Nov 8 2011 Budapest A Cloud védelme (szolgáltatás orientált) biztonsági szolgáltatásokkal Fábián Péter Security Solution Architect Eastern Europe Enterprise Security 1 Copyright 2011, Oracle and/or its affiliates. All rights
The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. The development, release, and timing of any features or functionality described for Oracle s products remains at the sole discretion of Oracle. 2 Copyright 2011, Oracle and/or its affiliates. All rights
Agenda Cloud és biztonsági kockázatai Releváns Oracle megoldások Adatbázis téren Egyéb területeken Szolgáltatás orientált biztonsági platform <Insert Picture Here> 3 Copyright 2011, Oracle and/or its affiliates. All rights
Cloud Computing?? Cloud computing is a model for enabling ubiquitous, convenient, ondemand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction. http://csrc.nist.gov/publications/nistpubs/800-145/sp800-145.pdf 4 Copyright 2011, Oracle and/or its affiliates. All rights
Cloud architektúrák jellemzői Instant skálázhatóság és rugalmasság Majdnem azonnali provisioning Megosztott erőforrások (hardware, adatbázis, memória, stb) service on demand, önkiszolgálás pay as you go Management/provisioning APIk 5 Copyright 2011, Oracle and/or its affiliates. All rights
Cloud és Kontroll Cloud ügyfél Cloud ügyfél Cloud ügyfél Cloud szolgáltató Cloud szolgáltató Cloud szolgáltató - Control + Infrastruktúra (IaaS) pl. Amazon EC2 Platform (PaaS) pl Google App Engine Alkalmazás (SaaS) pl Oracle On Demand 6 Copyright 2011, Oracle and/or its affiliates. All rights
Cloud biztonsági kockázatai Megosztott erőforrások használata Rosszindulatú cloud használat Nem biztonságos interface-ek Rosszindulatú alkalmazottak Adatvesztés/szivárgás Hozzáférések, szolgáltatások, forgalom eltérítése Ismeretlen kockázati profil http://www.cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf 7 Copyright 2011, Oracle and/or its affiliates. All rights
Oracle Cloud Computing Stratégia 2 Technológia biztosítása más cloud szolgáltatóknak Nyilvános Cloud SaaS PaaS 1 Oracle mint SaaS szolgáltató http://cloud.oracle.com Privát Cloud SaaS PaaS IaaS IaaS 3 Ügyfeleink számára lehetőségadás Oracle technológiák cloud-ba történő telepítésére felhasználók 8 Copyright 2011, Oracle and/or its affiliates. All rights 8
Adatbázis és cloud Nincs rendszer adatbázis nélkül Legértékesebb támadási pont Az eltulajdonított rekordok 92%-át adatbázisokból nyerik A Forrester becslése szerint ugyan a cégek 70%-a rendelkezik információ biztonsági tervvel, de csak 20%-uk készít adatbázis biztonsági tervet. 9 Copyright 2011, Oracle and/or its affiliates. All rights
Sérülékenység forrásai A támadások bárhonnan érkezhetnek Alkalmazások SQL Injection támadás Alkalmazás megkerülése Tesztelés és fejlesztés Visszaélés az admin felhasználókkal Hozzáférés éles adatokhoz egy nem megfelelően védett környezetben Hozzáférés éles rendszerhez hibaelhárítási céllal Rendszer admin, DBA, Alkalmazás admin Ellopott azonosítók, hiányos képzés, rossz szándékú belsősök Üzemeltetés Elveszett / ellopott mentések Közvetlen operációs rendszer hozzáférés 10 Copyright 2011, Oracle and/or its affiliates. All rights
Üzemeltetés Mi Az adatfájlok operációs rendszerből közvetlenül elérhetők, kihagyva minden adatbázis védelmet Hogyan Védelmi stratégia Hozzáférés az operációs rendszer root felhasználójához, Oracle szoftver felhasználójához, Oracle DBA felhasználóhoz Nyers adatbázis fájlok másolása és megnyitása olvasásra Adatbázis fájlok titkosítása Operációs rendszer szintű auditálás Az éles környezet felhasználóinak korlátozása 11 Copyright 2011, Oracle and/or its affiliates. All rights
Transparent Data Encryption Oracle Advanced Security Diszk Mentések Alkalmazás Export Külső tárolás Megvéd a jogosulatlan operációs rendszer vagy hálózat szintű hozzáférésektől Minden alkalmazás adat hatékony titkosítása Beépített kulcs életciklus menedzsment Nincs szükség alkalmazás módosításra 12 Copyright 2011, Oracle and/or its affiliates. All rights
Sérülékenység forrásai Visszaélés az admin felhasználókkal Alkalmazások SQL Injection támadás Alkalmazás megkerülése Tesztelés és fejlesztés Visszaélés az admin felhasználókkal Hozzáférés éles adatokhoz egy nem megfelelően védett környezetben Hozzáférés éles rendszerhez hibaelhárítási céllal Rendszer admin, DBA, Alkalmazás admin Ellopott azonosítók, hiányoz képzés, rossz szándékú belsősök Üzemeltetés Elveszett / ellopott mentések Közvetlen operációs rendszer hozzáférés 13 Copyright 2011, Oracle and/or its affiliates. All rights
Visszaélés az admin felhasználókkal Mi Privilégizált felhasználók a támadás célpontjai Hogyan Privilégizált felhasználók korlátlan hozzáféréssel rendelkeznek Védelmi stratégia Korlátozzuk az adminisztrátorok adatbázis hozzáférését Auditáljuk a privilégizált felhasználók aktivitását Alkalmazás adatok körül preventív szabályozás 14 Copyright 2011, Oracle and/or its affiliates. All rights
Adatbázis üzemeltetés szabályozása Oracle Database Vault Procurement Application HR Finance select * from finance.customers Privilégizált felhasználók erejének korlátozása, SoD kikényszerítése Alkalmazás adatok védelme és alkalmazás megkerülés megelőzése Szabályozza ki, hol, mikor és hogyan dolgozhat Biztonságos alkalmazás adat konszolidáció Nincs szükség alkalmazás változtatásra DBA 15 Copyright 2011, Oracle and/or its affiliates. All rights
Audit konszolidáció és riportálás Oracle Audit Vault HR Data CRM/ERP Data Custom App Audit Data! Alerts Built-in Reports Custom Reports Policies Auditor Audit adatok konszolidálása biztonságos adatbázisba Gyanús műveletek detektálása és azokról riasztás küldése Előre gyártott megfelelőségi jelentések 16 Copyright 2011, Oracle and/or its affiliates. All rights
Sérülékenység forrásai Tesztelés és fejlesztés Alkalmazások Tesztelés és fejlesztés Visszaélés az admin felhasználókkal Üzemeltetés SQL Injection támadás Alkalmazás megkerülése Hozzáférés éles adatokhoz egy nem megfelelően védett környezetben Hozzáférés éles rendszerhez hibaelhárítási céllal Rendszer admin, DBA, Alkalmazás admin Ellopott azonosítók, hiányoz képzés, rossz szándékú belsősök Elveszett / ellopott mentések Közvetlen operációs rendszer hozzáférés 17 Copyright 2011, Oracle and/or its affiliates. All rights
Irreverzibilis deperszonalizáció Oracle Data Masking Production LAST_NAME SSN SALARY AGUILAR 203-33-3234 40,000 BENSON 323-22-2943 60,000 Non-Production LAST_NAME SSN SALARY ANSKEKSL 111 23-1111 40,000 BKJHHEIEDK 222-34-1345 60,000 Auditálás szűkítése irreverzibilis deperszonalizáció bevezetésével Hivatkozás integritás megőrzésével az alkalmazások is működőképesek Kiterjeszthető formátum könyvtár és automatizálási szabályok 18 Copyright 2011, Oracle and/or its affiliates. All rights
Sérülékenység forrásai Alkalmazások Alkalmazások Tesztelés és fejlesztés Visszaélés az admin felhasználókkal Üzemeltetés SQL Injection támadás Alkalmazás megkerülése Hozzáférés éles adatokhoz egy nem megfelelően védett környezetben Hozzáférés éles rendszerhez hibaelhárítási céllal Rendszer admin, DBA, Alkalmazás admin Ellopott azonosítók, hiányoz képzés, rossz szándékú belsősök Elveszett / ellopott mentések Közvetlen operációs rendszer hozzáférés 19 Copyright 2011, Oracle and/or its affiliates. All rights
Alkalmazások Mi Az alkalmazások sérülékenyek lehetnek SQL Injection támadásokkal szemben Legacy alkalmazások különösen védtelenek Hogyan Alkalmazások beviteli mezőit lehet felhasználni Védelmi stratégia Bejövő SQL forgalom monitorozása Nem authorizált SQL blokkolása mielőtt elérné az adatbázist 20 Copyright 2011, Oracle and/or its affiliates. All rights
A védelem első vonala a hálózaton Oracle Database Firewall Applications Allow Log Alert Substitute Block Alerts Built-in Reports Custom Reports Policies Többféle adatbázis gyártó támogatott Monitorozza az adatbázis aktivitást és megelőzi a támadásokat White-list, black-list, és exception-list alapú biztonsági szabályok, melyek nagyon pontos SQL nyelvi elemzésre épülnek In-line blokkolás és monitorozás, vagy out-of-band monitorozási módok 21 Copyright 2011, Oracle and/or its affiliates. All rights
Oracle Maximum Security Architektúra Secure Configuration Scanning Patch Management Oracle Audit Vault Enterprise Manager Grid Control DBA hatáskör korlátozása Multi-factor Authorizáció DB Consolidation Security Applications Oracle Database Vault Oracle Database Firewall Kódolt adatbázis Kódolt adatforgalom Oracle Advanced Security Mask For Test and Dev Oracle Data Masking 22 Copyright 2011, Oracle and/or its affiliates. All rights
Elemzői vélemény KuppingerCole strongly recommends to any organization with Oracle databases in production use to evaluate the Oracle Database Security offerings and to pick the appropriate ones to enhance security and compliance support in their production environments. http://www.oracle.com/us/corporate/analystreports/infrastructure/kpc-oracle-db-security-275228.pdf 23 Copyright 2011, Oracle and/or its affiliates. All rights
A cloud API-k védelme és monitoringja Oracle Enterprise Gateway Legtöbb cloud szolgáltatás webszolgáltatás API-kon át is elérhető Mint cloud felhasználó, hogyan ellenőrzöm a cloud használatát? API kulcsok? Ki mit használ Mint cloud szolgáltató, hogy védem az API-jaimat? Tartalomszűrés, érzékeny adatok védelme Denial of service támadás 24 Copyright 2011, Oracle and/or its affiliates. All rights
Oracle Enterprise Gateway Webszolgáltatások védelmi eszköze XML firewall XML gyorsítás Teljes webservice security (ws* )támogatás Governance Rendelkezésreállás monitorozása Felhasználás naplózása 25 Copyright 2011, Oracle and/or its affiliates. All rights
Oracle Enterprise Gateway és Cloud Oracle Enterprise Gateway Oracle Identity Management RBAC, Fine- Grained Authorization Web Access Control Identity & Role Mgt User Provisioning & Role Governance User Identities 26 Copyright 2011, Oracle and/or its affiliates. All rights
Egyre több jelszó Oracle Enterprise Single Sign-On Sok belső és cloud alkalmazás Jellemzően sok-sok különböző usernév jelszó Sok elfelejtett jelszó, elfoglalt helpdesk Megoldás Kis papírdarab a monitorra rögzítve Enterprise Single Signon használata 27 Copyright 2011, Oracle and/or its affiliates. All rights
Oracle Enterprise Single Sign-On Automatikus bejelentkezés desktop alkalmazásokba Központosított, biztonságos jelszótár ESSO anywhere: hordozható SSO Remote Client Download ESSO Anywhere Enterprise/Cloud Alkalmazások Credential Store Access Enterprise Applications Authenticate Validate 28 Copyright 2011, Oracle and/or its affiliates. All rights
Identity és Access Management Cloud alkalmazásokhoz Oracle Identity Manager provisioning connectorok Salesforce, Google Apps, Amazon AWS, Microsoft Live, Oracle OnDemand alkalmazásokhoz Oracle Identity Federation Google, Oracle OnDemand single signon Oracle Fedlet: SaaS szolgáltatók alkalmazásai gyorsan kapcsolhatók federativ authentikációs láncokba Oracle Unified Directory: szabványos, elasztikus címtár alkalmazás authentikáció-authorizációs célra 29 Copyright 2011, Oracle and/or its affiliates. All rights
Oracle Identity Management portfolió Teljeskörű, integrált, piacvezető Identity Administration Access Management Directory Services Identity Manager Access Manager Adaptive Access Manager Enterprise Single Sign-On Entitlements Server Identity Federation Web Services Manager Directory Server EE Internet Directory Virtual Directory Identity & Access Governance Identity Analytics Oracle Platform Security Services Security Governor Operational Manageability Management Pack For Identity Management 30 Copyright 2011, Oracle and/or its affiliates. All rights
Service Oriented Security Authentikáció Authorizáció Szerepkörök Audit Címtár Provisioning Házirendek, szolgáltatások XACML Session Management Oracle Identity Management Identity Store, Credential Store, and Policy Store Providers Access Management Identity Administration Directory Services Skálázható runtime security szolgáltatások Központosított management, egységes kontroll Teljes biztonsági szolgáltatásplatform Identity as a Service 31 Copyright 2011, Oracle and/or its affiliates. All rights
Security Platform vs. Point Solutions Benefits Oracle IAM Suite Advantage 48% Cost Savings Increased End- User Productivity Emergency Access End-user Self Service 11% faster 30% faster 46% 35% More Responsive Fewer Audit Deficiencies Reduced Risk Enhanced Agility Enhanced Security and Compliance Suspend/revoke/deprovision end user access Integrate a new app faster with the IAM infrastructure Integrate a new end user role faster into the solution Reduces unauthorized access Reduces audit deficiencies 46% faster 64% faster 73% faster 14% fewer 35% fewer Reduced Total Cost Reduces total cost of IAM initiatives 48% lower Source: Aberdeen Analyzing point solutions vs. platform 2011 http://www.oracle.com/webapps/dialogue/ns/dlgwelcome.jsp?p_ext=y&p_dlg_id=10644056&src=7319991&act=11 32 Copyright 2011, Oracle and/or its affiliates. All rights
IAM mint SaaS szolgáltatás Oracle Identity Manager App Connector Framework Metadata Provisioning Gateway Connector Bundle Connector Bundle Connector Bundle App 1 DB Connector Config App 2 Elosztott provisioning komponens: provisioning gateway Könnyebb firewall konfiguráció és kommunikáció 33 Copyright 2011, Oracle and/or its affiliates. All rights
Identity As A Service (IaaS) Service-Oriented Security Cloud Services SP System Administrator Tenant Administrator Cloud Service Developer IDaaS Keretrendszer IDaaS Interfaces (REST) IDaaS Admin Interfaces (REST, SOAP) Oracle Platform Security Szolgáltatások Shared Services for Access Shared Services for Identity Oracle Identity Management Tenant Config Metadata 34 Copyright 2011, Oracle and/or its affiliates. All rights
Az Oracle identity közösség Oracle.com/Identity Security Inside Out News Letter: http://oracle.com/newsletters Identity Management Home Page: http://www.oracle.com/identity Twitter: http://twitter.com/oracleidm Facebook: http://facebook.com/oracleidm Identity Blog: http://blogs.oracle.com/oracleidm 35 Copyright 2011, Oracle and/or its affiliates. All rights
36 Copyright 2011, Oracle and/or its affiliates. All rights