ユースケース:セキュアオープンソースソフトウェア(OSS)
データ保護、アクセス制御、そして堅牢で安全なPostgres®ディストリビューションを利用して、自信を持って構築します。
オープンソースソフトウェア(OSS)の脆弱性を管理する
今日の開発者やデータベース管理者は、費用対効果、カスタマイズ可能性、活動的なコミュニティサポート、迅速な革新、SQL標準への準拠等のため、伝統的なデータベースよりもOSSソリューション(例えばPostgreSQL)を好む傾向にあります。しかし、OSSの導入は潜在的なセキュリティ脆弱性を特定し、軽減する挑戦も生じさせます。企業は、幅広いテストを受けて、業界認証に準拠し、マルウェア攻撃のリスクを低減するPostgreSQLの堅牢なバージョンを使用していることを確認しなければなりません。また、顧客データが保護され、データベースへのアクセスが管理されていることも確保する必要があります。


Postgresの専門家を信頼してください
EDB Postgres AIは信頼性の高いエンタープライズプロバイダーで、堅牢なPostgresソフトウェアパッケージを提供しています。これにより、既知のすべての脆弱性に対して保護され、オープンソースソフトウェアを確実に操作できます。また、追加のエンタープライズセキュリティ機能は、顧客データを保護し、データベースへのアクセスを制限し、追加のセキュリティレイヤーを提供します。
``` 硬化されたPostgres
セキュアな設計原則をコーディング実践に通じたセキュアなPostgresディストリビューションを取得し、包括的なテスト、検証、および脆弱性を最小限に抑えるその他の活動。
EDB 信頼センター
EDBのエンタープライズグレードのセキュリティへの対応と、ビジネスのすべての部分でデータプライバシーとセキュリティを組み込むためのEDBの経営コミットメントの概要にアクセスしてください。
エンタープライズ級のセキュリティ
ソフトウェアの部品表 (SBOM)
EDBのSBOMで可視性を高めましょう。これはソフトウェアパッケージを構成するコンポーネントと依存関係の詳細な目録を提供し、最新のライセンス報告を含んでいます。
公共部門のために作られた
公共部門のような厳格に規制された環境では、堅牢なEDB Postgresにアクセスを得るコンテナイメージ アイアンバンクリポジトリから。また、EDBのTrusted Postgres ArchitectによってSTIG(Security Technical Implementation Guides)およびCIS(Center for Internet Security)準拠のクラスタを作成します。
自動化されたセキュリティ保護による迅速な価値提供をお楽しみください。強化されたPostgresと他のエンタープライズセキュリティ機能を備えた新しいソフトウェアをコード化、デプロイ、リリースして、自信を持って開発し、顧客の信頼を確保し、顧客データを安全に保管します。
安全なアプリケーションを作成する
EDBを信頼できるPostgresプロバイダーとして、国立標準技術研究所(NIST)のセキュアソフトウェア開発フレームワークに従ってセキュアなアプリケーションを開発します。 10を超えるさまざまなPostgres拡張機能をカバーする50以上の署名付きリポジトリにアクセスし、1,500社以上の企業が使用しています。
顧客の信頼
お客様のデータの扱いに対する企業の信頼を高めます。ユーザーベースを拡大し、リテンションを高めるために、地域のコンプライアンスルールを遵守してください。
保護されたデータ
脆弱性に対するリスクを減らし、安全なデータ環境を構築するための労力を排除します。EDBコードベースの100%がハード化され、エンタープライズ級のセキュリティベストプラクティスにより支えられていることを知り、自信を持って運用します。
順守遵守
PCI-DSS、HIPPA、またはその他の政府のZero-Trustフレームワーク要件など、業種特有の規制にも対応したコンプライアンス要件を維持し続けます。
あなたのソフトウェア供給チェーンへの透明性と可視性
EDBのSBOMレポートは、Postgresデプロイメントの変更を追跡し、潜在的なセキュリティ脆弱性を特定し、軽減するのを容易にします。
EDBは、EDB Postgres AIの一部としてセキュアなオープンソースソフトウェアを提供します
EDB Postgres AIはあなたのオープンソースソフトウェアを保護するために、自信とコンプライアンスを持って運用できます。 EDBのコードベースの100%は、コーディングの実践、包括的なテスト、検証、その他の活動におけるセキュアな設計原則に基づいて脆弱性を最小化します。 すぐに利用できるレポートやEDBソフトウェアパッケージの各コンポーネントの詳細な目録を使って、Postgresのデプロイメントの変更を簡単に追跡および特定します。
リソース
PostgreSQLを保護する方法:セキュリティ強化のベストプラクティス& ヒント
EnterpriseDBは、透過的データ暗号化により、Postgresのセキュリティとコンプライアンスのレベルを引き上げます
EDBトラストセンターによるPostgresセキュリティの向上
Postgresのセキュリティベストプラクティス
PostgresとAIデータセキュリティ:ベストプラクティスとコンプライアンス
EDB セキュリティ ドキュメンテーション
EDB CVE評価
硬化されたPostgresは、EDBがPostgresと関連拡張機能をレビューし、パッケージをビルドして署名し、自己のリポジトリでホスティングして、バグ修正とセキュリティ更新のSLAを満たすことを確保することを指します。私たちは、100%のコードベースが、脆弱性を最小限に抑えるための確実な設計原則、包括的なテスト、検証、その他の活動を通じて行われることを確認します。それから、我々は脆弱性をパッチし、リポジトリが脆弱性に対して安全であることを確保するための他の予防的な措置を講じます。チェック済みのリポジトリは、署名付きパッケージにビルドされ、企業は安心できます。
これがEDBがお手伝いできる方法です:
- データ保護: 顧客は、TDE、データの塗抹、そして堅牢なPostgresのバージョンを使用して、データを保護することができます。
- アクセス制御: EDBは、RBACと特定の行までの細かいデータアクセスを提供します。
透過的データ暗号化(TDE)は、データベースシステムに保存された任意のユーザーデータを暗号化します。この暗号化はユーザーに対して透過的です。ユーザーデータには、テーブルや他のオブジェクトに保存された実際のデータだけでなく、オブジェクトの名前などのシステムカタログデータも含まれます。
監査ログは、データベースおよびセキュリティ管理者、監査人、およびオペレータがデータベース活動を追跡および分析できるようにすることを指します。EDB監査ログは監査ログファイルを生成し、以下のような情報を記録するように設定できます:
- 役割がEDB Postgresデータベースに接続を確立したとき
- データベースオブジェクトの役割がEDBに接続したときに作成、変更、または削除する
- 任意の認証失敗試行が発生した場合
データの削除は、特定のユーザーに対してデータが表示される際に動的にデータを変更することで、機密データの露出を制限します。例えば、社会保障番号(SSN)は021-23-9567として保存されています。特権ユーザーは完全なSSNを見ることができますが、他のユーザーは最後の4桁のみを見ます:xxx-xx-9567。
EDBは二つのことを行います:
- 通常のデータベースセキュリティポリシーに加えてセキュリティ層を提供し、一般的なSQLインジェクションプロファイルのある入力クエリを調査します
- 潜在的に危険なクエリに警告し、これらのクエリをブロックすることでデータベース管理者に制御を戻します。
お客様やその他の方々は、EDB信頼センターにアクセスできます。信頼センターでは、EDBのセキュリティ状況をひと目で確認できます。公開文書への簡単なナビゲーションを提供し、EDBのセキュリティポリシー、コンプライアンス認証、その他の関連文書を明らかにしています。これにより、お客様、パートナー、そして見込み客からのセキュリティレビューが効率化されます。
ソフトウェアの部品表(SBOM)レポートは、ソフトウェアパッケージを構成するコンポーネントと依存関係の詳細な目録を提供し、より容易に潜在的なセキュリティの脆弱性を特定し、軽減することができます。
SBOMレポートは、enterprisedb.comのアカウントでログインした後、EDB Reposの閲覧ページでそれらに権利を持つソフトウェアのお客様に利用可能になります。