Informations Connexes; Contrôle D'accès - Oracle SuperCluster M7 Serie Guide De Sécurité

Table des Matières

Publicité

Contrôle d'accès
ZFS (système de fichiers), la suppression des systèmes de fichiers locataires est garantie par la
destruction des clés.
Oracle Key Manager est un outil de gestion de clés complet qui prend en charge les opérations
de gestion des clés tout au long de leur cycle de vie et le stockage sécurisé des clés. Lorsqu'il est
configuré à l'aide d'une carte PCIe Sun Crypto Accelerator 6000 d'Oracle, Oracle Key Manager
offre un outil de stockage de clés certifié FIPS 140-2 de niveau 3 pour les clés de chiffrement
AES de 256 bits, ainsi qu'une fonction de génération de nombres aléatoires conforme à FIPS
186-2. Dans le système SuperCluster, tous les domaines de base de données et d'application, y
compris leurs zones globales et non globales, peuvent être configurés afin d'utiliser Oracle Key
Manager pour la gestion de clés associées à des applications, des bases de données et des jeux
de données ZFS chiffrés. En fait, Oracle Key Manager prend en charge les opérations de gestion
de clés associées à des instances de base de données individuelles ou multiples, Oracle RAC,
Oracle Active Data Guard, Oracle RMAN et la fonctionnalité Data Pump d'Oracle Database.
Enfin, la séparation des tâches, appliquée par Oracle Key Manager, permet à chaque locataire
de conserver un contrôle total de ses clés de chiffrement en bénéficiant d'une transparence
permanente des opérations de gestion de clés. Compte tenu du rôle crucial joué par les clés dans
le domaine de la protection des informations, il est primordial que les locataires implémentent
les niveaux appropriés d'audit et de contrôle d'accès basé sur les rôles pour assurer la protection
adéquate des clés durant tout leur cycle de vie.

Informations connexes

"Oracle Key Manager" à la page 132
Contrôle d'accès
Pour les organisations qui adoptent une stratégie reposant sur un environnement hébergé dans
le cloud, le contrôle d'accès représente l'un des défis les plus importants à relever. Les locataires
doivent avoir l'assurance que les informations stockées dans les infrastructures partagées sont
protégées et accessibles aux seuls hôtes, services, utilisateurs, groupes et rôles autorisés. Les
hôtes, les utilisateurs et les services doivent être soumis à des contraintes supplémentaires,
conformément au principe du moindre privilège, selon lequel les droits et les autorisations ne
sont attribués que pour exécuter une opération donnée.
Le système SuperCluster facilite la mise en place d'une architecture de contrôle d'accès
organisée en couches et offrant une grande souplesse. Elle couvre chaque niveau de la pile
et remplit différents rôles, notamment utilisateur final, administrateur de base de données et
administrateur système. Les organisations peuvent ainsi définir des stratégies qui protègent
22
Guide de sécurité des serveurs Oracle SuperCluster série M7 • Février 2016

Publicité

Table des Matières
loading

Table des Matières