UK Sovereign Cloud 常见问题解答

常见问题解答主题

一般信息

Oracle UK Sovereign Cloud 有哪些优势?

  1. 它专为需要满足英国主权要求的工作负载打造。
  2. Oracle 提供 UK Sovereign Operating Model,为英国官方敏感 (OFFICIAL-SENSITIVE) 级别的工作负载提供支持。
  3. UK Sovereign Operating Model 会限制对其领域中所包含的基础设施的访问,只能由 Oracle 授权的英国本土人员访问。
  4. 此项云技术服务为客户提供了灾难恢复和高可用性功能,帮助客户确保其数据保留在英国主权环境中。

什么是 Sovereign Operating Model,它对 Oracle UK Sovereign Cloud 意味着什么?

Sovereign Operating Model 有助于确保您的内容存储在 Oracle UK Sovereign Cloud 服务中、在这些服务上运行或通过这些服务运行。您的内容不会离开这个环境。此外,只有符合某些条件的授权人员才能获得操作和管理这些服务的权限,包括:

  1. 在访问时位于英国境内
  2. 英国居民
    • “居住在英国”是指居住在英格兰、威尔士、苏格兰或北爱尔兰
    • 在英国居住了至少 5 年,且任意一次在英国境外居住时间不超过 6 个月
  3. 英国公民
    • 可在英国不受任何移民限制地居住与工作
    • 具备持有英国护照的资格
  4. 持有英国安全审查 (SC) 资质

如需了解更多信息,请参见 PaaS 和 IaaS 公有云技术服务主要文档

Oracle 如何保障此项专用云技术服务中数据的主权和安全性?

  1. UK Sovereign Cloud 的数据中心实体位于英国境内。只有符合下列条件的授权人员才能物理接触该设施中的 Oracle 基础设施。
    • 英国居民
      • “居住在英国”是指居住在英格兰、威尔士、苏格兰或北爱尔兰
      • 在英国居住了至少 5 年,且任意一次在英国境外居住时间不超过 6 个月
    • 英国公民
      • 持有英国安全审查 (SC) 资质
  2. 未经您的明确许可或授权,您存储在英国主权数据中心中的内容,在其整个生命周期内都不会离开该云环境。
  3. 为遵循 NCSC 标准,使用 NCSC 清理保证 (CAS-S) 计划确保数据安全清理和处置。
  4. 《Oracle 服务数据处理协议》适用于 Oracle 为了提供您的服务协议中指定的服务而代表您处理个人信息的行为。
  5. 适用英国数据保护法律,即《英国通用数据保护条例》(GDPR) 和《2018 年英国数据保护法》。
  6. Oracle 在这些区域额外应用了英国合规计划。

为这些区域提供支持服务的运营团队均位于英国境内,并且只有授权人员才能以逻辑或物理方式访问该环境。所有控制、监控和日志记录系统也都位于英国。Oracle 的 UK Security Controller 团队严格控制可确定授权哪些 Oracle 员工访问逻辑或物理环境的审批流程。

这项专用双区域云技术服务何时开始向客户提供?

Oracle UK Sovereign Cloud 领域包含两个区域:伦敦区域自 2019 年 12 月 3 日起可用,纽波特区域自 2020 年 7 月 31 日起可用。

这项云技术服务支持哪些连接方式?

Oracle UK Sovereign Cloud 可通过互联网连接和访问。其两个区域之间通过安全的非互联网骨干网进行互连,以承载区域间流量。此外,这些区域还提供 Oracle Cloud Infrastructure (OCI) FastConnect 连接选项。

谁有资格获得对这项云技术服务的访问权?

如需了解相关信息,请与您的 Oracle 代表联系。

如何实现客户之间的分离?

这个问题要从多个层面解答。概括而言:

  • Oracle UK Sovereign Cloud 领域与任何其他 Oracle 领域(例如 OCI 商业领域美国东部区域)在物理上相互隔离。
    • 租户(即云领域中的客户环境)仅存在于单个领域中。
    • 客户的租户将仅存在于 Oracle UK Sovereign Cloud 领域中,并且只能访问 Oracle UK Sovereign Cloud 的区域。
    • 在其他 OCI 领域拥有租户的客户无法访问 Oracle UK Sovereign Cloud 的任何区域。
  • Oracle Cloud Infrastructure 架构在设计上考虑了安全性,具有隔离的网络虚拟化、高度安全的固件安装、受控物理网络及网络分段功能。在 Oracle UK Sovereign Cloud 中:
    • 每个客户租户中的计算和存储资源都封装在为其创建的独立虚拟云网络 (VCN) 中。VCN 是一种软件定义的网络,与客户用于运行自身工作负载的本地物理网络相似。
    • Oracle 是一家原始设备制造商 (ODM),拥有一个内部硬件开发团队为 OCI 服务器设计定制主板并开发在这些主板上运行的固件,例如 BIOS 和 BMC。此外,还有一个专门的硬件安全团队与硬件开发团队协作打造安全硬件。这些 Oracle 团队已打造出下列安全组件,并已用到 OCI 服务器中:
      • 硬件信任根 (RoT) — 如果客户拥有物理服务器的完整访问权限,他们就可以重新配置硬件外围设备或修改任何固件来支持其工作负载。在客户之间预配租户时,OCI Hardware Root of Trust 会在 OCI 服务器上安装所有固件的已知良好映像,以此帮助消除服务器上持久性固件恶意软件(如 UEFI BIOS 恶意软件和 NVMe 驱动器恶意软件)的安全风险。
      • 现成的虚拟化硬件 — Oracle Cloud Infrastructure 使用 Oracle 自定义的 SmartNIC 进行网络隔离和虚拟化。SmartNIC 通过硬件和软件与主机实现隔离,能够有效防止被攻陷的云实例对网络造成影响。OCI 针对主机网络功能提供更强大的外部控制,并可以防止网络遍历攻击。特权 OCI 控制平台代码在此专用硬件上运行(称为现成的虚拟化),它与运行不可信的客户应用的服务器处理器完全分离且隔离。虚拟机管理程序简化为基本功能(如启动虚拟机和分配内存),而所有特权云控制平台代码都卸载至现成的虚拟化硬件。这种配置有两大安全优势:一是缩小了虚拟机管理程序的攻击面,二是有助于限制虚拟机管理程序安全问题的影响范围,使其不会影响云控制平台操作。
        • 来自客户应用的所有网络流量均通过服务器的 NIC 发送或接收,并流经运行 OCI 控制平台代码的现成虚拟化。由于服务器硬件配置的限制,云控制计算机对客户不可见,且无法从客户应用中访问。因此,客户不会在其网络路径中看到这一额外的跳转。
  • 对客户租户的访问由该客户自行管理。OCI Identity and Access Management (IAM) 为 Oracle Cloud 提供身份验证、单点登录 (SSO) 和身份生命周期管理等功能。

如需进一步了解详细信息,请与您的 Oracle 代表联系。

为什么 Oracle 更改了此领域的名称?

Oracle UK Sovereign Cloud 既可体现这些区域的用途,也与 Oracle 为客户运营的其他类似领域的命名保持一致,例如 Oracle EU Sovereign Cloud。

该领域中是否有安全性或主权方面的变化,可能影响英国政府工作负载?

没有。Oracle UK Sovereign Cloud 的所有基础功能都与此前名为 Oracle Cloud for UK Government and Defence 时相同。该领域在英国仍然提供与以往相同的数据和运营主权保障,Oracle 不断努力加强和完善其主权安全控制和实践。Oracle 仍然是仅有的一家专为标记为官方敏感 (OFFICIAL SENSITIVE) 级别的客户工作负载和信息设计打造英国主权云技术服务的超大规模云技术提供商。

可以使用第三方服务吗?

可以,Oracle 允许经过精心筛选且获得批准的第三方服务提供商安全地提供对该客户群体有益的服务。客户可自主决定是否与这些第三方提供商签订合同,并自行了解其服务所依据的条款。

注:为免疑义,本网页所用以下术语专指以下含义:

  1. 除Oracle隐私政策外,本网站中提及的“Oracle”专指Oracle境外公司而非甲骨文中国 。
  2. 相关Cloud或云术语均指代Oracle境外公司提供的云技术或其解决方案。