La version la plus récente d'Oracle Audit Vault and Database Firewall (AVDF) est la mise à jour 11 (AVDF 20.11). Pour plus de détails, consultez le blog et la note de version.
Oracle Audit Vault and Database Firewall s'étend désormais au-delà de la surveillance de l'activité de la base de données pour gérer la posture de sécurité d'Oracle Database, en améliorant ses fonctionnalités de surveillance d'activité de pointe grâce à une visibilité sur la configuration de la sécurité, les habilitations des utilisateurs et les procédures stockées. Il fournit une interface utilisateur moderne avec une navigation simplifiée pour les workflows courants et une collecte des information d'audit étendue pour de nombreux types de cible populaires. AVDF audite les bases de données et surveille les activités réseau SQL afin de faciliter la gestion de la posture de sécurité des bases de données Oracle et non Oracle, hébergées dans le cloud ou on-premises. Veuillez vous reporter aux Notes sur la version d'AVDF pour obtenir la liste complète des fonctionnalités.
AVDF prend en charge la collecte d'audit native et la surveillance du trafic SQL du réseau. Tous les événements d'audit sont stockés dans Oracle Audit Vault Server. Vous pouvez ainsi corréler les données d'activité et créer des rapports. Oracle recommande une approche globale et prend en charge l'audit de base de données et la surveillance du trafic SQL du réseau. Vous pouvez commencer par l'une ou l'autre de ces fonctions et développer votre architecture pour y inclure les deux, si nécessaire.
AVDF prend en charge Oracle Database, Microsoft SQL Server, MySQL, IBM Db2, PostgreSQL, SAP Sybase, MongoDB et les journaux du système d'exploitation pour Linux, Windows, Solaris et AIX. AVDF prend également en charge les pistes d'audit écrites aux formats XML, CSV et JSON. Vous pouvez utiliser des collecteurs personnalisés pour compiler les journaux d'audit et les envoyer au serveur Audit Vault pour toutes les autres cibles dans lesquelles les pistes d'audit sont écrites dans des tables de base de données. Pour plus d'informations, reportez-vous à la matrice de support des plateformes dans le guide d'installation AVDF .
AVDF peut collecter des données d'audit à partir de tables ou de fichiers d'application (XML, JSON, CSV). AVDF mappe les données dans un format standardisé et les stocke dans le référentiel AVDF. Les données collectées sont disponibles pour le reporting, la génération d'alertes et l'analyse. Comme le format est standardisé pour toutes les sources, il est possible de consolider les informations de tous les types de sources au sein d'un seul rapport. Pour plus de détails, veuillez vous reporter au Guide du développeur AVDF.
L'audit capture généralement des informations détaillées après un événement donné, qu'il s'agisse directement d'une instruction SQL ou d'un appel de procédure stockée. La surveillance du trafic SQL vous aide à analyser et à agir sur l'instruction SQL avant qu'elle n'atteigne la base de données, ce qui permet de bloquer les instructions suspectes. Dans les deux cas, vous pouvez définir les conditions dans lesquelles vous souhaitez collecter les journaux d'audit ou d'événements. Ces fonctionnalités apportent une vue différente du même événement : l'un après qu'il se soit produit et l'autre avant. Les alertes peuvent être déclenchées pour les deux situations. Oracle recommande une approche globale et prend en charge l'audit de base de données et la surveillance du trafic SQL du réseau. Vous pouvez commencer par la fonctionnalité de votre choix et étendre votre architecture pour y inclure la deuxième.
AVDF fournit une interface permettant d'afficher vos stratégies d'audit Oracle et de les provisionner en un clic dans la base de données cible. Pour la stratégie Database Firewall, lorsqu'un point de surveillance du pare-feu de la base de données est configuré pour la cible, la stratégie par défaut est automatiquement appliquée. Cette stratégie par défaut est configurée pour toutes les cibles surveillées par le pare-feu de la base de données. Elle saisit toutes les connexions et déconnexions, ainsi que les instructions DDL et DCL uniques dans les sessions pour toutes les tables et vues. Les stratégies du pare-feu Database Firewall définies par l'utilisateur peuvent également être configurées pour autoriser, consigner, alerter, substituer ou bloquer le code SQL. En outre, des stratégies de pare-feu peuvent être configurées pour les bases de données Oracle afin de capturer le nombre de lignes renvoyées à partir d'une instruction SQL SELECT et d'utiliser ces données pour surveiller les tentatives d'exfiltration de données et en être alerté. Pour plus d'informations, veuillez vous reporter au Guide de l'auditeur.
Vous pouvez configurer le pare-feu Database Firewall pour surveiller et bloquer les requêtes ou uniquement pour les surveiller. Pour implémenter la surveillance et le blocage, vous devez configurer le pare-feu en mode proxy, où le trafic de base de données est acheminé par le pare-feu Database Firewall. Pour implémenter la surveillance du trafic SQL du réseau, le port d'étendue des commutateurs réseau peut envoyer le trafic au pare-feu Database Firewall ou vous pouvez configurer le moniteur d'hôte sur les machines de base de données pour transmettre le trafic SQL au pare-feu Database Firewall. Pour plus d'informations, veuillez vous reporter au Guide de l'administrateur.
Oui, Le serveur Audit Vault consolide les données d'audit et le trafic SQL du réseau afin de fournir une vue unifiée de toutes les activités de base de données à partir des journaux d'audit ou du trafic SQL capturé. Les alertes et les rapports sont créés à partir des données consolidées.
Oui, AVDF fournit un rapport qui affiche les détails des événements de base de données corrélés avec l'utilisateur du système d'exploitation Linux d'origine avant la transition SU ou SUDO.
AVDF 20.9 introduit une solution d'évaluation de la sécurité centralisée à l'échelle du parc pour les entreprises en intégrant l'outil répandu d'évaluation de la sécurité des bases de données, Database Security Assessment Tool (DBSAT), pour les bases de données Oracle. L'évaluation complète des correspondances et recommandations de conformité aide les entreprises à comprendre clairement la posture de sécurité de toutes leurs bases de données Oracle en une seule vue. Vous pouvez également définir une référence d'évaluation et déterminer l'écart par rapport à cette référence en consultant les rapports de dérive de l'évaluation de la sécurité. En savoir plus ici.
Depuis AVDF 20.9, vous pouvez désormais repérer les données sensibles et les utilisateurs privilégiés des bases de données Oracle. AVDF étend la capacité des habilitations des utilisateurs et du DBSAT, et identifie les utilisateurs privilégiés et les objets sensibles pour Oracle Database. Pour ce faire, exécutez et planifiez les habilitations des utilisateurs et les travaux de repérage d'objets sensibles. Une fois que les utilisateurs dotés de privilèges et les objets sensibles ont été repérés, ils peuvent être ajoutés aux jeux de données correspondants. Ces jeux de données sont globaux et peuvent être utilisés dans plusieurs stratégies de pare-feu de base de données. Les ensembles globaux peuvent également inclure des informations de contexte de session, telles que l'adresse IP, l'utilisateur du système d'exploitation, le programme client et l'utilisateur de base de données, ce qui simplifie encore davantage la gestion des stratégies Database Firewall.
AVDF fournit des rapports de conformité prédéfinis pour le RGPD, PCI, GLBA, HIPAA, IRS 1075, SOX et la DPA britannique. Par exemple, dans le cadre de la conformité au RGPD, nous fournissons des rapports sur les personnes ayant accès à vos données sensibles et les personnes qui y accèdent. Vous pouvez personnaliser les rapports en fonction de vos objectifs spécifiques ou des exigences de conformité propres à votre secteur d'activité ou à votre zone géographique. Les outils de création de rapport tiers peuvent également se connecter au schéma Audit Vault pour les analyses et les rapports.
Oui, Vous pouvez activer des stratégies d'audit pour l'activité administrative et les utilisateurs nommés. AVDF dispose d'états prédéfinis, y compris des états sur les utilisateurs dotés de privilèges, qui affichent toutes les activités auditées par les utilisateurs dotés de privilèges.
Tirez parti du rapport sur toutes les activités pour analyser les objets auxquels ils ont accédé. AVDF peut filtrer par utilisateur, objet, dates, etc. et analyser les données obtenues pour voir si des utilisateurs non autorisés ont accédé aux objets. En outre, pour les bases de données Oracle, vous pouvez utiliser le nombre de lignes renvoyées par les instructions SQL SELECT pour identifier les tentatives d'exfiltration de données potentielles.
Oui, AVDF peut être configuré pour vérifier les habilitations pour les bases de données Oracle de manière planifiée et fournir des rapports différentiels sur les changements effectués depuis le dernier rapport. AVDF identifie les modifications apportées aux utilisateurs, aux rôles et aux privilèges.
Les politiques et réglementations de sécurité de l'entreprise, telles que l'HIPAA, exigent que les modifications apportées aux données sensibles soient auditées et que les valeurs « avant » et « après » de l'enregistrement soient capturées. AVDF capture les valeurs « avant/après » à l'aide du traitement d'extraction intégré d'Oracle GoldenGate (licence restreinte incluse) et les rend disponibles dans les rapports AVDF. Cette fonctionnalité est disponible pour les bases de données Oracle et MS SQL Server. Pour plus d'informations sur AVDF, veuillez vous reporter au Guide de l'administrateur et au Guide de l'auditeur d'AVDF.
AVDF est une solution DAM qui fournit la collecte native des données d'audit et la surveillance du trafic SQL du réseau. AVDF prend en charge les alertes, les rapports et l'archivage des données d'audit. AVDF peut envoyer des événements vers syslog pour l'intégration à des systèmes SIEM. Le schéma du référentiel AVDF est documenté et peut être interrogé par un SIEM ou un agrégateur de journaux, ce qui facilite l'intégration avec la plupart des produits SIEM/analyseur de journaux tiers.
Oracle Database Firewall surveille le trafic vers et depuis une base de données Oracle Database lorsque le chiffrement réseau natif d'Oracle ou le chiffrement réseau TLS est utilisé. Pour les bases de données non Oracle qui utilisent le chiffrement réseau TLS, le pare-feu Database Firewall ne peut pas interpréter ce trafic SQL. Vous pouvez utiliser les solutions de terminaison SSL ou TLS pour mettre fin au trafic SQL juste avant d'atteindre le pare-feu Database Firewall afin qu'il puisse interpréter le trafic SQL et appliquer les stratégies.
AVDF chiffre les données collectées à l'aide d'un chiffrement transparent des données et chiffre le trafic réseau à partir des cibles. AVDF fournit une séparation des tâches entre l'administrateur et l'auditeur et utilise Database Vault pour restreindre l'accès aux données. Pour plus d'informations, veuillez vous reporter aux directives générales de sécurité dans le Guide de l'administrateur AVDF.
Oui, AVDF prend en charge l'intégration de Microsoft Active Directory pour l'authentification des utilisateurs. Vous pouvez également créer des administrateurs/auditeurs AVDF en tant qu'utilisateurs Microsoft Active Directory. Pour en savoir plus, veuillez vous reporter au Guide de l'administrateur AVDF.
Lorsqu'il est configuré conformément aux instructions de dimensionnement, un serveur Audit Vault peut prendre en charge la collecte de données d'événements AVDF jusqu'à 1 000 pistes d'audit et chaque agent peut prendre en charge jusqu'à 20 pistes d'audit. Pour obtenir des instructions sur le dimensionnement, reportez-vous à Audit Vault and Database Firewall Best Practices and Sizing Calculator (MOS Note : 2092683.1) dans le guide d'installation. Vous pouvez dimensionner le processeur, la mémoire et le disque nécessaires pour l'agent et le serveur d'Audit Vault ainsi que Database Firewall en fonction de votre environnement. Vous devrez fournir le nombre de cibles, les données d'audit moyennes générées par jour, la période de conservation, le nombre de cibles de pare-feu et d'autres informations pour générer les conseils de dimensionnement.
Oui, AVDF peut évoluer pour prendre en charge la collecte de données d'audit à partir d'Oracle Exadata et d'autres bases de données en cluster. Vous pouvez configurer le nombre d'agents en fonction du nombre total de cibles et du taux d'inclusion d'audit attendu. Dans AVDF 20.5 (et les versions ultérieures), les agents Audit Vault choisissent automatiquement la meilleure configuration possible pour améliorer le taux de collecte d'audit. Cette fonctionnalité de collecteur dynamique multithread utilise efficacement les ressources du serveur Audit Vault et de l'agent Audit Vault. Pour plus d'informations, veuillez vous reporter à la section Enregistrement des cibles du Guide de l'administrateur.
Oui, AVDF peut surveiller les cibles déployées on-premises et dans le cloud, y compris les services Oracle Autonomous Database. Le serveur Audit Vault collecte des données pour les pistes d'audit traditionnelles, les audits détaillés, les audits Database Vault et les audits unifiés à partir des pistes d'audit dans les bases de données cloud ou on-premises. Pour en savoir plus, veuillez vous reporter à la section Déploiement d'Oracle Audit Vault and Database Firewall dans le cloud hybride dans le Guide de l'administrateur.
AVDF prend en charge la configuration à haute disponibilité pour tous les composants AVDF, y compris le serveur Audit Vault, Database Firewall et l'agent Audit Vault. Pour en savoir plus, veuillez vous reporter au Guide de l'administrateur.
Le serveur Audit Vault prend en charge les stratégies de conservation des données par cible, ce qui permet de répondre aux exigences de conformité internes ou externes. Les données d'audit peuvent être automatiquement archivées dans un référentiel externe à faible coût et extraites conformément à la stratégie propre à la cible. Pour en savoir plus, veuillez vous reporter au Guide de l'administrateur.
AVDF dispose d'un puissant générateur d'alertes qui configure les alertes sur les données d'audit et de pare-feu collectées en fonction de diverses conditions. AVDF peut afficher l'alerte sur le tableau de bord et l'envoyer par e-mail ou syslog.
AVDF peut lire et afficher les données d'audit à partir de la piste d'audit Database Vault dans les rapports AVDF. Oracle Key Vault peut être ajouté en tant que cible dans AVDF. AVDF collectera les données d'audit à partir d'Oracle Key Vault et générera tous les rapports d'activité dans AVDF. Depuis la version 9 d'AVDF, DBSAT est intégré à l'évaluation de la sécurité AVDF et au repérage des données sensibles afin d'évaluer la posture de sécurité des bases de données Oracle et de repérer les données sensibles dans les bases de données Oracle.
Le plug-in Enterprise Manager AVDF fournit aux administrateurs une interface permettant de gérer et de surveiller les composants AVDF dans le contrôle cloud d'Oracle Enterprise Manager. Pour obtenir des informations complètes, veuillez vous reporter au Guide de l'utilisateur du module d'extension de surveillance du système pour Audit Vault and Database Firewall. Veuillez vous reporter à la Compatibilité avec Oracle Enterprise Manager pour vérifier les versions d'Oracle Enterprise Manager prises en charge avec AVDF.
Toute plateforme matérielle Intel x86 de 64 bits prise en charge par la version 8 d'Oracle Linux peut être utilisée pour déployer les composants AVDF. Veuillez vous reporter à la liste des certifications matérielles pour obtenir la liste complète du matériel certifié. Chacun des serveurs Audit Vault et chacun des pare-feu Database Firewall doivent être installés sur son serveur x86 de 64 bits dédié. Veuillez vous reporter à la section sur La matrice de compatibilité des produits de la version 2.2.1 dans le Guide d'installation.
AVDF est également déployable dans Oracle Cloud Infrastructure (OCI) à partir d'Oracle Cloud Marketplace. Avec l'image du Marketplace, il est possible de déployer un système AVDF pleinement opérationnel en quelques minutes. Oracle Cloud offre la flexibilité nécessaire pour faire évoluer les ressources de calcul afin de répondre aux besoins croissants. La facilité de redimensionnement permet de commencer par une petite forme de machine virtuelle et d'augmenter à mesure que le workload augmente.
Pour obtenir des instructions sur le dimensionnement, reportez-vous à Audit Vault and Database Firewall Best Practices and Sizing Calculator (MOS Note : 2092683.1) dans le guide d'installation. Vous pouvez dimensionner le processeur, la mémoire et le disque nécessaires pour l'agent et le serveur d'Audit Vault ainsi que Database Firewall en fonction de votre environnement. Vous devrez fournir le nombre de cibles, les données d'audit moyennes générées par jour, la période de conservation, le nombre de cibles de pare-feu et d'autres informations pour générer les conseils de dimensionnement.
Bien qu'AVDF puisse être exécuté sur des environnements virtualisés, tels qu'Oracle VM Server ou VMware, nous vous recommandons de l'installer sur du matériel physique.
Une démonstration de faisabilité typique peut prendre de deux jours à deux semaines, en fonction du nombre de cibles et de politiques. Le déploiement comprend trois étapes clés .
1. Installation du serveur Audit Vault et, éventuellement, du pare-feu Database Firewall sur les machines serveur de votre choix : L'ensemble du processus utilisant l'image ISO est assez simple et peut être réalisé seulement en quelques heures. Si vous déployez AVDF à partir d'Oracle Cloud Marketplace dans une location OCI, le système peut être provisionné en quelques minutes seulement.
2. Mise en place ou création des stratégies d'audit ou de surveillance appropriées sur la cible ou le pare-feu Database Firewall. AVDF peut vous aider à créer des stratégies par défaut très rapidement, en quelques clics seulement. Toutefois, selon le cas d'utilisation, cette opération peut prendre plus de temps.
3. Analyse des rapports et des alertes. AVDF fournit plusieurs dizaines de rapports prêts à l'emploi et vous pouvez les personnaliser davantage pour répondre à vos exigences en matière de conformité ou de sécurité.
Une fois l'étude de faisabilité terminée, la configuration de la sauvegarde, de l'archivage, de la haute disponibilité et d'autres options de configuration dans la console AVDF prend généralement plus de temps. Vous pouvez également ajouter des collecteurs pour vos applications à l'aide du framework de collecteur personnalisée.
Beaucoup de nos clients ont implémenté AVDF sans utiliser de services de conseil. Avant l'installation, reportez-vous à la liste de contrôle de l'installation dans le Guide d'installation et utilisez la feuille de calcul de dimensionnement (note MOS : 2092683.1) pour déterminer la configuration matérielle appropriée.
AVDF est une appliance logicielle de full-stack qui comprend le système d'exploitation Oracle Linux, Oracle Database et le logiciel AVDF, ce qui facilite le déploiement et la mise à niveau de tous les composants en une seule fois. Lorsque le serveur Audit Vault reçoit des correctifs ou des mises à jours, les agents sont automatiquement téléchargés et mis à jour, ce qui réduit le temps de déploiement et de mise à niveau.
Vous pouvez également utiliser la fonctionnalité de sauvegarde et de restauration pour mettre à jour Oracle Audit Vault and Database Firewall vers une nouvelle version qui fournit un temps d'inactivité minimal pour la surveillance et la collecte des données. Ce processus vous permet aussi d'effectuer une mise à jour à partir d'Oracle AVDF 20.3 et des versions ultérieures vers la version 20.9 et les versions ultérieures. En savoir plus ici.
Oracle Audit Vault and Database Firewall est fourni en tant qu'appliance et aucun logiciel tiers ne doit être installé sur le serveur Audit Vault. Pour plus d'informations, veuillez vous reporter au Guide des concepts AVDF.
Vous devez envisager une mise à niveau vers AVDF 20 pour les raisons suivantes. AVDF 12.2 ne dispose plus du Premier Support depuis mars 2021. Cela signifie qu'Oracle ne produit plus de correctifs de sécurité périodiques pour le produit. Plus important encore, la dernière version d'AVDF offre les nouvelles fonctionnalités suivantes :
Vous trouverez ici la liste des nouvelles fonctions et améliorations importantes introduites dans AVDF 20 et les mises à jour ultérieures. Si vous souhaitez voir ces fonctionnalités en action, inscrivez-vous à un atelier guidé LiveLabs ici.
Vous pouvez passer de la version AVDF 12.2.0.9.0 ou supérieure à AVDF 20. Si vous utilisez une version inférieure à 12.2 Bundle Patch 9, vous devez d'abord la mettre à niveau. Pour plus d'informations, veuillez vous reporter au Guide d'installation d'AVDF.
Oui, Après la mise à niveau, vos cibles actuellement enregistrées, vos rapports personnalisés et vos données d'archivage seront automatiquement migrés vers AVDF 20.
Visitez le site Web Oracle pour en savoir plus sur le produit et accéder à des présentations techniques, des fiches techniques et d'autres documents, ou contactez votre représentant Oracle local.
AVDF est disponible au téléchargement depuis Oracle Software Delivery Cloud. Recherchez le pack produit Oracle Audit Vault and Database Firewall. AVDF est également déployable sur Oracle Cloud. Accédez à Oracle Cloud Marketplace et recherchez Oracle Audit Vault and Database Firewall.
Oui, Le forum Oracle Audit Vault and Database Firewall fournit une plateforme où vous pouvez poser vos questions sur les produits à des experts de la communauté Oracle.