A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11
Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges célpontjai az adatbázisok Hozzáférés korlátozása Hogyan védjük az adatokat?
Az adatok védelme
A privát felhő Mission critical rendszerek saját adatközpontban Infrastruktúrális védelmi elemek Általában kevés erőforrás áll rendelkezésre a biztonság megerősítésére Jogosultságkezelés Security audit Anonimizálás Magas jogosultsággal bíró felhasználók
A privát felhő Oracle VM és deploycluster tool Solaris kernel zónák Cloud Control Database Provisioning Cloud Control Self-Service Portal Multitenant architektúra, PDB klónozás IBM AIX LPAR VMware klaszter és SRM Docker és OpenStack
Hibrid felhő modellje on-premise: ügyfél adatközpontja teljes menedzsment mission critical rendszerek public cloud: cloud provider infrastruktúrája megosztott vagy dedikált erőforrások teszt és fejlesztői rendszerek
Hibrid felhő modellje
Cloud pro és kontra Pro: Költséghatékonyság Működési flexibilitás Használat alapú költségvetés Instant erőforrások Skálázhatóság Agilitás Kontra: Network latency Network throughput Jogszabályi háttér Cloud provider black box Dedikált erőforrások? Adathozzáférés: ki, mikor, hogyan?
Cloud biztonsági alapelvek Security mindenek előtt Az adatokhoz legközelebb kell a védelmet megvalósítani Kontroll a felhasználók felett Magas jogosultságú felhasználók kezelése Adatok anonimizálása
Oracle Database Cloud portfólió Oracle Database Schema Cloud Service Managed Oracle Database Cloud Service Oracle Database Exadata Express Cloud Service Managed Oracle Database Exadata Cloud Service Standard Enterprise High Performance Extreme Performance
Oracle Database Cloud egységes menedzsment
Oracle Cloud alapvető biztonsági megoldásai Private Public key Compute Cloud network management Native network encryption Transparent data encryption Backup encryption Data pump encryption
Oracle Key Vault Centralizált titkosítás és kulcs kezelés hibrid környezetben Egyszerűsített menedzsment wallets, JKS, credential files
Oracle Key Vault
Oracle Key Vault - előnyök Pre-built image, full stack software appliance Biztonságos, skálázható, magas rendelkezésre állás Oracle technológiákra épül HSM, OASIS KMIP támogatás REST API Riportok és alertek Átfogó jogosultságkezelés
Database Vault A gyakorlati tapasztalatok alapján a DBA felhasználók jogainak korlátozása nincs megvalósítva on-premise környezetben sem Separation of Duties A database vault adatbázis kernel szinten biztosítja az érzékeny adatokhoz hozzáférés korlátozását a DBA felhasználók esetén Napi feladatokban nem korlátoz Szerepkörök szétválasztása Security realms
Database Vault
Data Masking and Subsetting On-premise tesztkörnyezetekhez vagy a publikus felhőhöz Anonimizálás és adatmennyiség csökkentése Adatintegritás megőrzése Application Data Models Pre-defined libraries maszkoláshoz EM integráció
Data Masking and Subsetting
Data Masking and Subsetting
Audit Vault and Database Firewall A felhőben elérhető adatbázisok auditálása Software Compliance Teljes vállalatot lefedő megoldás Események monitorozása Audit információk gyűjtése Riportolás
Audit Vault and Database Firewall
Configuration and Compliance management Adatbázisok konfigurációs változásainak nyomon követése Oracle Cloud részét képezi Összehasonlíthatóság Golden Configuration Megfelelő-e a konfiguráció? Compliance management Beépített és egyénileg definiálható szabálykészletek Enterprise Manager Database Lifecycle Management Pack
Configuration and Compliance management
Egyéb rendelkezésre álló eszközök Data Redaction Privilege Analysis Virtual Private Database Unified Audit Oracle Secure Backup
Összefoglalás
Köszönöm a figyelmet! Kóródi Ferenc ferenc.korodi@great-it.com Budapest, 2016-10-11