and Database Firewall 포럼은 Oracle 커뮤니티 전문가 플랫폼을 제공하여 고객이 제품에 관한 질문에 답을 얻을 수 있게 지원합니다.