Обеспечение информационной безопасности с помощью решений Oracle для российских заказчиков

Содержание

Слайд 2

План презентации

Вопросы информационной безопасности и эволюция законотворчества в нашей стране
Предложение Oracle –

План презентации Вопросы информационной безопасности и эволюция законотворчества в нашей стране Предложение
сквозная всеобъемлющая безопасность информации
Защита информации на уровне СУБД и в электронных документах
Oracle Identity Management – универсальный “зонтик” для защиты приложений
Сертифицированные решения Oracle в области информационной безопасности для российских заказчиков
Финансовые аспекты при планировании внедрения решений по защите информации

Слайд 3

Общие проблемы: управление рисками IT-безопасности

Возрастающие объем данных и угрозы их компрометации

Общие проблемы: управление рисками IT-безопасности Возрастающие объем данных и угрозы их компрометации

Фрагментированные политики безопасности
«Сиротские» учетные записи
Отставание обновлений политик
Отсутствие агрегированного аудита и отчетности
Изощренные интеллектуальные атаки
Эволюция преступных намерений
Предрасположенные к ошибкам неавтоматизированные заявки на доступ
Организационные и ролевые изменения требуют отражения в IT-привилегиях

Слайд 4

Общие проблемы: операционная эффективность

Стоимость администрирования
Управление доступом десятков тысяч пользователей
Лавина обращения в

Общие проблемы: операционная эффективность Стоимость администрирования Управление доступом десятков тысяч пользователей Лавина
службу поддержки
Ручное создание учетных записей для новых сотрудников
Ручная проверка данных аудита и построение консолидированных отчетов
Продуктивность пользователей
Долгое получение доступа к запрошенным системам
Забытые пароли
Продуктивность IT
Разработчики повторно разрабатывают политики безопасности для каждого приложения

Слайд 5

Общие проблемы: соблюдение законодательства

Возрастающие требования регуляторов
Несоответствие обходится дорого
Недостатки некомплексных неустойчивых решений
Задержки при

Общие проблемы: соблюдение законодательства Возрастающие требования регуляторов Несоответствие обходится дорого Недостатки некомплексных
приеме на работу / увольнении
Непонятные привилегии
Конфликты прав доступа пользователей (например, к системам Закупок и Платежей)
Парольные политики действуют не во всех системах

Слайд 6

Эволюция законотворчества в нашей стране

От требований для госструктур и тех, кто обеспечивает госзаказ

Эволюция законотворчества в нашей стране От требований для госструктур и тех, кто
(например, ДСП-приказ Гостехкомиссии России от 30.08.2002 г. № 282 «Специальные требования и рекомендации по технической защите конфиденциальной информации [СТР-К]» к требованиям для всех (например, Федеральный закон РФ от 27.07.2006 г. № 152-ФЗ «О персональных данных»)
От общих рассуждений (например, Федеральный закон РФ от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации») к конкретным рекомендациям (например, Приказ ФСТЭК России от 5.02.2010 г. № 58 «Положения о методах и способах защиты информации в информационных системах персональных данных» и Комплекс документов в области стандартизации Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации» от 21.06.2010 г.)

http://www.rg.ru/gazeta/2006/07/29.html

http://abiss.ru/news/337/

http://www.rg.ru/gazeta/2010/03/05.html

http://www.fstec.ru/_docs/_perech1.htm

Слайд 7

Наиболее комплексный индустриальный набор документов в области безопасности,

Наиболее комплексный индустриальный набор документов в области безопасности,

Слайд 8

…отвечающий современным тенденциям в области IT,…

Преобразование модели вычислений
Распределенные (облачные) и SaaS
Services-based Application

…отвечающий современным тенденциям в области IT,… Преобразование модели вычислений Распределенные (облачные) и
Architecture
Повышенное внимание к Extranet
Подтверждение идентификации и предотвращение краж
Масштабирование и производительность
Консолидация инфраструктуры
Облегчение администрирования и оперативного управления
Упрощение интеграции за счет использования стандартов
Управление на основе бизнес-процессов
Взаимодействие аналитических средств и решений для обеспечения информационной безопасности

Слайд 9

ИС ПФР
Федеральный регистр информации о выданных УСК

ПФР

ЕИС ОМС
ЕИС Соцстрах
ИС ОАО "РЖД"
ИС ФОИВ

Внешние

ИС ПФР Федеральный регистр информации о выданных УСК ПФР ЕИС ОМС ЕИС
информацион-ные ресурсы:

ИС РОИВ
ИС ПФР
ИС ТФОМС
ЕИС Соцстрах
ИС Соцзащиты
ИС ОАО "РЖД"
ИС служб ЗАГС
ИС страховых компаний
ИС транспортных предприятий и др.

Внешние информацион-ные ресурсы:

ИС гос. учреждений
ИС ЛПУ
ИС торгово-сервисных и транспортных предприятий
ИС аптечных сетей и др.

Внешние информацион-ные ресурсы:

…масштабам крупных государственных проектов, например, «Соцкарта»…

ЕГИС СУ и УСК

Национальная электронная платежная система

Оператор НЭПС

БАНК(И) НЭПС

АБС

Финансовые процессин-говые центры

Банковские точки обслужива-ния УСК

Подсистема меж-ведомственного взаимодействия

Региональный регистр социальных карт

Региональный удостоверяющий центр

Подсистема учета, планирования и контроля социальных услуг регионального уровня

Распределенная база данных о правах граждан на получение социальных услуг

Региональ-ный центр выпуска и персонали-зации УСК

Региональ-ный центр обработки транзакций

Подсистема управления точками обслужива-ния

АРМ пунктов приема заявлений и выдачи УСК

Компонент взаимодействия с УСК в точках обслуживания

Контур обеспечения оказания социальных услуг гражданам Российской Федерации

Контур информационно-технологического обеспечения процессов оформления, изготовления и выдачи Социальной карты

Федеральный уровень

Региональный уровень

Федеральный портал социальных услуг в сети Интернет

Уполномоченная организация

Подсистема межведомственного взаимодействия

Федеральный регистр социальных карт

Федеральный удостоверяющий центр

Федеральный центр управления выпуском УСК

Федеральный центр обработки транзакций

Подсистема ведения справочной и нормативно-правовой информации

Подсистема учета, планирования и контроля оказания социальных услуг

Федеральный реестр государственных социальных услуг

Контур программно-технического и телекоммуникационного обеспечения

Контур обеспечения обслуживания пользователей УСК

Контур обеспечения информационной безопасности и защиты персональных данных

Оператор системы

Слайд 10

…и задачам крупных организаций

Thick Client

Browser

VPN

Mobile

Portal

Решения в области безопасности

…и задачам крупных организаций Thick Client Browser VPN Mobile Portal Решения в области безопасности

Слайд 11

Information

Маскирование и преобразование
Управление привилегированными пользователями
Многофакторная авторизация
Аудит и мониторинг активности
Безопасное конфигурирование

Identity Management

Information Rights

Information Маскирование и преобразование Управление привилегированными пользователями Многофакторная авторизация Аудит и мониторинг
Management

Внимание – защите информации

Назначение/отзыв IT-привилегий
Управление ролями
Универсальная авторизация
Контроль доступа с учетом рисков
Виртуальные каталоги

Аудит использования документов
Предоставление и блокирование доступа к документам
Безопасность документов внутри и вне межсетевых экранов

Database Security

Слайд 12

Пример безопасного бизнес-приложения…

Многоуровневая кластеризация и виртуализация обеспечивают отказоустойчивость и масштабирование

Сквозная интегрированная безопасность

Пример безопасного бизнес-приложения… Многоуровневая кластеризация и виртуализация обеспечивают отказоустойчивость и масштабирование Сквозная интегрированная безопасность

Слайд 13

…на основе референсной архитектуры Oracle

http://www.oracle.com/goto/itstrategies

Oracle Security Reference Architecture http://oracle.com/technetwork/topics/entarch/oracle-ra-security-r3-0-176702.pdf

…на основе референсной архитектуры Oracle http://www.oracle.com/goto/itstrategies Oracle Security Reference Architecture http://oracle.com/technetwork/topics/entarch/oracle-ra-security-r3-0-176702.pdf

Слайд 14

Стандартизация интерфейсов облегчает интеграцию вычислительных платформ

Стандартизация интерфейсов облегчает интеграцию вычислительных платформ

Слайд 15

Полная поддержка стандартов и систем

Отраслевые стандарты: Инновации, Вклад, Использование

Поддержка всех лидирующих приложений

Полная поддержка стандартов и систем Отраслевые стандарты: Инновации, Вклад, Использование Поддержка всех
и систем

ACF-2 & TSS

Слайд 16

Когда надо вспомнить про Oracle при построении СЗПДн

Определить ответственное структурное подразделение или

Когда надо вспомнить про Oracle при построении СЗПДн Определить ответственное структурное подразделение
должностное лицо
Определить состав обрабатываемых ПДн, цели и условия обработки, срок хранения
Получить (письменное) согласие субъекта на обработку его ПДн
Определить порядок реагирования на запросы со стороны субъектов ПДн
Определить необходимость уведомления уполномоченного органа по защите ПДн о начале обработки ПДн. Если необходимость есть, то составить и отправить уведомление

Выделить и классифицировать ИСПДн
Разработать модель угроз для ИСПДн
Спроектировать и реализовать СЗПДн
Провести аттестацию ИСПДн по требованиям безопасности или продекларировать соответствие
Определить перечень мер по защите ПДн, обрабатываемых без использования средств автоматизации
Выполнять постоянный контроль над обеспечением уровня защищенности ПДн

http://leta.ru/library/methodological/ http://leta.ru/library/methodological/

Слайд 17

Примеры информационных бизнес-активов

Биллинг/АБС – важнейшая бизнес-система, содержит много конфиденциальной информации о клиентах
ERP/HRMS

Примеры информационных бизнес-активов Биллинг/АБС – важнейшая бизнес-система, содержит много конфиденциальной информации о
– важнейшая бизнес-система, содержит много конфиденциальной информации о сотрудниках
Система документооборота – важная бизнес-система, содержит много конфиденциальной информации
Service Desk – важная бизнес-система, содержит конфиденциальную информацию
Электронная почта – вспомогательная бизнес-система, содержит конфиденциальную информацию

Слайд 18

Примеры моделей угроз, оценка эффективности

Биллинг/АБС – информация открыта для привилегированных пользователей, резервные

Примеры моделей угроз, оценка эффективности Биллинг/АБС – информация открыта для привилегированных пользователей,
копии не защищены, затруднен аудит привилегий
ERP/HRMS – информация открыта для привилегированных пользователей, резервные копии не защищены, сложная система привилегий
Система документооборота – уязвимость извлеченных данных, затруднен аудит привилегий
Service Desk – проблема точности выполнения заявок, задержки согласования
Электронная почта – необходимость повторной аутентификации при web-доступе

Слайд 19


Защита структурированной информации в СУБД Oracle и электронных документов

Защита структурированной информации в СУБД Oracle и электронных документов

Слайд 20

Технологии защиты информации

Авторизованный доступ
dB, ASO (аутентификация), EUS (интеграция DB с IAMS), IRM
Фильтрация

Технологии защиты информации Авторизованный доступ dB, ASO (аутентификация), EUS (интеграция DB с
(сокрытие) информации
dB, VPD, OLS, DBV
Криптопреобразование информации
ASO – в базе, в архиве, в сети
Secured Backup, Data Masking
IRM
Активный мониторинг доступа
DBV, DBFW
IRM, OAM (из IAMS)
Аудит и расследование инцидентов
Вышеперечисленное, Audit Vault, OIM, OAAM

Слайд 21

Защита СУБД Oracle с помощью ASO

ASO = Advanced Security Option
Опция Oracle Database

Защита СУБД Oracle с помощью ASO ASO = Advanced Security Option Опция
EE
Пакет из трех компонентов:
TDE (Transparent Data Encryption) для объектов СУБД / файлов / резервных копий
Network Encryption
средства строгой аутентификации Kerberos / PKI / RADIUS
Опция интегрирована на уровне ядра для всех СУБД версий 10g / 11g
Не требуется модификация структуры СУБД или приложения; сохраняется индексация

http://www.oracle.com/global/ru/pdfs/data/security/oracle_advanced_security.pdf

Слайд 22

ASO: Защита на физическом уровне Прозрачное шифрование

Данные на физических носителях информации и

ASO: Защита на физическом уровне Прозрачное шифрование Данные на физических носителях информации
в резервных копиях защищены

Расшифровывание данных при чтении

Зашифровывание данных при записи

Слайд 23

Ключи для колонок защищены мастер-ключем

ASO: Ключи прозрачного шифрования Мастер-ключ и ключи защищенных колонок

Таблицы с

Ключи для колонок защищены мастер-ключем ASO: Ключи прозрачного шифрования Мастер-ключ и ключи
защищенными колонками

Мастер-ключ хранится
в PKCS#12 wallet

Слайд 24

Данные защищенных колонок таблиц доступны

ASO: Ключи прозрачного шифрования Доступ к данным разрешен

Пароль

Данные защищенных колонок таблиц доступны ASO: Ключи прозрачного шифрования Доступ к данным разрешен Пароль

Слайд 25

ASO: Управление правами доступа Разделение обязанностей

Database DBA

Пароль для доступа к данным отличается от

ASO: Управление правами доступа Разделение обязанностей Database DBA Пароль для доступа к
System и DBA паролей

Слайд 26

ASO: Права доступа к работающей СУБД Обеспечение доступа клиентов и его некоторые неприятные

ASO: Права доступа к работающей СУБД Обеспечение доступа клиентов и его некоторые
особенности

Database DBA

Пароль

Слайд 27

ASO: ограничения на работающей СУБД Как защитить данные от инсайдеров ?

Database DBA

Пароль

SELECT

ASO: ограничения на работающей СУБД Как защитить данные от инсайдеров ? Database
ANY TABLE

Ответ: Использовать опцию Oracle Database Vault

Слайд 28

Как обеспечить доступ только к своим данным? Вариант 1: Виртуальные базы данных (VPD)

Заказчик

Разработчик

select

Как обеспечить доступ только к своим данным? Вариант 1: Виртуальные базы данных
* from orders

WHERE id_user = 80

WHERE id_user = 20

80

20

Слайд 29

Недостаток виртуальных базы данных

Простое правило с использованием значения идентификатора пользователя

Ответ:

Недостаток виртуальных базы данных Простое правило с использованием значения идентификатора пользователя Ответ:
Использовать опцию Oracle Label Security

Как обеспечить более сложные правила ?

Простое правило с использованием значения идентификатора пользователя

Слайд 30

Как обеспечить доступ только к своим данным? Вариант 2: Комбинации меток (OLS)

HQ

Кредитные карты

Кредиты

Аудит

SME

Multi-Nat

Internal

Invest

Admin

А

В

UK

Risk

Personal

Corporate

Top Secret

Confidential

Sensitive

Уровень

Категория

Группа

Добавляются

Как обеспечить доступ только к своим данным? Вариант 2: Комбинации меток (OLS)
уровни, категории и иерархии

Слайд 31

Опция СУБД Oracle 10g Release 2 EE Oracle 11g Release 2 EE или Oracle

Опция СУБД Oracle 10g Release 2 EE Oracle 11g Release 2 EE
9i R2 (9.2.0.8) EE
Возможность ограничивать (исключать) доступ к данным приложений со стороны администратора базы данных (DBA)
Обеспечение доступа к данным на основе динамически настраиваемых правил
Повышение защищенности объектов БД от несанкционированных изменений
Разделение полномочий пользователей в соответствии с их функциональными обязанностями и надежный внутренний контроль

Как обеспечить доступ только к своим данным? Вариант 3: политики Oracle Database Vault

Слайд 32

Oracle Database Vault Функциональные элементы

Отчеты

Защищенные области

Многофакторная
авторизация

Разграничение по служебным обязанностям

Динамическая настройка правил безопасности

Аудит

Oracle Database Vault Функциональные элементы Отчеты Защищенные области Многофакторная авторизация Разграничение по

Слайд 33

Защищенная область Oracle Database Vault Результат применения

Даже пользователь SYSTEM не может просматривать защищенные

Защищенная область Oracle Database Vault Результат применения Даже пользователь SYSTEM не может
данные

SELECT ANY TABLE

hr.employees

Слайд 34

Oracle Database Vault Пример использования

ADM_DBA

select * from HR.emp

Администратор БД (ADM_DBA) обращается к данным в

Oracle Database Vault Пример использования ADM_DBA select * from HR.emp Администратор БД
схеме HR

Пользователь HR_DBA обращается к данным в схеме FIN или желает получить доступ к области HR во внерабочее время

Безопасная консолидация приложений на одном сервере

Соответствие нормативным требованиям и стандартам внутреннего аудита

Слайд 35

Многофакторная авторизация Интеграция с Oracle Label Security

Oracle Label Security ограничивает доступ к

Многофакторная авторизация Интеграция с Oracle Label Security Oracle Label Security ограничивает доступ
данным на основе факторов Database Vault

Конфиденциально

Д С П

Публично

Организация

Factor = Внутренний

Factor = Внешний

Партнеры

Слайд 36

Oracle Database Vault Отчеты и аудит
Более 30 предустановленных отчетов о выполнении политик

Oracle Database Vault Отчеты и аудит Более 30 предустановленных отчетов о выполнении
безопасности
Аудит попыток нарушений защиты
Отчеты по защищенным областям (Realms), выполнении правил (Rules) и условий (Factors)
Списки системных и пользовательских привилегий на доступ и обработку данных

Слайд 37

VPD и OLS ограничивают доступ на уровне строк, в то время как

VPD и OLS ограничивают доступ на уровне строк, в то время как
Database Vault ограничивает доступ на уровнях объектов и команд

В чем отличие DBV от VPD и OLS

Virtual Private Database (VPD):
Ограничивает доступ пользователя к определенным строкам на основе параметра WHERE
Oracle Label Security (OLS):
Определяет доступ пользователя к определенным строкам на основе меток строки и уровня его конфиденциальности

http://www.oracle.com/global/ru/pdfs/tech/oracle-security.pdf

Слайд 38

Oracle Audit Vault Мониторинг и отчетность

Консолидация данных аудита в защищенном хранилище
Обнаружение подозрительной активности.

Oracle Audit Vault Мониторинг и отчетность Консолидация данных аудита в защищенном хранилище
Предупреждения
Встроенные и настраиваемые отчеты
Централизованное управление политиками

Данные аудита

Аудитор

Слайд 39

Источники
данных аудита

Управление настройками

Данные аудита

Data Warehouse

Отчеты

Предупреждения

Средства
обеспечения
безопасности

Средства
управления
и контроля

Audit Vault СЕРВЕР

Audit Vault АГЕНТ

Коллекторы

DBAUD, OSAUD, REDO

Источники данных аудита Управление настройками Данные аудита Data Warehouse Отчеты Предупреждения Средства

Данные аудита

Параметры настроек (управления)

AV_Admin

AV_Auditor

Управление

Контроль

Oracle Audit Vault Функциональная схема

Слайд 40

Oracle Audit Vault Поддерживаемые базы данных


Oracle Audit Vault Поддерживаемые базы данных

Слайд 41

Мониторинг трафика и исключение неавторизованного доступа к базам данных, исключение SQL инъекций,

Мониторинг трафика и исключение неавторизованного доступа к базам данных, исключение SQL инъекций,
позволяющих не санкционировано повышать привилегии и получать доступ к конфиденциальным данным.
Аккуратный грамматический анализ SQL выражений
Высокая масштабируемость и производительность
Встроенные отчеты для анализа соответствия нормативным требованиям

Oracle Database Firewall Первый рубеж защиты базы данных

Слайд 42

Блокирование и мониторинг (In-Line)

Режим высокой доступности
(HА Mode)

Входящий
SQL трафик

Мониторинг (Out-of-Band)

Анализ и настройка политик безопасности

Oracle Database

Блокирование и мониторинг (In-Line) Режим высокой доступности (HА Mode) Входящий SQL трафик
Firewall Архитектура

Режимы мониторинга с возможность блокирования или мониторинга
Обеспечение высокой доступности
Мониторинг удаленных баз данных путем перенаправления сетевого трафика
Не зависит от используемых приложений
Применим для СУБД Oracle и баз сторонних поставщиков

Слайд 43

Oracle Database Firewall Пример грамматической кластеризации

Кластеры по типам (intent)

В один и тот

Oracle Database Firewall Пример грамматической кластеризации Кластеры по типам (intent) В один
же кластер попадают запросы для выборки данных из различных таблиц БД

Специфические запросы фиксируются

select from

where

Пример: В финансовой организации для 57 млн. SQL выражений получено 310 кластеров

Слайд 44

Oracle Database Firewall Поддерживаемые базы данных

Oracle Database Firewall Поддерживаемые базы данных

Слайд 45

Мнение IDC: Финансово эффективная защита от утечек данных начинается в СУБД

Преобразование данных

Мнение IDC: Финансово эффективная защита от утечек данных начинается в СУБД Преобразование
и маскирование

Контроль доступа к данным

Контроль изменений и аудит

Мониторинг и блокирование трафика

Oracle Advanced Security
Oracle Secure Backup
Oracle Data Masking

Oracle Database Vault
Oracle Label Security

Oracle Audit Vault
Oracle Configuration Management
Oracle Total Recall

Oracle Database Firewall

http://www.oracle.com/us/corporate/analystreports/infrastructure/index.html

Слайд 46

Защита документов с помощью Oracle Information Rights Management Управление классификацией, правами и аудитом

Oracle

Защита документов с помощью Oracle Information Rights Management Управление классификацией, правами и
IRM Standard Rights Model

Администратор
Бизнес-менеджер

Аудит

Oracle IRM Management Console

Автор
Редактор
Рецензент

Oracle IRM Desktop

Запечатывание и
классификация
документов и писем

Передача через email, web, file shares, IM, USB, DVD, и т.д.

Читатель

Oracle IRM Desktop

Oracle IRM Server

Корпоративная аутентификация,
службы каталогов, системы CRM и т.д.

Автоматическая
синхронизация
прав / аудит действий

Безопасный
offline cache

Слайд 47

Что позволяет сделать Oracle IRM

Исключить неавторизованный доступ к защищаемым документам и всем

Что позволяет сделать Oracle IRM Исключить неавторизованный доступ к защищаемым документам и
их копиям; причем управление и контроль не останавливаются на межсетевом экране
Применять ролевую авторизацию пользователей на выполнение предопределенного набора действий в документе
Централизованно регистрировать использование документов и все попытки доступа; подготавливать соответствующие отчёты
В любой момент централизованно изымать доступ ко всем копиям документа
Управлять использованием версий документа

Слайд 48

Проблемы построения универсального решения

Биллинг/АБС – имеет разные интерфейсы, в том числе и

Проблемы построения универсального решения Биллинг/АБС – имеет разные интерфейсы, в том числе
web, пользователи – в СУБД
ERP/HRMS – имеет web интерфейс, хранит пользователей в СУБД/файле
Система документооборота – некоторые модули имеют web интерфейс, хранит пользователей у себя, но может и в AD
Service Desk – имеет web интерфейс, хранит пользователей у себя, но может и в AD
Электронная почта – имеет свой интерфейс, пользователи в AD

Слайд 49


Требование минимального вмешательства в работу бизнес-систем диктует необходимость использования нескольких

Требование минимального вмешательства в работу бизнес-систем диктует необходимость использования нескольких специализированных надсистемных решений по ИБ
специализированных надсистемных решений по ИБ

Слайд 50

Oracle Identity Management Полнофункциональное первоклассное решение

Администрирование учетных данных

Управление доступом

Службы каталогов

Доставка учетных данных с учетом ролевой

Oracle Identity Management Полнофункциональное первоклассное решение Администрирование учетных данных Управление доступом Службы
модели
Самообслуживание, заявки и подтверждения
Управление паролями

Аутентификация и борьба с мошенничеством
Single Sign-On и федеративное взаимодействие
Управление полномочиями и авторизация
Безопасность Web-сервисов
Защита электронных документов

LDAP-хранилища и их синхронизация
Виртуализация хранилищ идентификационных данных

Оптимизация учетных данных

Аналитика, Разделение обязанностей, Ресертификация ролей и прав доступа

Идентификационные сервисы для разработчиков

Слайд 51




… … …

Слайд 52

Oracle Identity Manager через коннекторы позволяет автоматизировать процессы
Создания учетных записей пользователей
Выявления

Oracle Identity Manager через коннекторы позволяет автоматизировать процессы Создания учетных записей пользователей
«сиротских» учетных записей
Назначения / отзыва / изменения привилегий
Разделения / делегирования полномочий
Вовлечения в документооборот по изменению привилегий всех заинтересованных лиц с формализацией бизнес-процессов
Контроля действий администраторов целевых систем
Самообслуживания пользователей
Саморегистрация; заявки; смена / синхронизация паролей
Ведения отчетности (оперативной / исторической)
Временной блокировки / аттестации пользователей
Удаления учетных записей пользователей

Слайд 53

Развертывание OIM

Развертывание OIM

Слайд 54

Преимущества использования OIM Управление жизненным циклом учетных записей

Усиление безопасности IT-инфраструктуры
Единое решение для

Преимущества использования OIM Управление жизненным циклом учетных записей Усиление безопасности IT-инфраструктуры Единое
управления пользовательскими привилегиями в различных системах
Исключение фрагментации пользовательских профилей между хранилищами в таблицах, базах данных, каталогах
Формализация IT-привилегий и их привязка к бизнес-ролям
Достоверные данные аудита прав и истории принятия решений
Снижение расходов
Самообслуживание пользователей
Аттестация, согласование заявок
Упрощение внедрения и интеграции
С централизованными системами контроля доступа (включая OAM, OeSSO, доступ к помещениям, управление токенами и т.п.)

Слайд 55




… … …

Слайд 56

Передача приложениям ID-данных с помощью Oracle Enterprise SSO Suite

Пользовательская Рабочая Станция

Oracle eSSO

Передача приложениям ID-данных с помощью Oracle Enterprise SSO Suite Пользовательская Рабочая Станция
Management Console

Корпорат. Каталог / Файловый Сервер

Аутентификация

Биометрика

Токен / Смарт-карта

Сертификат PKI

Имя/Пароль

Windows

Web Sites

Extranet & Portal

Mainframes (OS390, AS400)

Java

Oracle eSSO Password Reset

Oracle Identity Manager

Oracle eSSO Authentication Manager

Oracle eSSO Kiosk Manager

Oracle eSSO Logon Manager

Oracle eSSO Provisioning Gateway

Единый вход

OS & Apps Adapters

technology

Слайд 57

Преимущества использования ESSO Прозрачное подключение к унаследованным приложениям

Усиление безопасности IT-инфраструктуры
Возможность усиления

Преимущества использования ESSO Прозрачное подключение к унаследованным приложениям Усиление безопасности IT-инфраструктуры Возможность
аутентификации для унаследованных приложений
Аудит подключений пользователей к приложениям
Повышение степени удовлетворенности сотрудников
Легкий доступ пользователей к множеству корпоративных приложений с помощью единственного пароля
Легкая смена паролей с подсказками для проверки правил сложности
Возможность сброса пароля в MS AD, даже если он забыт
Упрощение внедрения и интеграции
Интеграция с аппаратными аутентификаторами
Интеграция с системой доставки идентификационных данных

Слайд 58




… … …

Слайд 59

Контроль доступа к Web-приложениям и SSO с помощью Oracle Access Manager

Страница

Контроль доступа к Web-приложениям и SSO с помощью Oracle Access Manager Страница
защищена?
Вы аутентифицированы?
Доступ разрешен?

Информационный ресурс

Клиент

LDAP

Слайд 60

«Распределенная консолидация» учетных данных в Oracle Virtual Directory

Преобразование, связывание, маршрутизация, безопасность, аудит

Реализуемые

«Распределенная консолидация» учетных данных в Oracle Virtual Directory Преобразование, связывание, маршрутизация, безопасность,
сервисы – LDAP, DSMLv2/SOAP

Слайд 61

Преимущества использования OVD Консолидация учетных данных без их синхронизации

Консолидация разрозненных идентификационных данных
Быстрая реализация

Преимущества использования OVD Консолидация учетных данных без их синхронизации Консолидация разрозненных идентификационных
проекта
Схема данных в хранилищах не меняется
Возможно создание корпоративного справочника
Усиление безопасности IT-инфраструктуры
Защита хранилищ идентификационных данных за счет их сокрытия
Снятие нагрузки с каталогов за счет кэширования, отказоустойчивость
Упрощение внедрения и интеграции
Решение позволяет снять ограничения на структуру идентификационных данных при внедрении портальных решений (например, преобразовать доменный «лес» в «ветку»)

Слайд 62




… … …

Слайд 63

Преимущества использования OAM Управление доступом к Web-приложениям

Повышение степени удовлетворенности сотрудников, партнеров и заказчиков

Преимущества использования OAM Управление доступом к Web-приложениям Повышение степени удовлетворенности сотрудников, партнеров

Легкий доступ пользователей к множеству Web-приложений с однократной регистрацией
Возможность аутентификации по ГОСТовым сертификатам
Повышение степени защищенности приложений
Единые политики доступа, включая
Усиленную аутентификацию
Авторизацию по ACL, политикам и бизнес-логике
Аудит доступа
Отказоустойчивость и масштабируемость системы
Упрощение внедрения и интеграции
Повторное использование сервера управления доступом при добавлении новых приложений или сервисов

Слайд 64




Домены защиты, доверие внешней аутенти- фикации

… … … Домены защиты, доверие внешней аутенти- фикации

Слайд 65

Oracle Identity Federation – WebSSO для пользователей филиалов и партнеров

После успешной аутентификации

Oracle Identity Federation – WebSSO для пользователей филиалов и партнеров После успешной
у провайдера IDs пользователь обращается к защищенному внешнему ресурсу
OIF сервер провайдера IDs создает подтверждение (assertion) SAML, основываясь на профиле провайдера приложения
OIF сервер провайдера приложения получает подтверждение и соотносит внешнего пользователя с локальным, проверяет его права доступа к запрошенному ресурсу и, при положительной авторизации, перенаправляет браузер пользователя к своему приложению.

Аутентификация

Авторизация

IdMBridge

IdMBridge

провайдер идентификационной информации

провайдер приложения

Oracle Identity Federation Server

Oracle Identity Federation Server

Слайд 66

Oracle Identity Management реализует модель «Безопасность как Сервис»

Революционная архитектура, поддерживающая SOA и

Oracle Identity Management реализует модель «Безопасность как Сервис» Революционная архитектура, поддерживающая SOA
среду приложений
Целостные, повторно используемые сервисы безопасности
Возможность подключения внешних сервисов (включая облачные Identity Services) в дополнение к собственным
Легкое подключение, обеспечивающее долговременную устойчивость и гетерогенность бизнес-решений

Слайд 67

Мнение аналитиков: Oracle – №1 в IdM

http://www.oracle.com/us/corporate/analystreports/infrastructure/059631.pdf

Мнение аналитиков: Oracle – №1 в IdM http://www.oracle.com/us/corporate/analystreports/infrastructure/059631.pdf

Слайд 68

Oracle - лидер рынка в областях доставки учетных данных и управления доступом

User

Oracle - лидер рынка в областях доставки учетных данных и управления доступом
Provisioning, 2H 2010

Web Access Management, 2H 2009

’s Magic Quadrants

Слайд 69

Решение недавно приобретенной компании Passlogix также считается лучшим

Gartner’s Magic Quadrants for

Решение недавно приобретенной компании Passlogix также считается лучшим Gartner’s Magic Quadrants for
Enterprise Single Sign-On, 2H 2008

Слайд 70

С чем Oracle идет к заказчикам в России

Решения Oracle в области информационной безопасности
=
Технологии

С чем Oracle идет к заказчикам в России Решения Oracle в области
мирового уровня
+
Знание и учет национальной специфики

Опора на партнеров, обладающих полномочиями по выполнению работ, связанных с обеспечением информационной безопасности
Системные интеграторы
Компании-разработчики программного обеспечения
Центры компетенции по информационной безопасности

Слайд 71

Референсные заказчики и ключевые партнеры в России

ПромСвязьБанк http://oracleday.ru/agenda.html – Fors
СУЭК http://www.ibs.ru/content/rus/545/5453-article.asp

Референсные заказчики и ключевые партнеры в России ПромСвязьБанк http://oracleday.ru/agenda.html – Fors СУЭК
– IBS Borlas
ПетроКоммерц, Иркут http://www.jet.msk.su/press_center/news/archive_of_news/detail.php?ID=3075 – Jet Infosystems
ВТБ http://rdtex.ru/win/root/news_all.html – RDTEX + Lins-M
Аэрофлот http://www.pcweek.ru/themes/detail.php?ID=104989, Университет ФизКультуры Спорта и Туризма http://www.r-style.ru/presscenter/news/oracle_IAMS/, СИБУР http://www.r-style.ru/presscenter/news/sibur-ident/ – R-Style
Опытные партнеры
Croc, RNT, Elvis+, ICL
Астерос, Sitronics, Газинформсервис
ISV и интеграционные решения ЕВРААС.ИТ, InfoWatch

Слайд 72

Oracle Enterprise Security – ресурсы

Блог «Информационная Безопасность - Решения Oracle» http://security-orcl.blogspot.com/
Брошюра «Техническое

Oracle Enterprise Security – ресурсы Блог «Информационная Безопасность - Решения Oracle» http://security-orcl.blogspot.com/
описание Oracle Identity Management 11g» http://security-orcl.blogspot.com/2011/01/blog-post_14.html
Библиотека документов на русском языке http://www.oracle.com/global/ru/pdfs/index.html
Страница «Управление идентификационной информацией» http://www.oracle.com/ru/products/middleware/identity-management/index.html
Библиотека документов на английском языке по IdM http://www.oracle.com/us/products/middleware/identity-management/resource-library/index.html
Страница «Oracle Database Security and Compliance» http://www.oracle.com/technetwork/database/security/index.html

Слайд 73

Соответствие требованиям ФЗ РФ №152 затратно, но надо постараться получить дополнительную выгоду

Соответствие требованиям ФЗ РФ №152 затратно, но надо постараться получить дополнительную выгоду
от решения!

Соответствие требованиям законодательства

Финансовая эффективность

Слайд 74

Устраняем преграды...

Сертификация ФСТЭКом наших решений
Oracle DB + Oracle DB Vault
Oracle IAMS
Oracle ESSO
Oracle IRM
Локализация
Региональный маркетинг

Устраняем преграды... Сертификация ФСТЭКом наших решений Oracle DB + Oracle DB Vault

Слайд 75

Программа сертификации решений

Информация – в Государственном реестре сертифицированных средств защиты информации на

Программа сертификации решений Информация – в Государственном реестре сертифицированных средств защиты информации
Официальном сайте Федеральной службы по техническому и экспортному контролю на http://www.fstec.ru/_razd/_serto.htm
Актуальные сертификаты
На СУБД Oracle с опцией DB Vault
Версии 11 на Windows 64 bit (#1849)
Версии 10 на RedHat, HPUX и Solaris (#2265)
На IAMS версии 10 (#1664) и 11 (#2238)
На IRM версии 10 (#1801) и 11 (#2128)
На ESSO версии 10 (#1802)

Слайд 76

Что изменится с внедрением IAMS Технологии

Биллинг/АБС, ERP, Система документооборота
автоматизированное изменение и исторический

Что изменится с внедрением IAMS Технологии Биллинг/АБС, ERP, Система документооборота автоматизированное изменение
контроль привилегий, заявки, согласования, выявление «сиротских» учетных записей, контроль неизбыточности полномочий
SSO, первичная авторизация и аудит обращений для Web-интерфейсов
Биллинг/HRMS
еще и виртуальный профиль пользователя
Service Desk
еще и виртуальный справочник
Электронная почта
SSO для Web-интерфейса

Слайд 77

Что изменится с внедрением IAMS Возврат инвестиций

Снижение рисков (DLP, Compliance)
Ускорение бизнес-процессов
Назначения, изменения, отзыва

Что изменится с внедрением IAMS Возврат инвестиций Снижение рисков (DLP, Compliance) Ускорение
IT-привилегий
Подготовки отчетности
Подключения новых систем
Снижение нагрузки на help-desk
Консолидированные данные
Самообслуживание пользователей
Косвенные факторы
Повышение качества обслуживания (возможность SLA)
Оптимизация ролевой модели и пула лицензий

Слайд 78

Ожидаемые финансовые результаты По данным Radicati Group и экспертным оценкам

Снижение TCO
Сокращение связанного с

Ожидаемые финансовые результаты По данным Radicati Group и экспертным оценкам Снижение TCO
IdM простоя сотрудников на 78%
Сокращения затрат на ИТ-аудит на 75%
Снижение лицензионных отчислений для бизнес-приложений до 30%
Снижение рисков информационной безопасности на 15%
Повышение производительности Help Desk на 55%
Повышение эффективности управления учетными записями на 78%
Финансовая эффективность
ROI- 60-70%, окупаемость 2-3 года

Слайд 79

Вопросы

123317, Россия, Москва, Пресненская набережная, 10
Башня на Набережной, Блок С
(+7495) 6411400 [email protected]

Вопросы 123317, Россия, Москва, Пресненская набережная, 10 Башня на Набережной, Блок С (+7495) 6411400 Andrey.Gusakov@Oracle.Com

Слайд 80

«Критичные данные должны быть доступны только уполномоченным лицам только тем способом, который

«Критичные данные должны быть доступны только уполномоченным лицам только тем способом, который
разрешён политикой безопасности и только с помощью средств определенных политикой безопасности»

Концепция IT-безопасности и определение конфиденциальности

Слайд 81

Бизнес- логика

ACLs

Репози- торий

Интер- фейс

Интер- фейс

1

2

3

4

Учетные записи пользо- вателей

Ссылки на защи- щаемые объекты

Как работает Identity & Access Management

ACL - листы контроля доступа

Бизнес- логика ACLs Репози- торий Интер- фейс Интер- фейс 1 2 3

Слайд 82

Автоматизация бизнес-процессов с

Управление привилегиями
Управление доступом
Защита контента

Автоматизация бизнес-процессов с Управление привилегиями Управление доступом Защита контента

Слайд 83

Достаточно ли защиты каналов для обеспечения целостности информации?

Web Server (app Proxy)

Application Server

Message Queue

Mainframe Application

Client

Нежелательность раскрытия информации

Достаточно ли защиты каналов для обеспечения целостности информации? Web Server (app Proxy)
на хостах требует защиты самих сообщений
В SOA-среде эту роль выполняет Oracle Web Services Manager

Дальше данные идут в открытом виде или защищенные по RSA-алгоритмам

Слайд 84

Защита информации при ее передаче

Данные

Доку-менты

Web-сервисы

OWSM обеспечивает защиту SOAP-сообщений и авторизацию сервисов

Клиентский уровень Уровень сервера приложений Уровень СУБД

OIRM

Защита информации при ее передаче Данные Доку-менты Web-сервисы OWSM обеспечивает защиту SOAP-сообщений
обеспечивает защиту документов и авторизацию пользователей

Клиентское представ-ление

OAM обеспечивает защиту приложений и авторизацию пользователей

Опция Oracle dB Advanced Security обеспечивает защиту объектов СУБД и строгую аутентификацию клиентов, а Database Vault – их авторизацию

Данные

Доку-менты

Web-сервисы

Клиентское представ-ление

Слайд 85

Использование сертифицированных криптоалгоритмов для WebSSO

Подробности – на нашем блоге http://security-orcl.blogspot.com/

Использование сертифицированных криптоалгоритмов для WebSSO Подробности – на нашем блоге http://security-orcl.blogspot.com/
Имя файла: Обеспечение-информационной-безопасности-с-помощью-решений-Oracle-для-российских-заказчиков.pptx
Количество просмотров: 204
Количество скачиваний: 1