Hatékony adatbázis-kezelés



Hasonló dokumentumok
A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

Üzleti érték a privát felhő menedzsmentben

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Oracle9i Alkalmazás Szerver Üzleti folyamat integráció. Molnár Balázs Vezető értékesítési konzultáns Oracle Hungary

Az IBM megközelítése a végpont védelemhez

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel

Mobil eszközökön tárolt adatok biztonsága

CMDB architektúra megjelenítése SAMU-val Rugalmas megoldás. ITSMF Bekk Nándor Magyar Telekom / IT szolgáltatás menedzsment központ

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás

2011. November 8. Boscolo New York Palace Budapest. Extrém teljesítmény Oracle Exadata és Oracle Exalogic rendszerekkel

NetIQ Novell SUSE újdonságok

SQLServer. Védelmi struktúra

RSA Data Loss Prevention Suite

Klotz Tamás earchitect Oracle

Folyamatok rugalmas irányítása. FourCorm Kft.

VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL

A USER Kft - mint Open Text partner - bemutatása

Felhasználó-központú biztonság

Linux kiszolgáló felügyelet: SUSE Manager

VvAaLlÓóSs IiıDdEeJjȷŰű OoDdSs goldengate alapokon a magyar telekomban

Tű a szénakazalban. RSA envision

Oracle E-Business Suite auditok tapasztalatai. Gáspár Gyula Senior Manager Oracle License Management Services, Central Europe április 6.

A 21. század adatközpontja Oracle Solaris alapon

webalkalmazások fejlesztése elosztott alapon

IBM felhő menedzsment

Sun Identity Management megoldások Vértes Miklós

Novell ZENworks Configuration Management. Néhrer János konzultáns Novell PSH Kft.

Enterprise User Security

Mosolygó Ferenc. Értékesítési Konzultáns.

Data Integrátorok a gyakorlatban Oracle DI vs. Pentaho DI Fekszi Csaba Ügyvezető Vinnai Péter Adattárház fejlesztő február 20.

Hogyan növelje kritikus üzleti alkalmazásainak teljesítményét?

ELO Digital Office ERP integráció

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

IT szolgáltatás menedzsment bevezetés az IIER projektben

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Microsoft SQL Server telepítése

Az alkalmazás minőségbiztosítás folyamata Fókuszban a teszt-automatizálás

Infor PM10 Üzleti intelligencia megoldás

Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.

HP Insight Control szerver menedzsment. Almási Gábor Iparági Szabvány Szerverek. Amitől értelmet nyer a rideg vas

ELOECMSzakmai Kongresszus2013

Oracle adatkezelési megoldások helye az EA világában. Előadó: Tar Zoltán

Nagyvállalati adatintegráció és adatkezelés

LINUX LDAP címtár. Mi a címtár?

Fejlesztési projektek menedzselése IBM Rational CLM termékekkel. Ker-Soft Kft. Kaszás Orsolya - üzleti tanácsadó

EBS fogyókúra György Zoltán Innovent Tanácsadó Kft október 9.

IBM WebSphere Adapters 7. változat 5. alváltozat. IBM WebSphere Adapter for Oracle E-Business Suite felhasználói kézikönyv 7. változat 5.

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser

Célkitűzések Az Oracle10 g felépítésének, használatának alapszíntű megismerése

VMware. technológiával. ADATMENTÉS VMware környezetben IBM Tivoli eszközökkel

IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan


Oracle Middleware megoldások helye üzleti esettanulmányokon keresztül bemutatva, különböző iparágakban

Nagyvállalati azonosítás-kezelés. Dell Software Dell One Identity Manager ( D1IM ) Kovács Gábor Ker-Soft Kft.

Seacon Access and Role Management

TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS

Vertikális Piac. Hotelek & Kaszinók. Oktatás. Szállítás. Kiskereskedelem. Off-site ellenőrzés. Ingatlan - lakossági. Kormány. Property kereskedelmi

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

Forrester Wave : Adatbázis-ellenőrzés és valós idejű védelem, negyedév

Konzultáció és terméktámogatás Linux alapokon. Basa Richárd igazgató Novell PSH Kft.

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Végpont védelem könnyen és praktikusan

SUSE Linux Enterprise Server 12 Hargitai Zsolt

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

LOGISZTIKAI ADATBÁZIS RENDSZEREK BEVEZETÉS

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Szkenneléssel nem mérhető licencelési adatok. Egyedülálló funkcionalitású, új ACDC modul

BEVEZETÉS AZ ADATTÁRHÁZ AUTOMATIZÁLÁSBA

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

Novell és Oracle: a csúcsteljesítményű, költséghatékony adatközpont megoldás. Sárecz Lajos Értékesítési konzultáns

K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása

GE ITSG Industrial Technology Services Group

Az Enterprise Content Management. Miért, mit, hogyan? , Sasi Péter

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

BI megoldás a biztosítói szektorban

Vezeték nélküli hálózatok biztonsága október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Folyamattervezéstıl a megvalósításig

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 5. óra. Kocsis Gergely, Supák Zoltán

Adatbázisok-1 előadás Előadó: dr. Hajas Csilla

<Insert Picture Here> Az archiválás megközelítése az ILM felől (Information Lifecycle Management)

Adatbányászat és Perszonalizáció architektúra

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

NetWare 6. bemutató. Szittya Tamás. ügyvezető igazgató. The Power to Change

Szalai Ferenc

Üzleti folyamatmenedzsment: - káoszból rendet!

Business Service Management Varga Zsolt NPSH operatív vezető

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

Cégbemutató, rövid áttekintés. Keszler Mátyás Territory Manager, Hungary

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

Rendszermodernizációs lehetőségek a HANA-val Poszeidon. Groma István PhD SDA DMS Zrt.

Rendszerfelügyelet, autonóm rendszerek

Üzleti folyamatok rugalmasabb IT támogatása. Nick Gábor András szeptember 10.

Átírás:

Pákozdi, Lóránd, IBM Magyarországi Kft. 2010. június 14. Hatékony adatbázis-kezelés Védelem, valós idejű biztonság és megfelelőség, audit. Guardium

Napirend Problémák az adatbázisok ellenőrzése kapcsán Kritikus adatok védelme a teljes életciklusuk alatt Egy jó megoldás GUARDIUM... mint cég valósidejű adatbázis monitorozás és biztonság monitorozási képességek alkalmazások felhasználóinak azonosítása architektúra, skálázhatóság, integráció Forrester Wave : Adatbázis-ellenőrzés és valós idejű védelem (2011. Q2) Referenciák 2

Problémák az adatbázisok ellenőrzése kapcsán Átláthatóság és aprólékosság A kiváltságos felhasználók ellenőrzése nehéz Egyes alkalmazások felhasználóinak nyomkövetése bonyolult Nehézkes az egyes nem engedélyezett változások felismerése Az auditálás nem megfelelő Nem elég hatékony és költséges Kihatással van az adatbázis teljesítményére Nagy log állományok kevés többletinformációt adnak Különböző módszerek szükségesek különböző alkalmazásokhoz Nem elégséges szerepkör szétválasztás Adatbázis admin kezeli a monitorozó rendszert A kiváltságos felhasználók átugorhatnak rendszereket Audit folyamat nem biztonságos 3

Kritikus adatok védelme a teljes életciklusuk alatt Különböző adatbázisok, alkalmazások és kliensek felderítése Az érzékeny, kritikus adatok felderítése és osztályozza Discover & Classify Assess & Harden Sebezhetőség felmérés Konfiguráció felmérés Viselkedés felmérés Alaprendszer meghatározás Konfiguráció lezárás és változás követés Titkosítás Központosított irányítás Megfelelőségi jelentések Aláírások kezelése Automatizált eszkalálás Biztonságos audit repository Célzott adatbányászat (forensic csalások megelőzése, felderítése és kivizsgálása) Audit & Report The Database Security Lifecycle Monitor & Enforce 100% átláthatóság Szabály-alapú akciók Anomália érzékelés Valós idejű megelőzés Hangolható hozzáférés ellenőrzés Hosszú távú megőrzés SIEM integráció 4 4

Adatvesztés, adatszivárgás okai 2009 Data Breach Report (Verizon RISK Team) http://www.verizonbusiness.com/resources/security/reports/2009_databreach_rp.pdf 5

Adatvesztés, adatszivárgás okai: "Unknown Unknowns" Ismeretlen adat Nem tudjuk, hogy a bizalmas adatokat hol tároljuk. Ismeretlen jogosultság Nem tudjuk, hogy az adott jogosultságok milyen módon lettek beállítva. http://www.verizonbusiness.com/resources/security/reports/2009_databreach_rp.pdf 6

Adatvesztés, adatszivárgás felderítése Hogyan? 7

Egy jó megoldás Magas szintű adatbiztonságot nyújt Csökkenti a külső és belső sebezhetőséget Valósidejű és proaktív kontrol az adatbázisokon Biztosítja az adatok megfelelő kezelését Megvédi a kényes adatokat az illetéktelen módosításoktól Bemutatja a megfelelőséget az auditorok felé Csökkenti a megfelelőséghez kapcsolódó költségeket Egyszerű, automatikus, központi felügyelet Kisebb rendszer erőforrás igény 8

Guardium, mint cég 2002 óta egyértelmű iparági vezető az adatbázisok monitorozása területén Kizárólagos figyelem a adatbázisok auditálhatóságán és biztonságos kezelésén 400+ ügyfél a világban különböző iparágakban 2009 decembere óra része az IBM Integrated Data Management portfoliónak 9

Guardium - Valósidejű adatbázis monitorozás és biztonság DB2 Microsoft SQL Server Privileged Users Teljekörű hozzáférés-monitorozás Ki, mit, mikor és hogyan - monitorozás Használatához nem szükséges adatbázis vagy alkalmazás módosítás Valós idejű, szabályrendszeren alapuló monitorozás Minimális adatbázis-teljesítmény terhelés A céleszköz 3-6 hónapnyi adatot tud tárolni a saját tárhelyén Egyértelműen elkülöníthető szerepkörök (biztonságos audit állományok) 10 Automatizált megfelelőség jelentések, aláírások (SOX, PCI, NIST, stb.)

Guardium monitorozási képességek SQL hibák, Login események DDL parancsok (Create/Drop/Alter Tables) SELECT futtatás DML parancsok (Insert, Update, Delete) DCL parancsok (Grant, Revoke) Procedúra alapú leíró nyelvek Adatbázisból hívott XML 11 11

Guardium felhasználása alkalmazások felhasználóinak azonosítására Felhasználók azonosítása Felfedi a lehetséges csalásokat Pontosan ellenőrzi a felhasználói hozzáféréseket az érzékeny táblákhoz Támogatott nagyvállalati alkalmazások SAP, Siebel, Oracle E-Business Suite, PeopleSoft, Business Objects Web Intelligence, JD Edwards, (és belső fejlesztésű egyedi alkalmazások integrációja is lehetséges) Felhasználói azonosítók (ID) rögzítése Egyedi azonosítót összegyűjtése az adott adatbázisokból (táblák, trigger, stb. által) Egyedi hívásokat ellenőrzése és a paraméter-információk összegyűjtése S-TAP szonda által az alkalmazás, vagy proxy szerver által a felhasználói azonosító megszerzése 12

Skálázható, heterogén architektúra Integráció: LDAP, Kerberos, SNMP/SMTP, ArcSight, RSA SecurID & envision, McAfee epo, IBM TSM, Tivoli, Remedy, stb. 13

Integráció a meglévő infrastruktúrával a költséghatékonyság érdekében Directory Services (Active Directory, LDAP, etc.) SIEM (ArcSight, EnVision, Tivoli, etc.) SNMP Dashboards (HP OpenView, Tivoli, etc.) Change Ticketing Systems - Remedy, Peregrine, etc Authentication (RSA SecurID, RADIUS, Kerberos) Send Alerts (CEF, CSV, syslog) Vulnerability Standards (CVE, STIG, CIS Benchmark) Sensitive Data --------- - xxx-xxxxxx ------- Data Leak & Data Classification Software Deployment (Tivoli, RPM, Native Distributions) McAfee (EPO) Long Term Storage (EMC Centera, IBM TSM FTP, SCP, etc.) Application Servers (Oracle EBS, SAP, Siebel, Cognos, PeopleSoft, WebSphere, etc.) 14

Az üzleti élet java használja... 15

Forrester: a legnagyobb összpontszám (aktuális ajánlatok alapján) Demonstrating its Dominance in this Space IBM InfoSphere Guardium továbbra is vezetőnek bizonyul a rendkívül nagy, heterogén környezetekben, kiváló teljesítményt és méretezhetőséget biztosít, leegyszerűsíti a felügyeletet, és az adatbázisok valós idejű védelmét nyújtja. Az IBM erős termék- és vállalati stratégiával rendelkezik, biztosítva a növekvő piaci jelenlétet. Arra számítunk, hogy Guardium megőrzi vezető szerepét a nagy, heterogén környezetek támogatásában, kimagasló teljesítményt és méretezhetőséget biztosít, egyszerűsíti az adatbázis adminisztrációt és valós idejű adatbázis védelmet nyújt.... erős fejlesztési ütemterv több innovációt és elérhető funkciót tartalmaz a többi szállítóhoz képest. Az első helyezett architektúra az következő funkciókra kapott pontszámok alapján: teljesítmény és skálázhatóság, felhasználhatóság, auditálási szintek, ellenőrzés és jelentés készítés (valós idejű riasztás), és alkalmazások támogatása. Guardium nyújtja a kimagaslóan jó megfelelőségi jelentéseket és szerepkörök szétválasztását kész termékként (out-of-thebox) több neves alkalmazás számára, mint például a SAP, Siebel, JD Edwards, az Oracle EBS, PeopleSoft. The Forrester Wave is copyrighted by Forrester Research, Inc. Forrester and Forrester Wave are trademarks of Forrester Research, Inc. The Forrester Wave is a graphical representation of Forrester's call on a market and is plotted using a detailed spreadsheet with exposed scores, weightings, and comments. Forrester does not endorse any vendor, product, or service depicted in the Forrester Wave. Information is based on best available resources. Opinions reflect judgment at the time and are subject to change. 16 Source: The Forrester Wave : Database Auditing And Real- Time Protection, Q2 2011 (May 2011)

Összegzés Egyszerű, következetes, különböző adatbázisokat lefedő megoldás Kényes adatok védelmének magas szintű biztosítása (magasabb szintű, mint a SIEM, logelemző, stb. megoldások esetén) 100%-os átláthatóság heterogén adatbázis-infrastruktúra esetén is Előre definiált és automatizált folyamatok Szabadon skálázható megoldás 17

lpakozdi@hu.ibm.com