A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Hasonló dokumentumok
Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Private Cloud architektúra keretrendszer

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

Copyright 2011, Oracle and/or its affiliates. All rights reserved.

Érettségi tétel az IT vizsgán: Felhő

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás

Tenant szeparáció Exadata platformon Koncepció

Veeam Agent for Windows and Linux

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

A 21. század adatközpontja Oracle Solaris alapon

Magyar Posta központi Oracle infrastruktúrája VMware alapokon


2011. November 8. Boscolo New York Palace Budapest. Extrém teljesítmény Oracle Exadata és Oracle Exalogic rendszerekkel

Oracle adatkezelési megoldások helye az EA világában. Előadó: Tar Zoltán

IBM felhő menedzsment

STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT

Linux kiszolgáló felügyelet: SUSE Manager

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Az IBM megközelítése a végpont védelemhez

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Szkenneléssel nem mérhető licencelési adatok. Egyedülálló funkcionalitású, új ACDC modul

Exadata, a világ leggyorsabb adatbázisgépe

Oracle cloudforgatókönyvek

EU általános adatvédelmi rendelet Fábián Péter

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

Hogyan lettem Cloud Champion?

EXTREME NETWORKS MEGOLDÁSOK ANALYTICS & SDN KRUPA ZSOLT ICT SMART SOLUTION SZAKMAI NAP

Párhuzamos és Grid rendszerek

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

A DevOps-kultúra eszközei

TECHNOLÓGIAI JÖVİKÉP. Felhınézetben. Tázló József mőszaki igazgató Cisco Systems Magyarország Cisco Systems, Inc. All rights reserved.

Magyar ISV-k Database 12c upgrade tapasztalatai és többlakós rendszerek biztonsága

Mobil eszközökön tárolt adatok biztonsága

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel

moderátorok: Kovács András és Papp Attila Gyártói kerekasztal beszélgetés

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

IT trendek és lehetőségek

FELHŐ és a MAINFRAME. Irmes Sándor

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

Az alkalmazás minőségbiztosítás folyamata Fókuszban a teszt-automatizálás

Cloud computing Dr. Bakonyi Péter.

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

Cégbemutató, rövid áttekintés. Keszler Mátyás Territory Manager, Hungary

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

A cloud szolgáltatási modell a közigazgatásban

Felhő alkalmazások sikerének biztosítása. Petrohán Zsolt

Hogyan lehet megakadályozni az üzleti modellezés és az IT implementáció szétválását? Oracle BPM Suite

Hogyan növelje kritikus üzleti alkalmazásainak teljesítményét?

Oracle Exalogic Elastic Cloud

Cloud Security. Homo mensura november Sallai Gyorgy

Vodafone ODI ETL eszközzel töltött adattárház Disaster Recovery megoldása. Rákosi Péter és Lányi Árpád

Composable Infrastruktúra

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

Szolgáltatási szint és performancia menedzsment a PerformanceVisor alkalmazással. HOUG konferencia, 2007 április 19.

Infor PM10 Üzleti intelligencia megoldás

<Insert Picture Here> Exadata és Exalogic: Célrendszerek a felhőben

VMware. technológiával. ADATMENTÉS VMware környezetben IBM Tivoli eszközökkel

Oracle Database Security újdonságok és biztonság a felhőben

Oracle Enterprise Manager 12c Cloud Control és 11g Grid Control összehasonlítás

Növekvő befektetés megtérülés és teljesítmény az Emelt Szintű Támogatás (ACS) eredménye

Esri Magyarország Felhasználói Konferencia Portal for ArcGIS. Kisréti Ákos

Hatékony szoftvergazdálkodás avagy: Annyi licencet vegyen, amennyit használ, de csak annyit használjon, amennyi szükséges!

ZENworks Comprehensive Endpoint management

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

IT Asset Management. IBM Tivoli Asset Management for IT Kubicsek Tamás IBM Corporation

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser

NetIQ Novell SUSE újdonságok

A Cloud védelme (szolgáltatás orientált) biztonsági szolgáltatásokkal

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Tivoli Endpoint Manager for Mobile Devices IBM Corporation

TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS

Globális trendek lokális stratégiák. Kovács András

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Konszolidáció és költségcsökkentés a gyakorlatban. Az Országos Tisztifőorvosi Hivatal Oracle adatbázis konszolidációja

IT Factory. Kiss László

MEGAJÁNLOTT TERMÉKEK, SZOLGÁLTATÁSOK BEMUTATÁSA

IBM Váltsunk stratégiát! Budapest, 2012 november 14. V7000

Adatbázis és alkalmazás konszolidáció Oracle SPARC T4/5 alapon

Waberer s BI a BO-n túl. WABERER S INTERNATIONAL Nyrt. Szatmári Johanna, Tobak Tamás

Infrastruktúra lehetőségek idén

Windows Server 2012: a felhő OS

BIG DATA ÉS GÉPI TANULÁS KÖRNYEZET AZ MTA CLOUD-ON KACSUK PÉTER, NAGY ENIKŐ, PINTYE ISTVÁN, HAJNAL ÁKOS, LOVAS RÓBERT

Felhő alapú hálózatok (VITMMA02) OpenStack Neutron Networking

SUSE Enterprise Storage

ALKALMAZÁS KERETRENDSZER

Katasztrófatűrő, komplex adatmentési megoldások

Radware terhelés-megosztási megoldások a gyakorlatban

Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.

SUSE Linux Enterprise Server 12 Hargitai Zsolt

Újdonságok. Jancsich Ernő Ferenc

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

Légrádi Attila Solution Architect. HP Softveresen-Definiált Networking (SDN) vizió és stratégia

Szervervirtualizáció és fürtözés újdonságok a WS16 TP3-ban

A szoftverszolgáltatások kockázatai üzleti szemmel - DRAFT. Horváth Csaba PwC Magyarország

IT trendek és lehetőségek. Puskás Norbert

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Átírás:

A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11

Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges célpontjai az adatbázisok Hozzáférés korlátozása Hogyan védjük az adatokat?

Az adatok védelme

A privát felhő Mission critical rendszerek saját adatközpontban Infrastruktúrális védelmi elemek Általában kevés erőforrás áll rendelkezésre a biztonság megerősítésére Jogosultságkezelés Security audit Anonimizálás Magas jogosultsággal bíró felhasználók

A privát felhő Oracle VM és deploycluster tool Solaris kernel zónák Cloud Control Database Provisioning Cloud Control Self-Service Portal Multitenant architektúra, PDB klónozás IBM AIX LPAR VMware klaszter és SRM Docker és OpenStack

Hibrid felhő modellje on-premise: ügyfél adatközpontja teljes menedzsment mission critical rendszerek public cloud: cloud provider infrastruktúrája megosztott vagy dedikált erőforrások teszt és fejlesztői rendszerek

Hibrid felhő modellje

Cloud pro és kontra Pro: Költséghatékonyság Működési flexibilitás Használat alapú költségvetés Instant erőforrások Skálázhatóság Agilitás Kontra: Network latency Network throughput Jogszabályi háttér Cloud provider black box Dedikált erőforrások? Adathozzáférés: ki, mikor, hogyan?

Cloud biztonsági alapelvek Security mindenek előtt Az adatokhoz legközelebb kell a védelmet megvalósítani Kontroll a felhasználók felett Magas jogosultságú felhasználók kezelése Adatok anonimizálása

Oracle Database Cloud portfólió Oracle Database Schema Cloud Service Managed Oracle Database Cloud Service Oracle Database Exadata Express Cloud Service Managed Oracle Database Exadata Cloud Service Standard Enterprise High Performance Extreme Performance

Oracle Database Cloud egységes menedzsment

Oracle Cloud alapvető biztonsági megoldásai Private Public key Compute Cloud network management Native network encryption Transparent data encryption Backup encryption Data pump encryption

Oracle Key Vault Centralizált titkosítás és kulcs kezelés hibrid környezetben Egyszerűsített menedzsment wallets, JKS, credential files

Oracle Key Vault

Oracle Key Vault - előnyök Pre-built image, full stack software appliance Biztonságos, skálázható, magas rendelkezésre állás Oracle technológiákra épül HSM, OASIS KMIP támogatás REST API Riportok és alertek Átfogó jogosultságkezelés

Database Vault A gyakorlati tapasztalatok alapján a DBA felhasználók jogainak korlátozása nincs megvalósítva on-premise környezetben sem Separation of Duties A database vault adatbázis kernel szinten biztosítja az érzékeny adatokhoz hozzáférés korlátozását a DBA felhasználók esetén Napi feladatokban nem korlátoz Szerepkörök szétválasztása Security realms

Database Vault

Data Masking and Subsetting On-premise tesztkörnyezetekhez vagy a publikus felhőhöz Anonimizálás és adatmennyiség csökkentése Adatintegritás megőrzése Application Data Models Pre-defined libraries maszkoláshoz EM integráció

Data Masking and Subsetting

Data Masking and Subsetting

Audit Vault and Database Firewall A felhőben elérhető adatbázisok auditálása Software Compliance Teljes vállalatot lefedő megoldás Események monitorozása Audit információk gyűjtése Riportolás

Audit Vault and Database Firewall

Configuration and Compliance management Adatbázisok konfigurációs változásainak nyomon követése Oracle Cloud részét képezi Összehasonlíthatóság Golden Configuration Megfelelő-e a konfiguráció? Compliance management Beépített és egyénileg definiálható szabálykészletek Enterprise Manager Database Lifecycle Management Pack

Configuration and Compliance management

Egyéb rendelkezésre álló eszközök Data Redaction Privilege Analysis Virtual Private Database Unified Audit Oracle Secure Backup

Összefoglalás

Köszönöm a figyelmet! Kóródi Ferenc ferenc.korodi@great-it.com Budapest, 2016-10-11