Nie znaleziono pasujących wyników.

Zalecamy wypróbowanie następujących rozwiązań, aby znaleźć to, czego szukasz:

  • Sprawdź pisownię wyszukiwania słowa kluczowego.
  • Użyj synonimów dla wpisanego słowa kluczowego, na przykład spróbuj wpisać „aplikacja” zamiast „oprogramowanie”.
  • Rozpocznij nowe wyszukiwanie.
Country Skontaktuj się z nami Zaloguj się do Oracle Cloud

Zabezpieczenia bazy danych

Dane jeszcze nigdy nie były tak bardzo zagrożone. Oracle Database pomaga zmniejszyć ryzyko naruszenia danych i ułatwia zachowanie zgodności z przepisami dzięki rozwiązaniom zabezpieczającym w zakresie szyfrowania i zarządzania kluczami, szczegółowej kontroli dostępu, elastycznego maskowania danych, kompleksowego monitorowania aktywności oraz zaawansowanych inspekcji.

Osoba stojąca na okrągłych kamieniach, trzymająca włócznię i tarczę.
Dowiedz się więcej o zabezpieczeniach baz danych

Dane są motorem napędowym każdej organizacji. Dowiedz się, jak rozwiązania Oracle do zabezpieczania danych współpracują ze sobą w celu zapewnienia poufności, integralności i dostępności danych przechowywanych w bazach danych.

Uznany lider: bezpieczeństwo baz danych

Firma Oracle ponownie została uznana za lidera w rankingu „2021 KuppingerCole Leadership Compass for Database and Big Data Security”.

Nowy e-book: Zabezpieczanie systemu bazodanowego Oracle Database, czwarta edycja

Poznaj wszystkie aspekty związane z bezpieczeństwem baz danych, w tym dzisiejsze zagrożenia, schematy architektury oraz sposoby wykorzystania najlepszych praktyk w celu zmniejszenia ryzyka dla danych wrażliwych.

Dlaczego zabezpieczenia baz danych mają kluczowe znaczenie

Ogranicz ryzyko związane z błędnie skonfigurowanymi bazami danych

Bazy danych to złożone systemy z setkami parametrów, opcji profili i dyrektyw konfiguracyjnych — stanowią one niemal nieskończoną kombinację ustawień. Błędnie skonfigurowana baza danych zwiększa ryzyko ataku hakerskiego wykorzystującego luki w celu uzyskania nieautoryzowanego dostępu. Rozwiązania zabezpieczające Oracle oceniają ryzyko związane z konfiguracjami zabezpieczeń i użytkownikami oraz identyfikują obszary, w których ryzyko to można ograniczyć lub wyeliminować.

Zobacz rozwiązania do zabezpieczania baz danych

Spraw, by skradzione dane były bezużyteczne

Hakerzy mogą wykraść dane w postaci zwykłego tekstu bezpośrednio z bazy danych, magazynu, eksportów lub kopii zapasowych. Większość przepisów dotyczących ochrony danych wymaga lub zachęca do maskowania lub szyfrowania danych w spoczynku i w ruchu. Oracle Database oferuje kompleksowe funkcje szyfrowania, zarządzania kluczami i maskowania, które można skalować pod kątem obciążeń przedsiębiorstwa.

Zobacz rozwiązania do zabezpieczania baz danych

Ogranicz użytkownikom uprzywilejowanym możliwość uzyskania nieautoryzowanego dostępu

Użytkownicy uprzywilejowani zarządzają bazami danych, ale czy wszyscy z nich powinni mieć dostęp do danych wrażliwych? Zmniejsz ryzyko naruszenia danych przez hakerów lub ich niewłaściwego wykorzystania przez insiderów. Wymuszaj rozdział obowiązków i zapobiegaj kradzieży danych, nawet z kont ze złamanymi hasłami. Korzystaj z kontekstowych zasad zabezpieczeń, aby kontrolować wrażliwe opcje bazy danych.

Zobacz rozwiązania do zabezpieczania baz danych

Monitoruj dostęp i wykazuj zgodność

W przypadku szybkiego wykrycia prób niewłaściwego dostępu można zablokować naruszenie lub złagodzić jego skutki. Przeprowadzaj inspekcje działań wykonywanych w bazach danych i monitoruj zapytania SQL w czasie rzeczywistym. Korzystaj z wbudowanych i niestandardowych raportów, aby spełnić wymagania dotyczące zgodności.

Zobacz rozwiązania do zabezpieczania baz danych

Rozwiązania do zabezpieczania baz danych

Ocena stanu zabezpieczeń i profilu ryzyka

Nieprawidłowo skonfigurowane systemy często są przyczyną naruszeń danych. Nieautoryzowane uprawnienia i przyznane role mogą również prowadzić do utraty lub niewłaściwego wykorzystania danych. Oceniaj setki ustawień konfiguracyjnych baz danych, aby szybko znaleźć problemy z bezpieczeństwem i ograniczyć wszelkie zagrożenia.

  • Opracuj bezpieczną konfigurację bazową i wykryj odchylenia od tej konfiguracji.
  • Monitoruj konta w bazie danych. Szybko wykrywaj nowe konta lub zmiany uprawnień istniejących kont.
  • Uzyskaj zalecenia dotyczące zwiększenia poziomu bezpieczeństwa na podstawie najlepszych praktyk Oracle, testów porównawczych CIS, wytycznych DISA STIG oraz Ogólnego rozporządzenia UE o ochronie danych (RODO).
  • Ogranicz ryzyko poprzez określenie poziomu narażenia i wymaganych środków kontroli bezpieczeństwa danych wrażliwych i osobowych w Twojej bazie danych.
  • Zidentyfikuj użytkowników o wysokich uprawnieniach, których konta mogłyby stanowić poważne zagrożenie dla bazy danych, gdyby doszło do naruszenia ich bezpieczeństwa lub niewłaściwego wykorzystania.
Rozwiązania

Szyfrowanie jest podstawową technologią zabezpieczającą

Jeśli w trakcie przesyłania danych przez sieć nie są one szyfrowane, hakerzy mogą z łatwością „wywęszyć” ruch sieciowy i uzyskać dostęp do potencjalnie wrażliwych danych. Jeśli natomiast nie zostaną zaszyfrowane dane w spoczynku znajdujące się wewnątrz bazy danych, każdy, kto uzyska dostęp do magazynu danych (w tym do plików danych, kopii zapasowych i wyeksportowanych baz danych), będzie mógł użyć narzędzi systemu plików do bezpośredniego odczytu danych, omijając zarówno mechanizmy kontroli dostępu, jak i zasady inspekcji. Dzięki rozwiązaniom szyfrującym Oracle możesz:

  • Ograniczyć konsekwencje wynikające z naruszeń danych i niezgodności z przepisami poprzez szyfrowanie danych.
  • Rozszerzyć możliwości zarządzania i zwiększyć odporność poprzez przyjęcie właściwego podejścia do zarządzania kluczami.
Rozwiązania
  • Oracle Advanced Security

    Oracle Advanced Security zapewnia przezroczyste szyfrowanie danych (TDE) oraz redakcję danych. Rozwiązanie to stanowi zintegrowaną opcję bazy danych, więc nie trzeba go instalować. Funkcja szyfrowania danych została zaprojektowana tak, aby była przezroczysta dla sesji bazy danych.

  • Oracle Key Vault

    Oracle Key Vault zapewnia wysoce dostępne usługi zarządzania kluczami — również tajnymi.
    Obejrzyj film dotyczący rozwiązania Key Vault (8:31)


Eliminowanie ryzyka w środowiskach testowych i rozwojowych

Atakujący często obierają za cel środowiska testowe i rozwojowe, ponieważ wiedzą, że zazwyczaj nie są one monitorowane ani wyposażone w zaawansowane mechanizmy ochrony danych. Maskowanie danych eliminuje ryzyko poprzez zastąpienie danych wrażliwych zamaskowanymi, sztucznymi danymi, dzięki czemu nawet jeśli dojdzie do naruszenia, nie zostaną utracone prawdziwe dane. Szybko identyfikuj i maskuj dane wrażliwe za pomocą szablonów i bibliotek.

Rozwiązania
  • Oracle Data Safe

    Oracle Data Safe to usługa chmurowa, która skanuje bazę danych w poszukiwaniu danych wrażliwych i maskuje je w systemach nieprodukcyjnych, eliminując zagrożenie dla ich bezpieczeństwa.
    Obejrzyj: Wykrywanie i maskowanie danych wrażliwych za pomocą narzędzia Data Safe (11:58)

  • Oracle Data Masking and Subsetting

    Oracle Data Masking and Subsetting to pakiet rozszerzający rozwiązanie Oracle Enterprise Manager, który skanuje bazę danych w poszukiwaniu danych wrażliwych i maskuje je w systemach nieprodukcyjnych w celu usunięcia zagrożenia dla ich bezpieczeństwa. Data Masking and Subsetting tworzy również zmniejszone kopie danych, aby zminimalizować koszty przechowywania w systemach nieprodukcyjnych.




Egzekwowanie zasady najniższych potrzebnych uprawnień

Prawie wszystkie naruszenia baz danych wiążą się z wykorzystaniem zaatakowanych kont. Hakerzy biorą na celownik przede wszystkim konta usług aplikacyjnych oraz administratorów baz danych, ponieważ w ten sposób mogą uzyskać nieskrępowany dostęp do danych wrażliwych. Jednak dzięki kontroli dostępu do danych można:

  • Wymusić rozdział obowiązków i kontrolować dostęp w oparciu o uprawnienia zabezpieczeń.
  • Zidentyfikować dane wrażliwe i zapewnić, że administratorzy mogą zarządzać bazą danych, ale nie mają dostępu do danych wrażliwych.
  • Zapewnić, że dostęp odbywa się w odpowiednim kontekście, zgodnie z zasadami organizacyjnymi, gdy dozwolony jest dostęp do danych wrażliwych.
  • Kontrolować polecenia SQL i kluczowe operacje na bazie danych w oparciu o wiele czynników.
Rozwiązania
  • Oracle Database Vault

    Chroń dane przed nieautoryzowanym dostępem, również ze strony użytkowników uprzywilejowanych, i zablokuj polecenia bazy danych dzięki tej zintegrowanej opcji.
    Webcast: Zabezpieczanie uprzywilejowanych kont użytkowników

  • Oracle Audit Vault and Database Firewall

    Definiowanie zaufanej ścieżki do aplikacji, bazującą na sesji, obiektach, poleceniach i zapytaniach SQL, a następnie tworzenie profilu użytkownika aplikacji dla znanego ruchu sieciowego, przy jednoczesnym blokowaniu odstępstw.

  • Oracle Label Security

    Ta zintegrowana opcja bazy danych może być wykorzystana do ograniczenia dostępu użytkowników i aplikacji do danych na podstawie klasyfikacji, organizacji i innych czynników.


Wykrywanie zagrożeń i monitorowanie aktywności

W większości przypadków nieautoryzowany dostęp jest wykrywany po fakcie — czasami dopiero po upływie kilku miesięcy od pierwszego naruszenia. W czasie pomiędzy naruszeniem a jego wykryciem atakujący mogą wykradać dane z bazy, zwiększając ilość wyrządzonych przez siebie szkód. Wczesne wykrycie skraca czas, w którym hakerzy mogą wyprowadzać dane, i zmniejsza dotkliwość naruszenia. W niektórych przypadkach może nawet całkowicie zapobiec naruszeniu danych.

Funkcja monitorowania aktywności bazy danych pozwala przeprowadzić dochodzenie, które może pomóc w ustaleniu, co i kiedy się stało oraz do jakich danych uzyskano dostęp. Poprzez kontrolę i monitorowanie aktywności użytkowników w obrębie baz danych Oracle (i innych) oraz systemów operacyjnych można:

  • Wykrywać i blokować zagrożenia związane z aktywnością bazy danych.
  • Uprościć raportowanie w zakresie zgodności i pomóc w identyfikacji ryzykownych zachowań użytkowników.
  • Zachować zgodność z testami porównawczymi CIS i wytycznymi DISA STIG dotyczącymi inspekcji.
  • Zapewnić zasady inspekcji, które równoważą potrzebę monitorowania aktywności ze skutkami gromadzenia i przechowywania danych inspekcji.
Rozwiązania

Zdobądź praktyczne doświadczenie w zakresie korzystania z rozwiązań zabezpieczających Oracle, biorąc udział w warsztatach LiveLabs.

Zobacz wszystkie historie klientów

Przykłady wdrożeń zabezpieczeń systemu bazodanowego Oracle Database u klientów

Klienci korzystający z zabezpieczeń systemu bazodanowego Oracle Database mają do dyspozycji wiele różnych rozwiązań, które chronią dane wrażliwe przed zagrożeniami wewnętrznymi i zewnętrznymi oraz upraszczają i usprawniają egzekwowanie zgodności z przepisami.

Epsilon
Rakuten
MESTEC
Pragmatyxs
NOS
NATIONAL INFORMATION PROCESSING INSTITUTE
NRMA
SOHO MEDIA SOLUTIONS
Logo Soho

Firma SOHO Media Solutions wybiera rozwiązanie Oracle Data Safe w celu zwiększenia bezpieczeństwa baz danych i spełnienia wymogów RODO

16 marca 2022 r.

Aktualizacja rozwiązania Oracle Data Safe wprowadza nowy wygląd i rozszerza możliwości

Michael Mesaros, dyrektor ds zarządzania produktem, bezpieczeństwo baz danych

Oracle Data Safe dostarcza niezbędne usługi zabezpieczeń danych dla baz danych Oracle, zarówno chmurowych, jak i lokalnych, a wszystko to za pośrednictwem dostępnego, łatwego w użyciu interfejsu opartego na chmurze, który nie wymaga instalacji ani wdrożenia. Od czasu wprowadzenia rozwiązania Data Safe na rynek, co miało miejsce ponad dwa lata temu, zespół produktowy dodał kilka nowych możliwości i funkcji. Wraz z najnowszą aktualizacją Oracle Data Safe zakończyliśmy migrację wszystkich funkcji rozwiązania Data Safe do konsoli Oracle Cloud Infrastructure (OCI).

Polecane wpisy na blogu

Wyświetl wszystkie

Zasoby

Gotowość na chmurę

Zabezpieczenia systemu bazodanowego Oracle Database — wprowadzenie

Zapoznaj się z bogatym zestawem funkcji zabezpieczeń systemu bazodanowego Oracle Database oraz opcjami zarządzania kontami użytkowników, metodami uwierzytelniania, uprawnieniami, zabezpieczeniami aplikacji, funkcjami szyfrowania danych w spoczynku i w ruchu oraz inspekcji, a także wieloma innymi możliwościami.

Dokumentacja

Dokumentacja dotycząca zabezpieczeń systemu bazodanowego Oracle Database

Przejrzyj bogatą dokumentację Oracle na temat bezpieczeństwa baz danych, która umożliwia poznawanie funkcji, zdobywanie pomocnych umiejętności i rozwiązywanie problemów. Znajdziesz tam sekcje poświęcone zarządzaniu dostępem, bezpieczeństwu aplikacji, szyfrowaniu i zaciemnianiu danych itd.

społeczność

Portal informacyjny AskTOM Database Security Office Hours

AskTOM Office Hours oferuje bezpłatne, otwarte sesje pytań i odpowiedzi z zespołem zarządzającym produktami służącymi do zabezpieczania baz danych. Portal Office Hours pomaga w pełnym wykorzystaniu wielu narzędzi zabezpieczających bazy danych, z których może korzystać Twoja organizacja.

Biblioteka szkoleń

Kontynuowanie edukacji w zakresie zabezpieczeń baz danych

W bibliotece edukacyjnej Oracle znajdziesz materiały podzielone na kategorie, produkty lub rodzaj treści. Z jej pomocą zdobędziesz nowe umiejętności, które przydadzą się w rozwoju kariery, a w interfejsie biblioteki możesz nawet współpracować z innymi użytkownikami.

Seria Oracle Playbook

Oto kompilacja naszych sekretów dotyczących strategii zarządzania ludźmi, procesami i systemami. Chcemy się nimi podzielić z Tobą.

Pierwsze kroki


Wypróbuj rozwiązanie Data Safe bez żadnych kosztów

Konta próbne Oracle Cloud obejmują możliwość bezpłatnej rejestracji jednej lokalnej (lub znajdującej się w chmurze innej firmy) bazy danych w rozwiązaniu Data Safe. Dowiedz się, jak Data Safe może uprościć proces zabezpieczania bazy danych.


Uruchom narzędzie Database Security Assessment Tool

Szybko oceń stan zabezpieczeń bazy danych i uzyskaj zalecenia pozwalające na zmniejszenie ryzyka.


Wypróbuj rozwiązania

Skorzystaj z warsztatów dotyczących zabezpieczeń baz danych na Oracle LiveLabs i wypróbuj nasze rozwiązania.


Skontaktuj się z działem sprzedaży

Porozmawiaj z członkiem naszego zespołu na temat rozwiązań Oracle do zabezpieczania baz danych.