dbSecure_NAME
Configuração Segura para Oracle Database
racSecure_NAME
Configuração Segura para o Oracle Real Application Cluster
dbSecure_DESC
Garante a conformidade com as definições de melhores práticas de configuração de segurança que ajudam a proteger contra ameaças e ataques relativos aos bancos de dados, fornecendo um ambiente operacional mais seguro para o banco de dados Oracle.
dbSecure_SecurityKEYWORD
Segurança
PostInstallation_NAME
Pós-Instalação
PostInstallation_DESC
Contém regras que garantem que as contas do servidor do banco de dados default são seguras. O método mais comum pelo qual um banco de dados pode ser comprometido é deixar aberta uma conta do servidor do banco de dados default que usa sua senha default.
DefaultPwd_NAME
As Senhas Default Foram Alteradas
DefaultPwd_DESC
Garante que as senhas default das contas administrativas foram alteradas.
DefaultPwd_RATIONALE
A segurança é violada com mais facilidade quando, após a instalação, uma conta do usuário do banco de dados default ainda continua com uma senha default. Em qualquer ambiente Oracle, atribua senhas robustas e seguras às contas administrativas, após a instalação bem-sucedida do servidor do banco de dados.
DefaultPwd_FIX
Altere a senha default do usuário administrativo.
DefaultAccountLockedAndExpired_NAME
As Contas Default estão Bloqueadas e Encerradas
DefaultAccountLockedAndExpired_DESC
Garante que as contas administrativas default estão bloqueadas e encerradas.
DefaultAccountLockedAndExpired_RATIONALE
O Oracle Database é instalado em muitas contas do usuário do banco de dados (presente) default. Após criar com sucesso uma instância do servidor do banco de dados, as contas do usuário do banco de dados default devem ser bloqueadas e encerradas. Caso sejam deixadas abertas nos seus estados default, essas contas do usuário podem ser exploradas para a obtenção de acesso não autorizado aos dados ou para a interrupção das operações do banco de dados.
DefaultAccountLockedAndExpired_FIX
Bloqueia e encerra a conta administrativa default.
OracleDirAndFilePerms_NAME
Oracle Directory e Permissões do Arquivo
OracleDirAndFilePerms_DESC
Contém regras que garantem que as permissões são suficientes nos diretórios e arquivos que contêm o software Oracle. O acesso deve ser restrito, tornando mais difícil para um usuário do sistema operacional atacar o banco de dados.
OracleDirAndFilePermsU_NAME
Plataforma Unix
OracleDirAndFilePermsU_DESC
Contém regras que garantem que as permissões são suficientes nos diretórios e arquivos que contêm o software Oracle.
AppropriateUMaskValue_NAME
Valor umask apropriado
AppropriateUMaskValue_DESC
Garante que o proprietário do software Oracle tenha definido um valor umask apropriado: 022.
AppropriateUMaskValue_RATIONALE
Se o valor umask não for definido como um valor apropriado, por exemplo, 022, os arquivos de log e/ou de rastreamento podem, em geral, tornar-se acessíveis, expondo informações sigilosas.
AppropriateUMaskValue_FIX
Defina um valor umask como 022 para o proprietário do software Oracle.
DbDatafilesU_NAME
Arquivos de Dados do Banco de Dados
DbDatafilesU_DESC
Garante que o acesso aos arquivos de dados seja restrito ao proprietário do software Oracle e ao grupo de DBAs.
DbDatafilesU_RATIONALE
O acesso aos arquivos de dados deve ser restrito para impedir tentativas acidentais e/ou não autorizadas de acesso ou de alteração desses dados.
DbDatafilesU_FIX
Restrinja as permissões para os arquivos de dados ao proprietário do software Oracle e ao grupo de DBAs. Não conceda permissões públicas para leitura e gravação.
IFileU_NAME
Arquivo Referenciado IFILE (IFILE)
IFileU_DESC
Garante que o acesso aos arquivos referenciados pelo parâmetro de inicialização do banco de dados IFILE seja restrito ao proprietário do software Oracle e ao grupo de DBAs.
IFileU_RATIONALE
O parâmetro de inicialização do banco de dados IFILE pode ser usado para incorporar o conteúdo de outro arquivo de parâmetros de inicialização no arquivo de parâmetros de inicialização atual. O acesso a um arquivo de parâmetros de inicialização deve ser restrito, para evitar a exposição das políticas de segurança do banco de dados, assim como dos pontos fracos da configuração do banco de dados Oracle.
IFileU_FIX
Restrinja as permissões aos arquivos referenciados pelo arquivo de parâmetros de inicialização IFILE ao proprietário do software Oracle e ao grupo de DBAs. Não conceda permissões públicas para leitura e gravação.
AuditFileDestU_NAME
Destino do Arquivo de Auditoria (AUDIT_FILE_DEST)
AuditFileDestU_DESC
Garante que o acesso ao diretório referenciado pelo parâmetro de inicialização do banco de dados AUDIT_FILE_DEST seja restrito ao proprietário do software Oracle e ao grupo de DBAs.
AuditFileDestU_RATIONALE
O parâmetro de inicialização do banco de dados AUDIT_FILE_DEST especifica o diretório do sistema operacional no qual alguns dados de áudio são gravados estando o áudio do banco de dados ativado ou não. O acesso aos arquivos de áudio deve ser restrito para impedir a exposição de informações sigilosas, tais quais informações de log-in relacionadas à inicialização e desativação do banco de dados, bem como conexões privilegiadas.
AuditFileDestU_FIX
Restrinja as permissões para o diretório referenciado pelo arquivo de parâmetros de inicialização AUDIT_FILE_DEST ao proprietário do software Oracle e ao grupo de DBAs. Não conceda permissões públicas para leitura ou gravação.
UserDumpDestU_NAME
Destino do Dump do Usuário (USER_DUMP_DEST)
UserDumpDestU_DESC
Garante que o acesso ao diretório referenciado pelo parâmetro de inicialização do banco de dados USER_DUMP_DEST seja restrito ao proprietário do software Oracle e ao grupo de DBAs.
UserDumpDestU_RATIONALE
O parâmetro de inicialização do banco de dados USER_DUMP_DEST especifica o diretório em que o servidor gravará os arquivos de rastreamento de depuração em nome de um processo do usuário. O acesso a esses arquivos de rastreamento de depuração deve ser restrito para impedir a exposição de informações sigilosas relacionadas ao banco de dados, bem como às suas aplicações.
UserDumpDestU_FIX
Restrinja as permissões ao diretório referenciado pelo arquivo de parâmetros de inicialização USER_DUMP_DEST ao proprietário do software Oracle e ao grupo de DBAs. Não conceda permissões públicas para leitura ou gravação.
BackgroundDumpDestU_NAME
Destino do Dump de Background (BACKGROUND_DUMP_DEST)
BackgroundDumpDestU_DESC
Garante que o acesso ao diretório referenciado pelo parâmetro de inicialização do banco de dados BACKGROUND_DUMP_DEST seja restrito ao proprietário do software Oracle e ao grupo de DBAs.
BackgroundDumpDestU_RATIONALE
O parâmetro de inicialização do banco de dados BACKGROUND_DUMP_DEST especifica o diretório em que o servidor gravará os arquivos de rastreamento de depuração para os processos de background (LGWR, DBWn, e assim por diante) gravados durante as operações Oracle. O acesso a esses arquivos de rastreamento de depuração deve ser restrito para impedir a exposição de informações sigilosas relacionadas ao banco de dados, bem como às suas aplicações.
BackgroundDumpDestU_FIX
Restrinja as permissões ao diretório referenciado pelo parâmetro de inicialização BACKGROUND_DUMP_DEST ao proprietário do software Oracle e ao grupo de DBAs. Não conceda permissões públicas para leitura ou gravação.
CoreDumpDestU_NAME
Destino do Dump de Memória (CORE_DUMP_DEST)
CoreDumpDestU_DESC
Garante que o acesso ao diretório referenciado pelo parâmetro de inicialização do banco de dados CORE_DUMP_DEST seja restrito ao proprietário do software Oracle e ao grupo de DBAs.
CoreDumpDestU_RATIONALE
O parâmetro de inicialização do banco de dados do CORE_DUMP_DEST especifica o diretório em que o servidor gravará os arquivos do dump de memória. O acesso a esses arquivos do dump de memória deve ser restrito para impedir a exposição de informações sigilosas relacionadas ao banco de dados, bem como às suas aplicações.
CoreDumpDestU_FIX
Restrinja as permissões ao diretório referenciado pelo parâmetro de inicialização CORE_DUMP_DEST ao proprietário do software Oracle e ao grupo de DBAs. Não conceda permissões públicas para leitura ou gravação.
ControlFilesU_NAME
Arquivos de Controle (CONTROL_FILES)
ControlFilesU_DESC
Garante que o acesso ao diretório referenciado pelo parâmetro de inicialização do banco de dados CONTROL_FILES seja restrito ao proprietário do software Oracle e ao grupo de DBAs.
ControlFilesU_RATIONALE
O acesso aos arquivos de controle deve ser restrito para impedir a exposição de informações sigilosas relacionadas aos bancos de dados e aos seus dados.
ControlFilesU_FIX
Restrinja as permissões aos arquivos referenciados pelo arquivo de parâmetros de inicialização CONTROL_FILES ao proprietário do software Oracle e ao grupo de DBAs. Não conceda permissões públicas para leitura e gravação.
OHExecutablesU_NAME
Executáveis do Oracle Home
OHExecutablesU_DESC
Garante que o acesso aos arquivos no diretório ORACLE_HOME/bin seja restrito.
OHExecutablesU_RATIONALE
Quando as permissões do controle de acesso são muito condescendentes, as oportunidades para a exploração não autorizada, bem como o uso incorreto acidental ou deliberado, aumentam.
OHExecutablesU_FIX
Restrinja permissões para todos os arquivos no diretório ORACLE_HOME/bin ao proprietário do software Oracle e do grupo de DBAs. Não conceda permissão para gravação para um grupo ou pública. Em outras palavras, as permissões devem ser definidas como 0755 ou menos.
OHNonExecutablesU_NAME
Não Executáveis do Oracle Home
OHNonExecutablesU_DESC
Garante que o acesso aos arquivos nos diretórios ORACLE_HOME, exceto em ORACLE_HOME/bin, seja restrito.
OHNonExecutablesU_RATIONALE
O acesso a esses arquivos deve ser restrito. Quando as permissões do controle de acesso são muito condescendentes, as oportunidades para a exploração não autorizada, bem como o uso incorreto acidental ou deliberado, aumentam.
OHNonExecutablesU_FIX
Restrinja permissões para todos os arquivos nos diretórios ORACLE_HOME, exceto em ORACLE_HOME/bin, ao proprietário do software Oracle e ao grupo de DBAs. Não conceda permissão para gravação a um grupo, nem permissão pública para leitura, gravação ou execução. Em outras palavras, as permissões devem ser definidas como 0750 ou menos.
OracleDirAndFilePermsW_NAME
Plataformas Windows
OracleDirAndFilePermsW_DESC
Contém regras que garantem que as permissões são suficientes nos diretórios e arquivos que contêm o software Oracle.
DbDatafilesW_NAME
Arquivos de Dados do Banco de Dados
DbDatafilesW_DESC
Garante que o acesso aos arquivos de dados seja restrito ao proprietário do software Oracle.
DbDatafilesW_RATIONALE
O acesso aos arquivos de dados deve ser restrito para impedir tentativas acidentais e/ou não autorizadas de acesso ou de alteração desses dados.
DbDatafilesW_FIX
Restrinja permissões do arquivo de dados ao proprietário do software Oracle e ao grupo de DBAs. Não conceda as seguintes permissões a outros usuários ou grupos de usuários: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD ou FULL.
IFileW_NAME
Arquivo Referenciado IFILE (IFILE)
IFileW_DESC
Garante que o acesso aos arquivos referenciados pelo parâmetro de inicialização do banco de dados IFILE seja restrito ao proprietário do software Oracle.
IFileW_RATIONALE
O parâmetro de inicialização do banco de dados IFILE pode ser usado para incorporar o conteúdo de outro arquivo de parâmetros de inicialização no arquivo de parâmetros de inicialização atual. O acesso a um arquivo de parâmetros de inicialização deve ser restrito, para evitar a exposição das políticas de segurança do banco de dados, assim como dos pontos fracos da configuração do banco de dados Oracle.
IFileW_FIX
Restrinja as permissões aos arquivos referenciados pelo arquivo de parâmetros de inicialização IFILE ao proprietário do software Oracle e ao grupo de DBAs. Não conceda as seguintes permissões para outros usuários ou grupos de usuários: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD ou FULL.
AuditFileDestW_NAME
Destino do Arquivo de Auditoria (AUDIT_FILE_DEST)
AuditFileDestW_DESC
Garante que o acesso ao diretório referenciado pelo parâmetro de inicialização do banco de dados AUDIT_FILE_DEST seja restrito ao proprietário do software Oracle.
AuditFileDestW_RATIONALE
O parâmetro de inicialização do banco de dados AUDIT_FILE_DEST especifica o diretório do sistema operacional no qual a trilha do áudio é gravada quando o áudio do banco de dados tiver sido ativado. O acesso aos arquivos de áudio deve ser restrito para impedir a exposição de Informações sigilosas, tais quais informações de log-in relacionadas à inicialização e desativação do banco de dados, bem como conexões privilegiadas.
AuditFileDestW_FIX
Restrinja as permissões ao diretório referenciado pelo parâmetro de inicialização AUDIT_FILE_DEST ao proprietário do software Oracle e ao grupo de DBAs. Não conceda as seguintes permissões a outros usuários ou grupos de usuário: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD ou FULL.
UserDumpDestW_NAME
Destino do Dump do Usuário (USER_DUMP_DEST)
UserDumpDestW_DESC
Garante que o acesso ao diretório referenciado pelo parâmetro de inicialização do banco de dados USER_DUMP_DEST seja restrito ao proprietário do software Oracle.
UserDumpDestW_RATIONALE
O parâmetro de inicialização do banco de dados USER_DUMP_DEST especifica o diretório em que o servidor gravará os arquivos de rastreamento de depuração em nome de um processo do usuário. O acesso a esses arquivos de rastreamento de depuração deve ser restrito para impedir a exposição de informações sigilosas relacionadas ao banco de dados, bem como às suas aplicações.
UserDumpDestW_FIX
Restrinja as permissões ao diretório referenciado pelo parâmetro de inicialização USER_DUMP_DEST ao proprietário do software Oracle e ao grupo de DBAs. Não conceda as seguintes permissões a outros usuários ou grupos de usuário: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD ou FULL.
BackgroundDumpDestW_NAME
Destino do Dump de Background (BACKGROUND_DUMP_DEST)
BackgroundDumpDestW_DESC
Garante que o acesso ao diretório referenciado pelo parâmetro de inicialização do banco de dados BACKGROUND_DUMP_DEST seja restrito ao proprietário do software Oracle.
BackgroundDumpDestW_RATIONALE
O parâmetro de inicialização do banco de dados BACKGROUND_DUMP_DEST especifica o diretório em que o servidor gravará os arquivos de rastreamento de depuração para os processos de background (LGWR, DBWn, e assim por diante) gravados durante as operações Oracle. O acesso a esses arquivos de rastreamento de depuração deve ser restrito para impedir a exposição de informações sigilosas relacionadas ao banco de dados, bem como às suas aplicações.
BackgroundDumpDestW_FIX
Restrinja as permissões ao diretório referenciado pelo parâmetro de inicialização BACKGROUND_DUMP_DEST ao proprietário do software Oracle e ao grupo de DBAs. Não conceda as seguintes permissões a outros usuários ou grupos de usuário: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD ou FULL.
CoreDumpDestW_NAME
Destino do Dump de Memória (CORE_DUMP_DEST)
CoreDumpDestW_DESC
Garante que o acesso ao diretório referenciado pelo parâmetro de inicialização do banco de dados CORE_DUMP_DEST seja restrito ao proprietário do software Oracle.
CoreDumpDestW_RATIONALE
O parâmetro de inicialização do banco de dados do CORE_DUMP_DEST especifica o diretório em que o servidor gravará os arquivos do dump de memória. O acesso a esses arquivos do dump de memória deve ser restrito para impedir a exposição de informações sigilosas relacionadas ao banco de dados, bem como às suas aplicações.
CoreDumpDestW_FIX
Restrinja as permissões ao diretório referenciado pelo parâmetro de inicialização CORE_DUMP_DEST ao proprietário do software Oracle e ao grupo de DBAs. Não conceda as seguintes permissões a outros usuários ou grupos de usuário: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD ou FULL.
ControlFilesW_NAME
Arquivos de Controle (CONTROL_FILES)
ControlFilesW_DESC
Garante que o acesso ao diretório referenciado pelo parâmetro de inicialização do banco de dados CONTROL_FILES seja restrito ao proprietário do software Oracle.
ControlFilesW_RATIONALE
O acesso aos arquivos de controle deve ser restrito para impedir a exposição de informações sigilosas relacionadas aos bancos de dados e aos seus dados.
ControlFilesW_FIX
Restrinja as permissões aos arquivos referenciados pelo de parâmetros de inicialização CONTROL_FILES ao proprietário do software Oracle e ao grupo de DBAs. Não conceda as seguintes permissões para outros usuários ou grupos de usuários: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD ou FULL.
OHExecutablesW_NAME
Executáveis do Oracle Home
OHExecutablesW_DESC
Garante que o acesso aos arquivos no diretório ORACLE_HOME/bin seja restrito.
OHExecutablesW_RATIONALE
O acesso a esses executáveis deve ser restrito. Quando as permissões do controle de acesso são muito condescendentes, as oportunidades para a exploração não autorizada, bem como o uso incorreto acidental ou deliberado, aumentam.
OHExecutablesW_FIX
Restrinja as permissões para todos os arquivos do diretório ORACLE_HOME/bin ao proprietário do software Oracle e ao grupo de DBAs. Não conceda as seguintes permissões a outros usuários ou grupos de usuários: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD ou FULL.
OHNonExecutablesW_NAME
Não Executáveis do Oracle Home
OHNonExecutablesW_DESC
Garante que o acesso aos arquivos nos diretórios ORACLE_HOME, exceto em ORACLE_HOME/bin, seja restrito.
OHNonExecutablesW_RATIONALE
O acesso a esses arquivos deve ser restrito. Quando as permissões do controle de acesso são muito condescendentes, as oportunidades para a exploração não autorizada, bem como o uso incorreto acidental ou deliberado, aumentam.
OHNonExecutablesW_FIX
Restrinja as permissões para todos os arquivos do diretório ORACLE_HOME, exceto em ORACLE_HOME/bin, ao proprietário do software Oracle e ao grupo de DBAs. Não conceda as seguintes permissões a outros usuários ou grupos de usuários: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD ou FULL.
OHExecutablesOracleOwned_NAME
Arquivos Executáveis do Oracle Home da Oracle
OHExecutablesOracleOwned_DESC
Garante que a propriedade de todos os arquivos no diretório ORACLE_HOME/bin seja a mesma da instalação do software Oracle.
OHExecutablesOracleOwned_RATIONALE
O acesso a esses executáveis deve ser restrito. Quando as permissões do controle de acesso são muito condescendentes, as oportunidades para a exploração não autorizada, bem como o uso incorreto acidental ou deliberado, aumentam.
OHExecutablesOracleOwned_FIX
Altere a propriedade dos arquivos no diretório ORACLE_HOME/bin para que seja a mesma do proprietário da instalação do software Oracle.
OracleParamSettings_NAME
Definições do Oracle Parameter
OracleParamSettings_DESC
Contém regras que garantem que as definições do parâmetro de inicialização do banco de dados são seguras.
AccessToTraceFileDisabled_NAME
Acesso aos Arquivos de Rastreamento Desativado (_TRACE_FILES_PUBLIC)
AccessToTraceFileDisabled_DESC
Garante que os arquivos de rastreamento do banco de dados não sejam legíveis pelos usuários.
AccessToTraceFileDisabled_RATIONALE
O parâmetro _TRACE_FILES_PUBLIC indica se os arquivos de rastreamento de depuração foram ou não gerados pela Oracle no diretório especificado pelo parâmetro USER_DUMP_DEST são legíveis para todos. O acesso a esses arquivos de rastreamento de depuração deve ser restrito para impedir a exposição de informações sigilosas relacionadas ao banco de dados, bem como às suas aplicações.
AccessToTraceFileDisabled_FIX
Defina _TRACE_FILES_PUBLIC como FALSE.
RemoteOSRolesDisabled_NAME
Atribuições Remotas do Sistema Operacional Desativadas (REMOTE_OS_ROLES)
RemoteOSRolesDisabled_DESC
Garante que as atribuições remotas do Sistema Operacional sejam desativadas; ou seja, o banco de dados não foi configurado para ativar as atribuições baseadas na associação do grupo de usuários do sistema operacional.
RemoteOSRolesDisabled_RATIONALE
O parâmetro REMOTE_OS_ROLES especifica se as atribuições do sistema operacional são permitidas para clientes remotos. Se os usuários conectados ao banco de dados pelo Oracle Net, e suas atribuições não forem autenticadas pela Oracle, o usuário remoto pode representar outro usuário do sistema operacional em uma conexão de rede. Permitir que os usuários façam a autenticação remotamente não é uma prática segura. A capacidade de considerar as atribuições do sistema operacional para essas contas faz com que a situação fique ainda mais insegura.
RemoteOSRolesDisabled_FIX
Defina REMOTE_OS_ROLES como FALSE para ajudar a impor a autenticação baseada no servidor dos clientes que se conectam ao banco de dados Oracle.
RemoteOSAuthenticationDisabled_NAME
Autenticação Remota do Sistema Operacional Desativada (REMOTE_OS_AUTHENT)
RemoteOSAuthenticationDisabled_DESC
Garante que a autenticação remota do Sistema Operacional esteja desativada.
RemoteOSAuthenticationDisabled_RATIONALE
Definir o parâmetro REMOTE_OS_AUTHENT como TRUE obriga a Oracle a aceitar o nome do usuário do sistema operacional do cliente recebido em uma conexão que não é segura e usá-lo para o acesso às contas. Como os clientes, como PCs, não são confiáveis para executar a autenticação do sistema operacional adequadamente, acionar esse recurso é uma prática de segurança muito deficiente.
RemoteOSAuthenticationDisabled_FIX
Defina REMOTE_OS_AUTHENT como FALSE para ajudar a impor a autenticação baseada no servidor dos clientes que se conectam ao banco de dados Oracle.
RemoteLsnrInstancesDisabled_NAME
Uso de Instâncias de Listener Remotas Desativado (REMOTE_LISTENER)
RemoteLsnrInstancesDisabled_DESC
Garante que o uso das instâncias do listener em uma máquina remota separada da instância do banco de dados esteja desativado.
RemoteLsnrInstancesDisabled_RATIONALE
O parâmetro REMOTE_LISTENER pode ser usado para permitir que um listener em uma máquina remota acesse o banco de dados. Você deve evitar o uso de um listener em máquina remota.
RemoteLsnrInstancesDisabled_FIX
Defina REMOTE_LISTENER como "" (string nula). Observe que esse parâmetro não é aplicável em um ambiente RAC ou de replicação multimestre em que esta definição ofereça um mecanismo de balanceamento de carga para o listener.
DbAuditingEnabled_NAME
Auditoria do Banco de Dados Ativada (AUDIT_TRAIL)
DbAuditingEnabled_DESC
Garante que a auditoria do banco de dados seja ativada.
DbAuditingEnabled_RATIONALE
O parâmetro AUDIT_TRAIL ativa ou desativa a auditoria do banco de dados. A auditoria é sempre sobre contabilidade e com frequência é realizada para proteger e preservar a privacidade das informações armazenadas nos bancos de dados. A auditoria também permite que os administradores do sistema implementem proteções melhoradas, detectem com antecedência atividades suspeitas e forneçam respostas adequadas sobre a segurança.
DbAuditingEnabled_FIX
Defina AUDIT_TRAIL como DB, default, ou Sistema Operacional. Os registros de auditoria armazenados no banco de dados podem ser verificados e gerenciados com mais facilidade do que os registros de auditoria armazenados no Sistema Operacional. Entretanto, os registros de auditoria armazenados nos arquivos do sistema operacional podem ser protegidos dos DBAs por meio de permissões apropriadas de arquivos e permanecerão disponíveis mesmo se o banco de dados ficar inacessível temporariamente.
DbAuditingEnabled_WARNING
Embora a auditoria tenha um custo menor, limite o número de eventos auditados o máximo possível. Isso minimiza o impacto do desempenho na execução das instruções auditadas e no tamanho da trilha de auditoria, facilitando a análise e a compreensão.
SecureOSAuthenticationPrefix_NAME
Prefixo Seguro de Autenticação do Sistema Operacional (OS_AUTHENT_PREFIX)
SecureOSAuthenticationPrefix_DESC
Garante que o prefixo de autenticação do Sistema Operacional seja definido como um outro valor diferente de OPS$.
SecureOSAuthenticationPrefix_RATIONALE
O parâmetro OS_AUTHENT_PREFIX especifica um prefixo usado para autenticar os usuários que tentam se conectar ao servidor. Ao tentar realizar uma solicitação de conexão, o Oracle compara o nome do usuário com prefixo com os nomes de usuários no banco de dados. O uso do prefixo OPS$ tende a resultar em uma configuração insegura porque uma conta pode ser autenticada como um usuário do sistema operacional ou com a senha usada na cláusula IDENTIFIED BY. Os indivíduos que realizam ataques estão cientes disso e invadirão essas contas.
SecureOSAuthenticationPrefix_FIX
Defina OS_AUTHENT_PREFIX como outro valor diferente de OPS$.
AccessToDataDictionaryProtected_NAME
Acesse o Dicionário de Dados Protegidos (07_DICTIONARY_ACCESSIBILITY)
AccessToDataDictionaryProtected_DESC
Garante que a proteção ao dicionário de dados seja ativada.
AccessToDataDictionaryProtected_RATIONALE
Configurar 07_DICTIONARY_ACCESSIBILITY como TRUE permite que os usuários com privilégios de sistema ANY acessem o dicionário de dados. Como resultado, as contas desses usuários podem ser exploradas para obter acesso não autorizado dos dados. Em vez do dicionário de dados ser protegido, somente os usuários autorizados que utilizem conexões DBA privilegiadas podem usar o privilégio do sistema ANY para acessar o dicionário de dados.
AccessToDataDictionaryProtected_FIX
Defina 07_DICTIONARY_ACCESSIBILITY como FALSE. Se um usuário precisar exibir o acesso ao dicionário de dados, é permitido que ele conceda o privilégio do sistema SELECT ANY DICTIONARY ao usuário.
AuditingSysOperationsEnabled_NAME
Auditoria das Operações SYS Ativadas (AUDIT_SYS_OPERATIONS)
AuditingSysOperationsEnabled_DESC
Garante que as sessões dos usuários que se conectam como SYS sejam completamente auditadas.
AuditingSysOperationsEnabled_RATIONALE
O parâmetro AUDIT_SYS_OPERATIONS ativa ou desativa a auditoria das operações realizadas pelo SYS do usuário e pelos usuários que se conectam com privilégios SYSDBA ou SYSOPER. Como eles são usuários altamente privilegiados, a auditoria pode ser bastante importante.
AuditingSysOperationsEnabled_FIX
Defina AUDIT_SYS_OPERATIONS como TRUE.
AuditingSysOperationsEnabled_WARNING
Algumas operações (por exemplo: exportar) podem envolver ações substanciais por parte dos usuários privilegiados, resultando em dados de auditoria desnecessários. Você pode optar por definir esse parâmetro como FALSE nessas situações para evitar a sobrecarga do tablespace SYSTEM, que contém os registros de auditoria.
DbPwdProfileSettings_NAME
Definições do Perfil da Senha do Banco de Dados
DbPwdProfileSettings_DESC
Contém regras que garantem que as definições do perfil do banco de dados estão definidas corretamente. O gerenciamento de senha da Oracle é controlado pelo uso de perfis de usuário que são atribuídos aos usuários do banco de dados, permitindo maior controle sobre a segurança do banco de dados.
SecureFailedLoginAttemptsSetting_NAME
Definição das Tentativas de Log-in com Falhas de Segurança
SecureFailedLoginAttemptsSetting_DESC
Garante que os perfis tenham FAILED_LOGIN_ATTEMPTS definido como um número adequado de tentativas com falhas.
SecureFailedLoginAttemptsSetting_RATIONALE
O parâmetro FAILED_LOGIN_ATTEMPTS define o número de tentativas bem-sucedidas de log-in com falhas que foram executadas antes que o status de uma conta seja alterado para bloqueado. Essa ação protege contra os indivíduos que atacam tentando descobrir a senha de uma conta. Se esse parâmetro for definido como baixo o suficiente, a efetividade dos ataques à senha no banco de dados pode ser eliminada.
SecureFailedLoginAttemptsSetting_FIX
Defina FAILED_LOGIN_ATTEMPTS como um valor inferior ou igual a 10.
SecurePwdLifeTimeSetting_NAME
Definição do Tempo de Vida da Senha de Segurança
SecurePwdLifeTimeSetting_DESC
Garante que os perfis tenham o parâmetro PASSWORD_LIFE_TIME definido como um número adequado de dias.
SecurePwdLifeTimeSetting_RATIONALE
O parâmetro PASSWORD_LIFE_TIME define o tempo de vida máximo das senhas. Alterar as senhas com frequência é uma prática de segurança aceita para minimizar a ameaça que uma senha pode ter sofrido. Se o parâmetro for definido como muito alto e não estiver definido de maneira nenhuma, as senhas antigas podem estar comprometidas e permanecer em uso por um longo período.
SecurePwdLifeTimeSetting_FIX
Defina PASSWORD_LIFE_TIME como um valor de 180 dias, por exemplo. Essa definição requer que a senha seja alterada frequentemente o suficiente sem sobrecarregar os usuários com a escolha de novas senhas a todo o momento. Se o valor definido for muito baixo, o usuário será forçado a atualizar sua senha com bastante frequência, dessa forma, precisará escolher senhas com baixa qualidade para poder se lembrar delas.
SecurePwdLockTimeSetting_NAME
Definição do Tempo de Bloqueio da Senha de Segurança
SecurePwdLockTimeSetting_DESC
Garante que os perfis tenham o parâmetro PASSWORD_LOCK_TIME definido como um número adequado de dias.
SecurePwdLockTimeSetting_RATIONALE
O parâmetro PASSWORD_LOCK_TIME define o número de dias que uma conta permanecerá bloqueada depois que o número máximo de tentativas de log-in falhas tiver sido atingido. Especificar um valor grande aumenta a probabilidade dos ataques de Negação de Serviço. Especificar um zero (0) remove qualquer penalidade das suposições de senhas incorretas repetidas.
SecurePwdLockTimeSetting_FIX
Defina PASSWORD_LOCK_TIME para um valor que seja maior ou igual a 1.
SecurePwdGraceTimeSetting_NAME
Definição do Tempo de Tolerância da Senha de Segurança
SecurePwdGraceTimeSetting_DESC
Garante que os perfis tenham o parâmetro PASSWORD_GRACE_TIME definido como um número adequado de dias.
SecurePwdGraceTimeSetting_RATIONALE
O parâmetro PASSWORD_GRACE_TIME define o número de dias após a expiração da senha no qual o usuário não é obrigado a alterar a senha. Durante o período de tolerância, é solicitada uma nova senha ao usuário sempre que for feita uma tentativa para acessar suas contas. Se esse parâmetro for definido como muito alto, a expiração da senha pode ser ignorada.
SecurePwdGraceTimeSetting_FIX
Defina PASSWORD_GRACE_TIME como um valor inferior ou igual a 7.
PwdComplexityCheckingEnabled_NAME
Verificação da Complexidade da Senha Ativada
PwdComplexityCheckingEnabled_DESC
Garante que os perfis têm PASSWORD_VERIFY_FUNCTION definido.
PwdComplexityCheckingEnabled_RATIONALE
PASSWORD_VERIFY_FUNCTION define a função que será usada para validar a força da senha. Ao definir uma função para validar a força da senha, você pode garantir que senhas fortes estão sendo usadas.
PwdComplexityCheckingEnabled_FIX
Especifique uma função de verificação da senha, usando o parâmetro PASSWORD_VERIFY_FUNCTION.
DbAccessSettings_NAME
Definições do Acesso ao Banco de Dados
DbAccessSettings_DESC
Contém regras que garantem a segurança dos dados. Isto é, o acesso e o uso do banco de dados em nível de objeto é restrito, considerando que esses usuários estão fornecendo apenas os privilégios que são realmente necessários para executar de forma eficaz esses jobs.
Views_NAME
Views
Views_DESC
Contém regras que garantem que os privilégios das views são restritos.
DBARoles_NAME
Acesso Restrito ao DBA_ROLES
DBARoles_DESC
Garante o acesso restrito ao DBA_ROLES.
DBARoles_RATIONALE
A view DBA_ROLES contém detalhes de todas as atribuições no banco de dados. Conhecer a estrutura das atribuições do banco de dados pode ser vantajoso para um usuário mal-intencionado. O acesso ao DBA_ROLES deve ser restrito.
DBARoles_FIX
Revogue o acesso ao DBA_ROLES de todos os usuários que não tiverem contas SYS ou DBA.
DBASysPrivs_NAME
Acesso Restrito ao DBA_SYS_PRIVS
DBASysPrivs_DESC
Garante o acesso restrito ao DBA_SYS_PRIVS.
DBASysPrivs_RATIONALE
A view DBA_SYS_PRIVS contém detalhes dos privilégios do sistema concedidos às atribuições e aos usuários. Conhecer os privilégios do sistema pode ser vantajoso para um usuário mal-intencionado. O acesso ao DBA_SYS_PRIVS deve ser restrito.
DBASysPrivs_FIX
Revogue o acesso ao DBA_SYS_PRIVS de todos os usuários que não tiverem contas SYS ou DBA.
DBARolePrivs_NAME
Acesso Restrito ao DBA_ROLE_PRIVS
DBARolePrivs_DESC
Garante o acesso restrito ao DBA_ROLE_PRIVS.
DBARolePrivs_RATIONALE
A view DBA_ROLE_PRIVS contém detalhes de todas as atribuições concedidas aos usuários e à outras atribuições. Conhecer a estrutura das atribuições no banco de dados pode ser vantajoso para um usuário mal-intencionado. O acesso ao DBA_ROLE_PRIVS deve ser restrito.
DBARolePrivs_FIX
Revogue o acesso ao DBA_ROLE_PRIVS de todos os usuários que não tiverem contas SYS ou DBA.
DBATabPrivs_NAME
Acesso Restrito ao DBA_TAB_PRIVS
DBATabPrivs_DESC
Garante o acesso restrito ao DBA_TAB_PRIVS.
DBATabPrivs_RATIONALE
A view DBA_TAB_PRIVS contém detalhes de todas as concessões em todos os objetos do banco de dados. Saber a quem foi concedido os privilégios de objeto no banco de dados pode ser vantajoso para um usuário mal-intencionado. O acesso ao DBA_TAB_PRIVS deve ser restrito.
DBATabPrivs_FIX
Revogue o acesso ao DBA_TAB_PRIVS de todos os usuários que não tiverem contas SYS ou DBA.
DBAUsers_NAME
Acesso Restrito ao DBA_USERS
DBAUsers_DESC
Garante o acesso restrito ao DBA_USERS.
DBAUsers_RATIONALE
A view DBA_USERS descreve todos os usuários no banco de dados, incluindo hashes de senha e outras informações da conta. Conhecer esse tipo de informação pode ser vantajoso para um usuário mal-intencionado. O acesso ao DBA_USERS deve ser restrito.
DBAUsers_FIX
Revogue o acesso ao DBA_USERS de todos os usuários que não tiverem contas SYS ou DBA.
Tables_NAME
Tabelas
Tables_DESC
Contém regras que garantem que os privilégios das tabelas são restritos.
SYSAud_NAME
Acesso Restrito ao SYS.AUD$
SYSAud_DESC
Garante o acesso restrito ao SYS.AUD$.
SYSAud_RATIONALE
Quando a auditoria do banco de dados for ativada e estiver usando uma trilha de auditoria do banco de dados (AUDIT_TRAIL definida como DB), o banco de dados direciona os registros de auditoria para uma única tabela chamada SYS.AUD$. Ao auditar uma atividade de banco de dados suspeito, a trilha de auditoria deve ser protegida para que as informações da auditoria não sejam adicionadas, alteradas ou deletadas sem serem auditadas. O acesso ao SYS.AUD$ deve ser restrito para impedir tentativas acidentais e/ou não autorizadas deliberadas para acessar ou alterar esses dados.
SYSAud_FIX
Revogue o acesso ao SYS.AUD$ de todos os usuários que não tiverem contas SYS ou DBA.
SYSUserHistory_NAME
Acesso Restrito ao SYS.USER_HISTORY$
SYSUserHistory_DESC
Garante o acesso restrito ao SYS.USER_HISTORY$.
SYSUserHistory_RATIONALE
A tabela SYS.USER_HISTORY$ armazena senhas embaralhadas que foram usadas anteriormente por cada conta. O acesso a essa tabela pode facilitar a descoberta da senha de uma conta por alguém que esteja invadindo o banco de dados. O acesso ao SYS.USER_HISTORY$ deve ser restrito.
SYSUserHistory_FIX
Revogue o acesso ao SYS.USER_HISTORY$ de todos os usuários que não tiverem contas SYS ou DBA.
SYSUser_NAME
Acesso Restrito ao SYS.USER$
SYSUser_DESC
Garante o acesso restrito ao SYS.USER$.
SYSUser_RATIONALE
A tabela SYS.USER$ armazena nomes de usuário, senhas embaralhadas e outras informações da conta do banco de dados. O acesso a essa tabela pode facilitar a invasão do banco de dados. O acesso ao SYS.USER$ deve ser restrito.
SYSUser_FIX
Revogue o acesso ao SYS.USER$ de todos os usuários que não tiverem contas SYS ou DBA.
SYSSource_NAME
Acesso Restrito ao SYS.SOURCE$
SYSSource_DESC
Garante o acesso restrito ao SYS.SOURCE$.
SYSSource_RATIONALE
A tabela SYS.SOURCE$ armazena todos os códigos de origem armazenados no banco de dados. O acesso a essa tabela pode facilitar a invasão do banco de dados. O acesso ao SYS.SOURCE$ deve ser restrito.
SYSSource_FIX
Revogue o acesso ao SYS.SOURCE$ de todos os usuários que não tiverem contas SYS ou DBA.
PERFSTATStatsSqlText_NAME
Acesso Restrito ao PERFSTAT.STATS$SQLTEXT
PERFSTATStatsSqlText_DESC
Garante o acesso restrito ao PERFSTAT.STATS$SQLTEXT.
PERFSTATStatsSqlText_RATIONALE
A tabela PERFSTAT.STATS$SQLTEXT fornece o texto integral das instruções SQL executadas recentemente. O acesso a essa tabela pode facilitar a invasão do banco de dados. O acesso ao PERFSTAT.STATS$SQLTEXT deve ser restrito.
PERFSTATStatsSqlText_FIX
Revogue o acesso ao PERFSTAT.STATS$SQLTEXT de todos os usuários que não tiverem contas SYS ou DBA.
PERFSTATStatsSqlSummary_NAME
Acesso Restrito ao PERFSTAT.STATS$SQL_SUMMARY
PERFSTATStatsSqlSummary_DESC
Garante o acesso restrito ao PERFSTAT.STATS$SQL_SUMMARY.
PERFSTATStatsSqlSummary_RATIONALE
A tabela PERFSTAT.STATS$SQL_SUMMARY contém as primeiras linhas do texto SQL da maioria dos comandos intensivos de recursos executados recentemente. O acesso a essa tabela pode facilitar a invasão do banco de dados. O acesso ao PERFSTAT.STATS$SQL_SUMMARY deve ser restrito.
PERFSTATStatsSqlSummary_FIX
Revogue o acesso ao PERFSTAT.STATS$SQL_SUMMARY de todos os usuários que não tiverem contas SYS ou DBA.
Packages_NAME
Pacotes
Packages_DESC
Contém regras que garantem que os privilégios nos pacotes são restritos.
UtlFile_NAME
Privilégio Restrito para Executar UTL_FILE
UtlFile_DESC
Garante que a permissão para executar o pacote UTL_FILE não tenha sido
concedida à atribuição PUBLIC.
UtlFile_RATIONALE
O pacote UTL_FILE permite que o PL/SQL faça leituras e grave os arquivos no sistema operacional. Embora esse recurso seja muito útil, também pode ser usado para invadir o banco de dados, obter privilégios elevados ou corromper um banco de dados. Ter acesso a esse pacote poderoso por meio da atribuição PUBLIC é um risco de segurança, já que qualquer usuário do banco de dados pode exercer privilégios concedidos ao PUBLIC. O acesso a esse pacote deve ser restrito.
UtlFile_FIX
Conceda privilégios para executar o pacote UTL_FILE somente às contas específicas que devem executar o pacote.
UtlTcp_NAME
Privilégio Restrito para Executar UTL_TCP
UtlTcp_DESC
Garante que a permissão para executar o pacote UTL_TCP não tenha sido concedida à atribuição PUBLIC.
UtlTcp_RATIONALE
O pacote UTL_TCP permite que conexões de rede contínuas sejam estabelecidas pelo banco de dados para qualquer serviço da rede de recebimento. Entretanto, dados arbitrários podem ser enviados entre o banco de dados e qualquer serviço da rede de espera.
UtlTcp_FIX
Conceda privilégios para executar o pacote UTL_TCP somente às contas específicas que devem executar o pacote.
UtlHttp_NAME
Privilégio Restrito para Executar UTL_HTTP
UtlHttp_DESC
Garante que a permissão para executar o pacote UTL_HTTP não tenha sido concedida à atribuição PUBLIC.
UtlHttp_RATIONALE
O pacote UTL_HTTP permite que solicitações e respostas em HTTP sejam enviadas no PL/SQL. Conceder esse pacote ao PUBLIC pode permitir o uso de forms HTML para enviar dados a um Web site suspeito.
UtlHttp_FIX
Conceda privilégios para executar o pacote UTL_HTTP somente às contas específicas que devem executar o pacote.
UtlSmtp_NAME
Privilégio Restrito para Executar UTL_SMTP
UtlSmtp_DESC
Garante que a permissão para executar o pacote UTL_SMTP não tenha sido concedida à atribuição PUBLIC.
UtlSmtp_RATIONALE
O pacote UTL_SMTP permite que um usuário do banco de dados envie ou receba e-mails usando o PL/SQL. Conceder esse pacote ao PUBLIC pode permitir a troca não autorizada de mensagens de e-mail.
UtlSmtp_FIX
Conceda privilégios para executar o pacote UTL_SMTP somente às contas específicas que devem executar o pacote.
DbmsJob_NAME
Privilégio Restrito para Executar DBMS_JOB
DbmsJob_DESC
Garante que a permissão para executar o pacote DBMS_JOB não tenha sido
concedida à atribuição PUBLIC.
DbmsJob_RATIONALE
O pacote DBMS_JOB permite que os usuários programem procedimentos administrativos a serem executados em intervalos periódicos. Ele também funciona como a interface para a fila de jobs. Embora não seja estritamente um risco de segurança, não há motivo para conceder a execução nesse pacote ao PUBLIC.
DbmsJob_FIX
Conceda privilégios para executar o pacote DBMS_JOB somente às contas específicas que devem executar o pacote.
DbmsSysSql_NAME
Privilégio Restrito para Executar DBMS_SYS_SQL
DbmsSysSql_DESC
Garante que a permissão para executar o pacote DBMS_SYS_SQL não tenha sido concedida à atribuição PUBLIC.
DbmsSysSql_RATIONALE
O pacote DBMS_SYS_SQL não documentado permite que os usuários executem PL/SQL e SQL como os proprietários do procedimento, em vez do solicitante. O acesso a esse pacote deve ser restrito.
DbmsSysSql_FIX
Conceda privilégios para executar o pacote DBMS_SYS_SQL somente às contas específicas que devem executar o pacote.