Die sich ständig ändernde globale Sicherheitslandschaft und die rasante Entwicklung der Technologie zwingen Unternehmen dazu, wichtige Änderungen an ihren Systemen, Tools und Infrastruktur vorzunehmen. Um wettbewerbsfähig zu bleiben, suchen Unternehmen Lösungen, die mit den aktuellen Vorschriften und Technologien kompatibel sind und das Geschäftswachstum unterstützen. Die Einführung von Cloud-Computing und Software-as-a-Service (SaaS) hilft Unternehmen dabei, einen Vorteil zu erlangen, indem sie ihr Automatisierungsniveau über den Umfang konventioneller Lösungen hinaus ausweiten.
Mit dem Wachstum von Cloud-Computing- und SaaS-Lösungen haben sich Probleme mit der Datenübertragung und -residenz für Cloud-Kunden zu einer größeren Priorität entwickelt, vor allem nach der Verabschiedung neuer Datenschutzgesetze, wie der Europäischen Union (EU) Datenschutz-Grundverordnung (DSGVO). Während die DSGVO kein Data Residency-Gesetz ist, haben Trends in der EU zu einem wachsenden Bedarf an Cloud-Diensten geführt, die für die EU konzipiert und von EU-Mitarbeitern betrieben werden.
Der Oracle European Union Restricted Access (EURA) Cloud Service for Oracle Fusion Applications wurde mit diesen Anforderungen zur Data Residency entwickelt und veröffentlicht.
Oracle EURA Cloud Service ist darauf ausgerichtet, die Data Residency- und Datenschutzanforderungen unserer EU-Kunden zu erfüllen, indem sichergestellt wird, dass alle Kundenserviceumgebungen und Kundendaten in diesen Umgebungen sowie abgeleitete Datasets, die möglicherweise Kundendaten wie Speicherdumps enthalten, nur in EU-Data Centern gespeichert sind. Darüber hinaus können nur EU-basierte Techniker von Oracle Servicemanagement und -wartung durchführen, indem sie den Zugriff von Mitarbeitern von Oracle auf Kundendaten und Diagnosedaten nach Arbeitsort einschränken. Oracle EURA ist für ausgewählte Services in den folgenden Oracle Fusion Applications verfügbar:
Oracle EURA hat ISO 27001- und CSA STAR-Zertifizierungen erhalten.
Oracle EURA verarbeitet und speichert alle Kundendaten und abgeleiteten Datensätze, die möglicherweise Elemente von Kundendaten enthalten, wie Trace-Dateien und Servicelogs im Rahmen der EURA-Einschränkungen für Data Residency und Datenzugriff. Einige wenige Ausnahmen gelten für die E-Mail- und Malware-Scansysteme sowie für Rich Media-Streaming von Oracle Fusion Cloud Learning von Akamai Data Centern aus. (Fusion Learning-Kunden können sich von der Übertragung von Medien von Akamai abmelden.)
Oracle EURA stellt sicher, dass die jeweiligen Oracle Fusion-Kundenserviceumgebungen in Data Centern in der EU gehostet werden. Das primäre Data Center befindet sich in Frankfurt, Deutschland.
Durch Kontrollen wird sichergestellt, dass Oracle dem Servicemanagement nur EU-basierten Mitarbeiterzugriff auf den Cloud-Service und die Kundendaten gewährt. Diese Zugriffskontrollen sollen überprüfen, ob das Personal in der EU beschäftigt ist. Darüber hinaus wird bei der Remote-Anmeldung von Nicht-Oracle-Standorten über Internetprotokoll-basiertes Geofencing sichergestellt, dass Mitarbeiter sich physisch in der EU befinden.
Durch die Einschränkung der Datenspeicherung auf Data Center in der EU und durch die Anwendung von Datenzugriffskontrollen kann Oracle EURA Kunden dabei helfen, ihre Anforderungen an die Data Residency in der EU zu erfüllen.
Eine aktualisierte Architektur soll 2023 eingeführt werden. Es und ein neues strenges Governance-Modell für die souveränen Cloud-Regionen von Oracle für die Europäische Union sind so konzipiert, dass souveräne Cloud-Einheiten unabhängig arbeiten, ohne dass Kundendaten außerhalb der EU übertragen werden können. Abonnenten, die in Oracle EURA gehostet werden, werden ohne Gebühren in die souveräne Cloud migriert, ohne dass zusätzliche Ausfallzeiten erforderlich sind.
Zusätzlich zu den unternehmens- und servicespezifischen Oracle Kontrollen, die innerhalb von Oracle Lösungen verfügbar sind, stehen Oracle EURA weitere Sicherheitsfunktionen zur Verfügung.
Mit Break Glass for Fusion können Kunden den Zugriff von Oracle auf Kundendaten einschränken und kontrollieren, die in der Oracle Fusion Cloud Service-Datenbank gespeichert sind. Bei Verwendung von Break Glass for Fusion Cloud Service können Kunden den Zugriff auf Passwörter kontrollieren, die für den Zugriff auf Datenebene auf die Oracle Fusion Cloud Service-Datenbank erforderlich sind. Mit Break Glass können Mitarbeiter von Oracle nur dann auf die Cloud-Umgebung des Kunden zugreifen, um Probleme zu beheben, wenn sie eine Genehmigung vom Kunden haben.
Darüber hinaus werden die Data-at-Rest-Daten mit Oracle Transparent Data Encryption (TDE) Security Cloud Service und Oracle Database Vault gesichert. Oracle verlangt den TDE-Masterschlüssel, damit ein Kunde eine Datenbank mit Oracle Fusion Cloud Service ausführen kann. Dabei wird aber nur eine Kopie des vom Kunden bereitgestellten neuesten Schlüssels gespeichert.
Kunden können ihren TDE-Masterverschlüsselungsschlüssel in der Applications Console hochladen, entfernen oder wiederherstellen.
Unternehmen laufen Gefahr, sensible Daten beim Kopieren von Produktionsdaten in Nicht-Produktionsumgebungen freizugeben, um neue Apps zu entwickeln, Tests auszuführen oder Datenanalysen durchzuführen. Um jedoch reale Tests durchführen zu können, müssen Nicht-Produktionsbenutzer auf repräsentative Datasets zugreifen.
Oracle Data Masking reduziert dieses Risiko, indem es die ursprünglichen sensiblen Daten durch fiktive Daten ersetzt, sodass die Daten sicher mit Nicht-Produktionsbenutzern geteilt werden können.
Mit der Datenmaskierung können Kunden
Durch die Bring Your Own Key-Funktion wird die Sicherheit von Oracle Fusion Cloud EPM verbessert, da Kunden ihren eigenen Schlüssel verwenden können, mit dem der Datenbankzugriffsschlüssel verschlüsselt wird. Dieses Feature ist für alle Oracle Fusion Cloud EPM-Kunden verfügbar, nicht nur für diejenigen, die für Oracle EURA-Umgebungen bereitgestellt werden. Alle Daten in der relationalen Datenbank werden im Ruhezustand verschlüsselt, und der vom Kunden bereitgestellte Schlüssel wird zur Verschlüsselung der Zugangsdaten für den Datenbankzugriff verwendet. Die Verwaltung dieses Schlüssels erfolgt durch den Kunden. Dieses Feature kann mit dem Feature für den eingeschränkten Datenbankzugriff verwendet werden, das den eingeschränkten Zugriff auf Kundendaten durch Kunden-DBAs und Oracle-Entwicklungsmitarbeiter ermöglicht. Wenn das Feature für eingeschränkten Datenbankzugriff aktiviert ist, wird der Zugriff vom Kunden kontrolliert und autorisiert. Der gesamte Zugriff auf die Kundendatenbank wird geprüft und für den Kunden sichtbar gemacht.
Mit Oracle können EPM-Kunden den Oracle-Zugriff auf Kundendaten einschränken und kontrollieren, die in der relationalen Datenbank des EPM-Cloud-Service gespeichert sind. Bei der Aktivierung können Mitarbeiter von Oracle nur dann auf die Cloud-Umgebung des Kunden zugreifen, um Probleme zu beheben, wenn sie die Genehmigung vom Kunden haben.
Weitere Informationen finden Sie unter Vertriebsmitarbeiter von Oracle kontaktieren und fragen Sie nach Oracle EURA für Oracle Fusion Applications.