Технологии защиты от инсайдеров для центров обработки и хранилищ данных Дмитрий Шепелявый, MBA, PMP, CISSP Директор по продуктам безопасности, Oracle СНГ.

Презентация:



Advertisements
Похожие презентации
Защита баз данных. Повестка дня Реалии сегодняшнего дня … Источники атак Уязвимости СУБД Что делать ? Кто поможет ? DbProtect – новое предлагаемое решение.
Advertisements

W w w. a l a d d i n. r u Владимир Здор, Руководитель направления аутентификации и защиты информации Корпоративная система защиты конфиденциальной информации.
Как выполнить требования регуляторов по защите среды виртуализации в государственных информационных системах и при обработке персональных данных ИНФОФОРУМ-2013.
______________________________________________________________ Защита персональных данных на финансовом и пенсионном рынках ______________________________________________________________.
Администрирование информационных систем Лекция 4. Система управления базами данных.
Сентябрь 2002 Встроенные средства защиты Oracle9i: новые возможности и опыт применения Дмитрий Волков «Инфосистемы Джет»
Политика безопасности компании I-TEAM IT-DEPARTMENT Подготовил: Загинайлов Константин Сергеевич.
Обзор методов контроля за перемещением конфиденциальных данных Вениамин Левцов, Директор по развитию направления Информационная безопасность.
Обеспечение безопасности данных. Управление доступом к данным. Управление доступом к данным. Управление пользователями БД. Управление пользователями БД.
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
Организация хранения данных с помощью Symantec DLP Суязов Александр Руководитель отдела защиты от утечек +7 (495) /
ОАО Инфотекс Использование сетевых средств защиты информации при создании АС информирования населения Дмитрий Гусев Заместитель генерального директора.
Кирилл Панов Специалист по технологиям Microsoft Rus Новые возможности безопасности и управления.
система защиты рабочих станций и серверов на платформе Windows XP/2003/2008R2/Vista/7 модуль доверенной загрузки операционной системы Windows 2000/XP/2003/Vista/7/2008.
© 2005, Aladdin Безопасность СУБД Oracle ВВЕДЕНИЕ.
Архитектура защиты ГРИД-систем для обработки конфиденциальной информации И.А.Трифаленков Директор по технологиям и решениям.
Лекция 27 Лекция 27 Идентификация пользователей. Проверка и назначение полномочий и представлений данных пользователей. Защита базы данных. Контроль параллельной.
Защита от внутренних угроз. Система Zlock. Северный филиал РГУИТП Маркова А.В. гр. И 411 гр. И 411.
© 2010 IBM Corporation Комплексное обеспечение безопасности в виртуальной среде Олег Летаев, специалист по решениям IBM Security Solutions.
Практические аспекты обеспечения безопасности облачных вычислений Францев Викентий Вячеславович, Директор ООО «АльтЭль» новые тенденции.
Транксрипт:

Технологии защиты от инсайдеров для центров обработки и хранилищ данных Дмитрий Шепелявый, MBA, PMP, CISSP Директор по продуктам безопасности, Oracle СНГ

2 План презентации Вопросы к безопасности информации в хранилище Обзор решений Oracle по защите данных в хранилищах Database Vault Audit Vault

3 Вопросы к безопасности в СУБД Имеет ли ваш администратор СУБД фактический доступ к конфиденциальной информации? Уверены ли вы, что сотрудники имеют доступ только к необходимой им информации? Знаете ли вы, когда, и к какой информации пользователь имел доступ? Уверены ли вы, что обнаруживаете все попытки несанкционированного доступа к информации в БД? Уверены ли вы, что информация на физических носителях и в резервных копиях надежно защищена от утечки? А ваши базы данных продаются на Горбушке? SQL запрос Приложение Удаленный WEB доступ

4 KEY to the KINGDOM Connect / as SYSDBA These crimes were all committed by thieves inside the organization with valid user credentials. В Нью-Йорке завершился суд по делу о краже клиентской базы из Morgan Stanley. В утечке оказался виноват инсайдер. Суд приговорил его к 26 годам лишения свободы и $850K штрафа В Нью-Йорке завершился суд по делу о краже клиентской базы из Morgan Stanley. В утечке оказался виноват инсайдер. Суд приговорил его к 26 годам лишения свободы и $850K штрафа

5 Базовые средства безопасности Identity Management Oracle Database Vault Oracle Audit Vault Oracle Secure Backup Virtual Private Database Oracle Label Security Transparent Data Encryption Fine-Grained Auditing Oracle Advanced Security

6 Oracle Database Vault

7 Oracle Database Vault Первое коммерческое решение для БД Позволяет исключать (ограничивать) доступ администраторов/суперпользователей к данным приложений (keys to the kingdom) В том числе: контролировать доступ к приложениям и данным любого пользователя БД определять привилегии пользователей согласно служебным обязанностям проводить аудит действий,формировать отчеты Обеспечивает возможность безопасной консолидации IT-ресурсов организации Все механизмы встроены в БД Oracle

8 Microsoft, IBM и Sybase не имеют аналогичных средств Руководителям организаций важно, чтобы администраторы баз данных управляли базами данных, а не данными... Noel Yuhanna, Senior Analyst Forrester Research

9 Oracle Database Vault Функциональные элементы Отчеты Защищенные области Многофакторная авторизация Разграничение по служебным обязанностям Динамическая настройка правил безопасности Аудит

10 Oracle Database Vault Автоматизация превентивной защиты Fine Grained Audit Database Encryption API Virtual Private Database «Прозрачное» шифрование данных Мандатный доступ Proxy and Client Identifier Надежная аутентификация ПредупреждениеОбнаружение Автоматизация Шифрование трафика Database Vault

11 Oracle Audit Vault

12 Enterprise Auditing Требования пользователей Консолидация данных аудита Много разрозненных данных (audit silos) Отчеты по данным аудита Необходимость в специализированных отчетах для аудиторов Мониторинг данных аудита Необходимость в эффективном и централизованном сканировании данных Управление данными Обеспечение безопасного хранения конфиденциальных данных аудита Большой объем хранимой информации Архивирование данных Настройка параметров аудита Необходимо обеспечить контроль и управление настройками параметров мониторинга и аудита

13 Компоненты Audit Vault Функциональная схема Источники данных аудита Управление настройками Данные аудита Data WarehouseОтчетыПредупреждения Средства обеспечения безопасности Средства управления и контроля Audit Vault СЕРВЕР Audit Vault АГЕНТ Коллекторы Данные аудита Параметры настроек (управления) AV_Admin AV_Auditor Управление Контроль

14 Аудит в базах данных Oracle Высокая точность и гибкость User Object Statement Privilege Condition Audit Table Transaction Log Аудит П р и л о ж е н и я OS File Запись данных

15 Преимущества использования Audit Vault Консолидация данных аудита, поступающих из различных прикладных систем Обнаружение изменений данных пользователями этих систем (в т.ч. и привилегированными) Защита получаемых данных аудита от изменений и других видов вмешательства Централизованное назначения политик аудита для баз данных Oracle

16 Пользователи базовых решений «Прозрачное» шифрование (TDE) Виртуальные базы данных (VPD) Мандатный доступ (OLS) Шифрование трафика (ASO:Network encryption) Шифрование данных (ASO:Encryption API)

17 Решения Oracle по безопасности существенно способствуют выполнению Закона о персональных данных

, Россия, Москва, Саввинская набережная, (495)