Voici une brève description de deux produits d'Oracle comportant le mot "Vault" qui sont fréquemment confondus.
Oracle Database Vault
Oracle Database Vault est une option de base de données qui applique des contrôles rigoureux de sécurité à l'intérieur d'une base de données Oracle afin de créer des environnements hautement sécurisés.
Oracle Database Vault limite et contrôle les accès aux données appartenant aux applications par des utilisateurs privilégiés. Il agit comme un pare-feu à l'intérieur de la base de données empêchant tous les administrateurs (DBA) d'accéder aux données et ce, malgré leurs privilèges largement permissifs.
Les règles définies dans Oracle Database Vault renforcent la sécurité en limitant qui, quand, où et comment les bases de données, les données et les applications peuvent être accédées.
De multiples règles tels que l'adresse IP, l'heure du jour et la méthode d'authentification peut être simplement utilisé pour appliquer des contrôles d'accès indépendamment du fait que la connexion est locale ou distante et ce, sans nécessiter de changement à l'application.
Oracle Database Vault assure la séparation des responsabilités en fournissant par défaut trois responsabilités distinctes : sécurité, gestion de compte, et les activités d'administration de bases de données.
Oracle Audit Vault
Oracle Audit Vault est une solution d'audit qui consolide, détecte, surveille et produit des alertes et des rapports sur les données d'audit pour l'audit de sécurité et de conformité. Oracle Audit Vault offre la possibilité de consolider les données d'audit et les évènements critiques dans un entrepôt centralisé et hautement sécurisé.
Ce produit fournit des informations précieuses sur qui a fait quoi, à quelles données, et quand, y compris les utilisateurs privilégiés qui ont un accès direct à la base de données. Comprendre qui a accédé, modifiés, mis à jour, supprimé, ou simplement vu des données sensibles est essentiel pour protéger les données.
Oracle Audit Vault fournit la capacité de détecter, surveiller, alerter, et signaler les modifications des utilisateurs privilégiés, les modifications de schéma et même les accès au niveau des données.