投稿

セキュリティ・アラートCVE-2024-21287がリリースされました (2024/11/19)

セキュリティ・アラートCVE-2024-21287がリリースされました (2024/11/19) https://blogs.oracle.com/security/post/alert-cve-2024-21287 投稿者: Eric Maurice | Vice President of Security Assurance Oracleが セキュリティ・アラートCVE-2024-21287 をリリースしました。この脆弱性は、Oracle Agile Product Lifecycle Management(PLM)に影響します。これは、CrowdStrikeによって「野生で」積極的に悪用されていると報告されました。この脆弱性は、CVSS Base Score 7.5を受け取っています。正常に悪用された場合、未認証の加害者は、PLMアプリケーションによって使用される権限の下でアクセス可能なファイルをターゲット・システムからダウンロードできます。 Oracleのお客様は、必要なセキュリティ・パッチの適用方法について、セキュリティ・アラート・アドバイザリを参照してください。 詳細情報: セキュリティ・アラートCVE-2024-21287は、 https://www.oracle.com/security-alerts/alert-cve-2024-21287.html で公開されています

Exadata Database Service on Dedicated Infrastructure and Cloud@Customerのプラガブル・データベース・コストのネイティブ属性を発表 (2024/11/19)

イメージ
Exadata Database Service on Dedicated Infrastructure and Cloud@Customerのプラガブル・データベース・コストのネイティブ属性を発表 (2024/11/19) https://blogs.oracle.com/cloud-infrastructure/post/native-attribution-pdb-costs-exadata-database 投稿者: Arun Ramakrishnan | Senior Principal Product Manager Sanjay Narvekar | Principal Product Manager, Oracle Cloud Infrastructure Oracle Exadata を使用すると、お客様はあらゆる規模で高速で予測可能なパフォーマンスと高可用性でOracle Databaseを実行できます。Exadata Database Serviceをパブリック・クラウドの専用またはマルチテナントのExascaleインフラストラクチャ上で実行するか、データ・センターでExadata Cloud@Customerを使用して実行することで、これらの同じメリットを実現できます。お客様は、コスト効率を上げるために、Exadataインフラストラクチャ上で複数のデータベース・インスタンスを実行する傾向があります。 サービス・デプロイメント内で、複数のコンテナ・データベース(CDB)をホストできる複数の仮想マシン(VM)クラスタを作成できます。このクラスタでは、複数のプラガブル・データベース(PDB)をホストでき、すべてのクラスタが複数のビジネス・ユニットおよびアプリケーション・チームで共有されます。 ビジネス・ユニットまたはアプリケーション別のコストの帰属は、 FinOps プラクティショナにとってのコア要件の1つです。測定できないものは改善できません。これまで、コスト分析やコスト・レポートなどのOracle FinOpsツールでは、VMクラスタ・レベルなど、請求中のレベルでのコストのみが表示されてきました。この設定では、チャージバックおよび予算策定の目的で、アプリケーションまたはビジネスごとにPDBレベルでコストを見積もる必要があります。 Exada

現在一般提供中: クラウドで最大かつ最速のAIスーパーコンピュータ (2024/11/19)

現在一般提供中: クラウドで最大かつ最速のAIスーパーコンピュータ (2024/11/19) https://blogs.oracle.com/cloud-infrastructure/post/now-ga-largest-ai-supercomputer-oci-nvidia-h200 投稿者: Sagar Zanwar | Principal Product Manager, Compute Akshai Parthasarathy | Product Marketing Director, Oracle NVIDIA H200 Tensor Core GPU を搭載した Oracle Cloud Infrastructure(OCI)Supercluster の一般提供を発表できることを嬉しく思います。クラウドで利用可能な最大のAIスーパーコンピュータ*。最新のSuperclusterは、業界をリードする65,536 GPUまで拡張できます。最大規模で、最大260のExaFLOPSのピークFP8パフォーマンス( 前世代 の4倍以上)を提供できます。 Supercluster内の各OCIコンピュート・インスタンスでは、H100インスタンスと比較して、高帯域幅のメモリー容量が76%、メモリー帯域幅が40%増加しているため、 最大1.9X で大容量言語モデル(LLM)推論のパフォーマンスが向上します。データの取り込みと取得のためのフロントエンド・ネットワーク・スループット(インスタンス当たり200Gbps)を2倍にすることで、クラスタとの間のデータ転送も劇的に改善され、AIモデルのトレーニングとデプロイメントがさらに加速されます。 NVIDIA H200 GPUを搭載したOCI Supercluster: 優れた価格でさらに高いスケーラビリティとパフォーマンスを実現 AIモデルは、精度、流暢性、効率性、マルチモーダル機能、その他の次元を向上させるために、1兆個以上のパラメータを使用することで、進化し続け、より能力を発揮します。これらの新しいモデルでは、非常に大規模なクラスタに配置された高速なGPUが必要です。OCI Superclusterには、次の機能があります。 OCIのベアメタルGPUコンピュートは、ハイパースケーラの中で独特であり、ハイパーバイザーのオ

隠れる場所はどこにもない! Audit Vault and Database Firewall 20.13でのローカル接続監視の概要 (2024/11/18)

イメージ
隠れる場所はどこにもない! Audit Vault and Database Firewall 20.13でのローカル接続監視の概要 (2024/11/18) https://blogs.oracle.com/database/post/avdf20-13 投稿者: Nazia Zaidi | Senior Principal Product Manager - Audit Vault and Database Firewall Oracle Audit Vault and Database Firewall (AVDF) 20.13は、重要な要件に集中し、ユーザビリティとエンタープライズ・サポートの拡大に焦点を当てた重要な機能を導入する、機能満載のリリース更新です。 最新のAVDFリリースの新機能は次のとおりです。 ローカル接続またはベキュー接続による管理者アクティビティの監視 AVDF監査者および管理者による監査アクティビティ Oracle Database 23aiのサポートを追加 Oracle Database 23ai SQL Firewallからの違反ログの収集 AVDFが高可用性構成の場合、エージェントレス収集のサポートが追加されました AWSへのAVDFの導入 アラートポリシー条件でのグローバルセットの使用 データベース・セキュリティ・アセスメントの重大度のカスタマイズ AVDFの評価をデータベース・セキュリティ評価ツール(DBSAT)の最新バージョンに更新 さて、詳しく見ていきましょう。 どこにも隠れない! ローカル接続またはベキュー接続に対する管理者アクティビティのモニター: AVDF 20.13では、データベース・ファイアウォールがホスト・モニター(HM)モードでデプロイされているときに、ループバック(OracleおよびOracle以外)およびベキュー(Oracle)を介してデータベースへのローカル接続を使用して発行されたコマンドを検査できるようになりました。この機能を使用すると、データベース・サーバーからデータベースに接続している場合でも、管理者を含むすべてのユーザーが実行したデータベース・アクティビティを完全に可視化できます。 誰が見ているのか。AVDFがやる! AVDF監査者および管理者による監査アクティビティ: AVDFは、AVDFシ

SaaS Cloud Securityによる侵入テストの実行方法の確認 (2024/11/18)

イメージ
SaaS Cloud Securityによる侵入テストの実行方法の確認 (2024/11/18) https://blogs.oracle.com/cloud-infrastructure/post/saas-cloud-security-penetration-testing 投稿者: David B. Cross | SVP SaaS Security この投稿では、SaaS Cloud Security (SCS)組織で、Offensive Security Operationsのシニア・ディレクタであるRobbie Rader氏が寄稿するゲスト作成者を紹介します。 お客様は、クラウド戦略を採用し、クラウド・サービス・プロバイダを評価し続ける中で、Oracle Software-as-a-Service (SaaS)クラウドにおける侵入テストのタイミングとプロセスについて質問することがあります。この質問は、 Oracle Fusion Applications Consensus Assessment Initiative Questionnaire (CAIQ)における詳細な回答、ドキュメントおよびリンクで対処された多くの質問の1つです。このブログ投稿では、特にOracle Cloud Applicationsのコンテキストにおいて、コミュニティ内で大きな関心を持つテーマである侵入テストのトピックについて詳しく説明します。 侵入テストの概要 侵入テストは、ターゲット・システムまたはスコープ・システムに対するサイバー攻撃をシミュレートすることで、アプリケーション、ネットワークまたはインフラストラクチャの潜在的な脆弱性を識別するために使用されるセキュリティ・アセスメントの一種です。このテストは、スコープ内システムの長所と短所に関する貴重な洞察を組織に提供します。このテストは、脆弱性の状況が継続的に進化しているため、プログラムの有効性を確保するために定期的に実行する必要があります。 侵入テストは、ブラックボックス(外部ハッカーのシミュレーション)、グレーボックス(限られた情報提供)、ホワイトボックス(内部脅威に焦点を当てる)など、さまざまな形で行われますが、いずれの場合も、組織はテスト開始前に通知されます。通常、これらのテストは騒々しく、適切に通信されない場合は

MySQL Enterprise Editionによる金融サービスにおけるセキュリティとコンプライアンスの強化 (2024/11/18)

MySQL Enterprise Editionによる金融サービスにおけるセキュリティとコンプライアンスの強化 (2024/11/18) https://blogs.oracle.com/mysql/post/enhancing-security-and-compliance-in-financial-services-with-mysql-enterprise-edition 投稿者: Michel Gerin 金融サービス業界では、機密性の高い顧客データを保護し、進化し続ける規制環境へのコンプライアンスを確保することが最重要課題です。サイバー脅威がますます高度化し、規制が厳しくなるにつれ、金融機関はデータを保護し、コンプライアンス要件を満たすための堅牢なソリューションを採用する必要があります。MySQL Enterprise Editionは、これらの重要なニーズに対応するように設計された包括的なセキュリティ機能スイートを提供し、組織が規制の義務を遵守しながら防御を強化するのに役立ちます。 セキュリティとコンプライアンスの重要性が高まる 金融サービス業界はサイバー犯罪者の主要なターゲットであり、データ侵害によってセクターにコストがかかり、インシデントごとに平均488百万ドルがかかります。このような財務上の負担は、評判の低下や規制上の罰則のリスクと相まって、経営幹部にとってセキュリティを最優先にします。さらに、世界中の規制機関は、一般データ保護規則(GDPR)やPayment Card Industry Data Security Standard(PCI DSS)など、より厳しいデータ保護法を施行しており、金融機関がこれらのフレームワークを確実に遵守できるようにしています。 MySQL Enterprise Editionによるセキュリティの強化方法 高度なデータ保護機能 MySQL Enterprise Editionは、金融サービス企業が機密データを効果的に保護できるようにする高度なセキュリティ・ツール・スイートを提供します。 - Transparent Data Encryption (TDE): この機能により、保存中のデータが暗号化され、機密情報が安全に保管されます。TDEは、データベース・ファイルを自動的に暗号化することで、物理ストレージ・デバイスが

OCI Observabilityサービスを使用したEnterprise Managerのヘルスの監視 (2024/11/16)

イメージ
OCI Observabilityサービスを使用したEnterprise Managerのヘルスの監視 (2024/11/16) https://blogs.oracle.com/observability/post/enriching-enterprise-manager-monitoring-with-oci-observability-and-management-services 投稿者: Juergen Fleischer | Master Product Manager Ashwini A R A R | SMTS OCI Observability and Managementサービス (O&M)は、 Enterprise Manager (EM)監視の強化に役立つソリューションを提供します。データ・センターまたはオンプレミスのターゲットはEMで監視および管理できますが、EM自体の可視性についてはどうでしょうか。このブログでは、EM環境で健康上の問題を事前に特定するためにO&Mサービスが提供できる価値を特定しています。 OracleのO&Mソリューションには、OCI、オンプレミス、または別のクラウドプロバイダーで実行されているEMサイトを監視できる2つの主要サービスが含まれています。 OCI Application and Performance Monitoring (APM) OCI Logging Analytics (LA) O&M APMを使用して、EMリポジトリへのデータベース・コールを含むアプリケーション・スタックのアクティビティに関するインサイトを取得します。APMサービスは、アプリケーションのパフォーマンスを詳細に可視化し、問題を迅速に診断して一貫したレベルのサービスを提供する機能を提供します。通常、EM管理者はサード・パーティ・ツールを使用してこの監視を実行します。これは、O&Mサービスで実行できます。合成テストは安価で簡単に実装できるので、APMの可用性モニタリング(合成モニタリングのブランド名)から始めましょう。 可用性モニタリング は、アプリケーションを複数のバンテージ・ポイントから定期的にテストすることで、アプリケーションの可用性を評価します。たとえば、これらの合成テスト