Технологии защиты от инсайдеров для центров обработки и хранилищ данных

Содержание

Слайд 2

План презентации

Вопросы к безопасности информации в хранилище
Обзор решений Oracle по защите данных

План презентации Вопросы к безопасности информации в хранилище Обзор решений Oracle по
в хранилищах
Database Vault
Audit Vault

Слайд 3

Вопросы к безопасности в СУБД

Имеет ли ваш администратор СУБД фактический доступ

Вопросы к безопасности в СУБД Имеет ли ваш администратор СУБД фактический доступ
к конфиденциальной информации?
Уверены ли вы, что сотрудники имеют доступ только к необходимой им информации?
Знаете ли вы, когда, и к какой информации пользователь имел доступ?
Уверены ли вы, что обнаруживаете все попытки несанкционированного доступа к информации в БД?
Уверены ли вы, что информация на физических носителях и в резервных копиях надежно защищена от утечки?
А ваши базы данных продаются на Горбушке?

SQL запрос

Приложение

Удаленный WEB доступ

Слайд 4

“KEY to the KINGDOM”

Connect / as SYSDBA

These crimes were all committed by

“KEY to the KINGDOM” Connect / as SYSDBA These crimes were all
thieves inside the organization with valid user credentials.
В Нью-Йорке завершился суд по делу о краже клиентской базы из Morgan Stanley.
В утечке оказался виноват инсайдер. Суд приговорил его к 26 годам лишения свободы и $850K штрафа

Слайд 5

Базовые средства безопасности

Базовые средства безопасности

Слайд 6

Oracle Database Vault

Oracle Database Vault

Слайд 7

Oracle Database Vault Первое коммерческое решение для БД

Позволяет исключать (ограничивать) доступ администраторов/суперпользователей

Oracle Database Vault Первое коммерческое решение для БД Позволяет исключать (ограничивать) доступ
к данным приложений (keys to the kingdom)

В том числе:
контролировать доступ к приложениям и данным любого пользователя БД
определять привилегии пользователей согласно служебным обязанностям
проводить аудит действий,формировать отчеты
Обеспечивает возможность безопасной консолидации IT-ресурсов организации
Все механизмы “встроены” в БД Oracle

Слайд 8

“Microsoft, IBM и Sybase не имеют аналогичных средств”
” Руководителям организаций важно, чтобы администраторы баз

“Microsoft, IBM и Sybase не имеют аналогичных средств” ” Руководителям организаций важно,
данных управляли базами данных, а не данными ...”

Noel Yuhanna, Senior Analyst Forrester Research

Слайд 9

Oracle Database Vault Функциональные элементы

Отчеты

Защищенные области

Многофакторная
авторизация

Разграничение по служебным обязанностям

Динамическая настройка правил безопасности

Аудит

Oracle Database Vault Функциональные элементы Отчеты Защищенные области Многофакторная авторизация Разграничение по

Слайд 10

Oracle Database Vault Автоматизация превентивной защиты

Oracle Database Vault Автоматизация превентивной защиты

Слайд 11

Oracle Audit Vault

Oracle Audit Vault

Слайд 12

Enterprise Auditing Требования пользователей

Консолидация данных аудита
Много разрозненных данных (audit silos)
Отчеты по данным аудита
Необходимость

Enterprise Auditing Требования пользователей Консолидация данных аудита Много разрозненных данных (audit silos)
в специализированных отчетах для аудиторов
Мониторинг данных аудита
Необходимость в эффективном и централизованном сканировании данных
Управление данными
Обеспечение безопасного хранения конфиденциальных данных аудита
Большой объем хранимой информации
Архивирование данных
Настройка параметров аудита
Необходимо обеспечить контроль и управление настройками параметров мониторинга и аудита

Слайд 13

Компоненты Audit Vault Функциональная схема

Источники
данных аудита

Управление настройками

Данные аудита

Data Warehouse

Отчеты

Предупреждения

Средства
обеспечения
безопасности

Средства
управления
и контроля

Audit Vault СЕРВЕР

Audit Vault

Компоненты Audit Vault Функциональная схема Источники данных аудита Управление настройками Данные аудита
АГЕНТ

Коллекторы

Данные аудита

Параметры настроек (управления)

AV_Admin

AV_Auditor

Управление

Контроль

Слайд 14

Аудит в базах данных Oracle Высокая точность и гибкость

User
Object
Statement

Аудит в базах данных Oracle Высокая точность и гибкость User Object Statement
Privilege
Condition

Audit Table

Transaction Log

Аудит

П р и л о ж е н и я

OS File

Запись данных

Слайд 15

Преимущества использования Audit Vault

Консолидация данных аудита, поступающих из различных прикладных систем
Обнаружение изменений данных пользователями этих

Преимущества использования Audit Vault Консолидация данных аудита, поступающих из различных прикладных систем
систем (в т.ч. и привилегированными)
Защита получаемых данных аудита от изменений и других видов вмешательства
Централизованное назначения политик аудита для баз данных Oracle

Слайд 16

Пользователи базовых решений

«Прозрачное» шифрование (TDE)

Виртуальные базы данных (VPD)

Мандатный доступ (OLS)

Шифрование трафика (ASO:Network encryption)

Шифрование

Пользователи базовых решений «Прозрачное» шифрование (TDE) Виртуальные базы данных (VPD) Мандатный доступ
данных (ASO:Encryption API)

Слайд 17

Решения Oracle по безопасности существенно
способствуют выполнению Закона о персональных данных

Решения Oracle по безопасности существенно способствуют выполнению Закона о персональных данных
Имя файла: Технологии-защиты-от-инсайдеров-для-центров-обработки-и-хранилищ-данных.pptx
Количество просмотров: 165
Количество скачиваний: 1