A Cloud védelme (szolgáltatás orientált) biztonsági szolgáltatásokkal

Hasonló dokumentumok
Felhő alkalmazások sikerének biztosítása. Petrohán Zsolt

Oracle E-Business Suite auditok tapasztalatai. Gáspár Gyula Senior Manager Oracle License Management Services, Central Europe április 6.

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Oracle Exalogic Elastic Cloud

Database upgrade és migrációs helyzet, Support és ACS szolgáltatások

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás

Copyright 2011, Oracle and/or its affiliates. All rights reserved.

Hoszting környezetből publikus felhőbe való áttérés kérdései tervezés, migráció, üzemeltetés

Private Cloud architektúra keretrendszer

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Eladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant március 23.

1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 7

Érettségi tétel az IT vizsgán: Felhő

Tenant szeparáció Exadata platformon Koncepció

Oracle identity & access management. peter.markovits@oracle.com Markovits Péter

Adóhatósági ellenőrzési adatszolgáltatás funkció Számla XML. Koltai Szilvia Lokalizációs vezető Termékfejlesztés 2015 október 7

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Fejlesztés és üzemeltetés WebLogic platformon

Felhő számítástechnika

A felhő, ha két lábbal a Földön állva nézzük Pávlicz György

Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója

Oracle Big Data koncepció. Stadler Gellért Vezető tanácsadó Oracle ConsulKng HTE 2015 Konferencia

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

Az Oracle üzleti intelligencia stratégiája

STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

Quick Talk: R12 E-business Tax versus Budapest Bank adózási követelmények

Cloud computing Dr. Bakonyi Péter.

Párhuzamos és Grid rendszerek

<Insert Picture Here> Cloud, Oracle tervezett célrendszerek, Exadata Database Machine adatbázisgép Fekete Zoltán, Principal sales consultant

EU általános adatvédelmi rendelet Fábián Péter

A cloud szolgáltatási modell a közigazgatásban

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

Könnyen bevezethető ITIL alapú megoldások a Novell ZENworks segítségével. Hargitai Zsolt Sales Support Manager Novell Hungary

A HUEDU OpenLab iskolai alkalmazáscsomag Kovács Lajos

Nagyvállalati Linux üzemeltetés Horváth Gábor Kálmán

Mobil eszközökön tárolt adatok biztonsága

Copyright 2013, Oracle and/or its affiliates. All rights reserved.

Oracle cloudforgatókönyvek

Strausz János. Cisco Magyarország Február Cisco and/or its affiliates. All rights reserved. 1

Sun Identity Management megoldások Vértes Miklós

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

Hálózati trendek, újdonságok

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

50% 5/16/2013. A Végtelenbe és tovább...!

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network

2011. November 8. Boscolo New York Palace Budapest. Extrém teljesítmény Oracle Exadata és Oracle Exalogic rendszerekkel

NetIQ Novell SUSE újdonságok

SUSE Success Stories Varga Zsolt

A USER Kft - mint Open Text partner - bemutatása

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Exalytics. Fekete Zoltán, principal sales consultant ORACLE PRODUCT LOGO. Month, Day, Year Venue City

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül

TECHNOLÓGIAI JÖVİKÉP. Felhınézetben. Tázló József mőszaki igazgató Cisco Systems Magyarország Cisco Systems, Inc. All rights reserved.

Exadata, a világ leggyorsabb adatbázisgépe

Mosolygó Ferenc. Értékesítési Konzultáns.

Adatbázis rendszerek 7. előadás State of the art

Biztonság mindenek felett. Varga Zsolt operatív igazgató Novell PSH

Oracle adatkezelési megoldások helye az EA világában. Előadó: Tar Zoltán

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

Magyar ISV-k Database 12c upgrade tapasztalatai és többlakós rendszerek biztonsága

Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.

Esri Magyarország Felhasználói Konferencia Portal for ArcGIS. Kisréti Ákos

Linux kiszolgáló felügyelet: SUSE Manager

SUSE Linux Enterprise High Availability. Kovács Lajos Vezető konzultáns

IT trendek és lehetőségek. Puskás Norbert

A 21. század adatközpontja Oracle Solaris alapon

Informatikai Tesztek Katalógus

webalkalmazások fejlesztése elosztott alapon

Hogyan lehet megakadályozni az üzleti modellezés és az IT implementáció szétválását? Oracle BPM Suite

Agilis platform stratégiák IaaS, PaaS. Sárecz Lajos Principal Sales Consultant Oracle Hungary Kft november 22.

TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

IT Asset Management. IBM Tivoli Asset Management for IT Kubicsek Tamás IBM Corporation

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

<Insert Picture Here>

GE ITSG Industrial Technology Services Group

Üzleti folyamatok a felhőben. ECM Szakmai Kongresszus 2011.október 4.

A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért.

Windows Screencast teszt

Eduroam változások - fejlesztések, fejlődések. Mohácsi János KIFÜ NIIF Program HBONE Workshop 2015

Növekvő befektetés megtérülés és teljesítmény az Emelt Szintű Támogatás (ACS) eredménye

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

VIRTUALIZÁCIÓS TECHNOLÓGIÁK EUCALYPTUS CLOUD PLATFORM

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

Felhő technológia Trendek 2014 VMware Forum

László Péter. Lehetséges-e az üzleti fókuszú infokommunikációs szolgáltatás menedzsment megvalósítása az állami szférában?

Oracle Enterprise Manager 12c Cloud Control és 11g Grid Control összehasonlítás

Hálózati hozzáférés vezérlés Cisco alapokon

Generációváltás az Alcatel-Lucent OmniPCX Connect termékvonalon. Mészáros tamás Műszaki fejlesztési vezető

COMPUTERLINKS Magyarország. Porkoláb Dániel Termék felelős

Új generációs GSM-R vasútüzemi kommunikáció

A felhő. Buday Gergely Károly Róbert Főiskola ősz

Veeam Agent for Windows and Linux

CMDB architektúra megjelenítése SAMU-val Rugalmas megoldás. ITSMF Bekk Nándor Magyar Telekom / IT szolgáltatás menedzsment központ

Az igazság egyedüli forrása avagy hatékony törzsadatkezelés a közigazgatásban (MDM)

Átírás:

Nov 8 2011 Budapest A Cloud védelme (szolgáltatás orientált) biztonsági szolgáltatásokkal Fábián Péter Security Solution Architect Eastern Europe Enterprise Security 1 Copyright 2011, Oracle and/or its affiliates. All rights

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. The development, release, and timing of any features or functionality described for Oracle s products remains at the sole discretion of Oracle. 2 Copyright 2011, Oracle and/or its affiliates. All rights

Agenda Cloud és biztonsági kockázatai Releváns Oracle megoldások Adatbázis téren Egyéb területeken Szolgáltatás orientált biztonsági platform <Insert Picture Here> 3 Copyright 2011, Oracle and/or its affiliates. All rights

Cloud Computing?? Cloud computing is a model for enabling ubiquitous, convenient, ondemand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction. http://csrc.nist.gov/publications/nistpubs/800-145/sp800-145.pdf 4 Copyright 2011, Oracle and/or its affiliates. All rights

Cloud architektúrák jellemzői Instant skálázhatóság és rugalmasság Majdnem azonnali provisioning Megosztott erőforrások (hardware, adatbázis, memória, stb) service on demand, önkiszolgálás pay as you go Management/provisioning APIk 5 Copyright 2011, Oracle and/or its affiliates. All rights

Cloud és Kontroll Cloud ügyfél Cloud ügyfél Cloud ügyfél Cloud szolgáltató Cloud szolgáltató Cloud szolgáltató - Control + Infrastruktúra (IaaS) pl. Amazon EC2 Platform (PaaS) pl Google App Engine Alkalmazás (SaaS) pl Oracle On Demand 6 Copyright 2011, Oracle and/or its affiliates. All rights

Cloud biztonsági kockázatai Megosztott erőforrások használata Rosszindulatú cloud használat Nem biztonságos interface-ek Rosszindulatú alkalmazottak Adatvesztés/szivárgás Hozzáférések, szolgáltatások, forgalom eltérítése Ismeretlen kockázati profil http://www.cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf 7 Copyright 2011, Oracle and/or its affiliates. All rights

Oracle Cloud Computing Stratégia 2 Technológia biztosítása más cloud szolgáltatóknak Nyilvános Cloud SaaS PaaS 1 Oracle mint SaaS szolgáltató http://cloud.oracle.com Privát Cloud SaaS PaaS IaaS IaaS 3 Ügyfeleink számára lehetőségadás Oracle technológiák cloud-ba történő telepítésére felhasználók 8 Copyright 2011, Oracle and/or its affiliates. All rights 8

Adatbázis és cloud Nincs rendszer adatbázis nélkül Legértékesebb támadási pont Az eltulajdonított rekordok 92%-át adatbázisokból nyerik A Forrester becslése szerint ugyan a cégek 70%-a rendelkezik információ biztonsági tervvel, de csak 20%-uk készít adatbázis biztonsági tervet. 9 Copyright 2011, Oracle and/or its affiliates. All rights

Sérülékenység forrásai A támadások bárhonnan érkezhetnek Alkalmazások SQL Injection támadás Alkalmazás megkerülése Tesztelés és fejlesztés Visszaélés az admin felhasználókkal Hozzáférés éles adatokhoz egy nem megfelelően védett környezetben Hozzáférés éles rendszerhez hibaelhárítási céllal Rendszer admin, DBA, Alkalmazás admin Ellopott azonosítók, hiányos képzés, rossz szándékú belsősök Üzemeltetés Elveszett / ellopott mentések Közvetlen operációs rendszer hozzáférés 10 Copyright 2011, Oracle and/or its affiliates. All rights

Üzemeltetés Mi Az adatfájlok operációs rendszerből közvetlenül elérhetők, kihagyva minden adatbázis védelmet Hogyan Védelmi stratégia Hozzáférés az operációs rendszer root felhasználójához, Oracle szoftver felhasználójához, Oracle DBA felhasználóhoz Nyers adatbázis fájlok másolása és megnyitása olvasásra Adatbázis fájlok titkosítása Operációs rendszer szintű auditálás Az éles környezet felhasználóinak korlátozása 11 Copyright 2011, Oracle and/or its affiliates. All rights

Transparent Data Encryption Oracle Advanced Security Diszk Mentések Alkalmazás Export Külső tárolás Megvéd a jogosulatlan operációs rendszer vagy hálózat szintű hozzáférésektől Minden alkalmazás adat hatékony titkosítása Beépített kulcs életciklus menedzsment Nincs szükség alkalmazás módosításra 12 Copyright 2011, Oracle and/or its affiliates. All rights

Sérülékenység forrásai Visszaélés az admin felhasználókkal Alkalmazások SQL Injection támadás Alkalmazás megkerülése Tesztelés és fejlesztés Visszaélés az admin felhasználókkal Hozzáférés éles adatokhoz egy nem megfelelően védett környezetben Hozzáférés éles rendszerhez hibaelhárítási céllal Rendszer admin, DBA, Alkalmazás admin Ellopott azonosítók, hiányoz képzés, rossz szándékú belsősök Üzemeltetés Elveszett / ellopott mentések Közvetlen operációs rendszer hozzáférés 13 Copyright 2011, Oracle and/or its affiliates. All rights

Visszaélés az admin felhasználókkal Mi Privilégizált felhasználók a támadás célpontjai Hogyan Privilégizált felhasználók korlátlan hozzáféréssel rendelkeznek Védelmi stratégia Korlátozzuk az adminisztrátorok adatbázis hozzáférését Auditáljuk a privilégizált felhasználók aktivitását Alkalmazás adatok körül preventív szabályozás 14 Copyright 2011, Oracle and/or its affiliates. All rights

Adatbázis üzemeltetés szabályozása Oracle Database Vault Procurement Application HR Finance select * from finance.customers Privilégizált felhasználók erejének korlátozása, SoD kikényszerítése Alkalmazás adatok védelme és alkalmazás megkerülés megelőzése Szabályozza ki, hol, mikor és hogyan dolgozhat Biztonságos alkalmazás adat konszolidáció Nincs szükség alkalmazás változtatásra DBA 15 Copyright 2011, Oracle and/or its affiliates. All rights

Audit konszolidáció és riportálás Oracle Audit Vault HR Data CRM/ERP Data Custom App Audit Data! Alerts Built-in Reports Custom Reports Policies Auditor Audit adatok konszolidálása biztonságos adatbázisba Gyanús műveletek detektálása és azokról riasztás küldése Előre gyártott megfelelőségi jelentések 16 Copyright 2011, Oracle and/or its affiliates. All rights

Sérülékenység forrásai Tesztelés és fejlesztés Alkalmazások Tesztelés és fejlesztés Visszaélés az admin felhasználókkal Üzemeltetés SQL Injection támadás Alkalmazás megkerülése Hozzáférés éles adatokhoz egy nem megfelelően védett környezetben Hozzáférés éles rendszerhez hibaelhárítási céllal Rendszer admin, DBA, Alkalmazás admin Ellopott azonosítók, hiányoz képzés, rossz szándékú belsősök Elveszett / ellopott mentések Közvetlen operációs rendszer hozzáférés 17 Copyright 2011, Oracle and/or its affiliates. All rights

Irreverzibilis deperszonalizáció Oracle Data Masking Production LAST_NAME SSN SALARY AGUILAR 203-33-3234 40,000 BENSON 323-22-2943 60,000 Non-Production LAST_NAME SSN SALARY ANSKEKSL 111 23-1111 40,000 BKJHHEIEDK 222-34-1345 60,000 Auditálás szűkítése irreverzibilis deperszonalizáció bevezetésével Hivatkozás integritás megőrzésével az alkalmazások is működőképesek Kiterjeszthető formátum könyvtár és automatizálási szabályok 18 Copyright 2011, Oracle and/or its affiliates. All rights

Sérülékenység forrásai Alkalmazások Alkalmazások Tesztelés és fejlesztés Visszaélés az admin felhasználókkal Üzemeltetés SQL Injection támadás Alkalmazás megkerülése Hozzáférés éles adatokhoz egy nem megfelelően védett környezetben Hozzáférés éles rendszerhez hibaelhárítási céllal Rendszer admin, DBA, Alkalmazás admin Ellopott azonosítók, hiányoz képzés, rossz szándékú belsősök Elveszett / ellopott mentések Közvetlen operációs rendszer hozzáférés 19 Copyright 2011, Oracle and/or its affiliates. All rights

Alkalmazások Mi Az alkalmazások sérülékenyek lehetnek SQL Injection támadásokkal szemben Legacy alkalmazások különösen védtelenek Hogyan Alkalmazások beviteli mezőit lehet felhasználni Védelmi stratégia Bejövő SQL forgalom monitorozása Nem authorizált SQL blokkolása mielőtt elérné az adatbázist 20 Copyright 2011, Oracle and/or its affiliates. All rights

A védelem első vonala a hálózaton Oracle Database Firewall Applications Allow Log Alert Substitute Block Alerts Built-in Reports Custom Reports Policies Többféle adatbázis gyártó támogatott Monitorozza az adatbázis aktivitást és megelőzi a támadásokat White-list, black-list, és exception-list alapú biztonsági szabályok, melyek nagyon pontos SQL nyelvi elemzésre épülnek In-line blokkolás és monitorozás, vagy out-of-band monitorozási módok 21 Copyright 2011, Oracle and/or its affiliates. All rights

Oracle Maximum Security Architektúra Secure Configuration Scanning Patch Management Oracle Audit Vault Enterprise Manager Grid Control DBA hatáskör korlátozása Multi-factor Authorizáció DB Consolidation Security Applications Oracle Database Vault Oracle Database Firewall Kódolt adatbázis Kódolt adatforgalom Oracle Advanced Security Mask For Test and Dev Oracle Data Masking 22 Copyright 2011, Oracle and/or its affiliates. All rights

Elemzői vélemény KuppingerCole strongly recommends to any organization with Oracle databases in production use to evaluate the Oracle Database Security offerings and to pick the appropriate ones to enhance security and compliance support in their production environments. http://www.oracle.com/us/corporate/analystreports/infrastructure/kpc-oracle-db-security-275228.pdf 23 Copyright 2011, Oracle and/or its affiliates. All rights

A cloud API-k védelme és monitoringja Oracle Enterprise Gateway Legtöbb cloud szolgáltatás webszolgáltatás API-kon át is elérhető Mint cloud felhasználó, hogyan ellenőrzöm a cloud használatát? API kulcsok? Ki mit használ Mint cloud szolgáltató, hogy védem az API-jaimat? Tartalomszűrés, érzékeny adatok védelme Denial of service támadás 24 Copyright 2011, Oracle and/or its affiliates. All rights

Oracle Enterprise Gateway Webszolgáltatások védelmi eszköze XML firewall XML gyorsítás Teljes webservice security (ws* )támogatás Governance Rendelkezésreállás monitorozása Felhasználás naplózása 25 Copyright 2011, Oracle and/or its affiliates. All rights

Oracle Enterprise Gateway és Cloud Oracle Enterprise Gateway Oracle Identity Management RBAC, Fine- Grained Authorization Web Access Control Identity & Role Mgt User Provisioning & Role Governance User Identities 26 Copyright 2011, Oracle and/or its affiliates. All rights

Egyre több jelszó Oracle Enterprise Single Sign-On Sok belső és cloud alkalmazás Jellemzően sok-sok különböző usernév jelszó Sok elfelejtett jelszó, elfoglalt helpdesk Megoldás Kis papírdarab a monitorra rögzítve Enterprise Single Signon használata 27 Copyright 2011, Oracle and/or its affiliates. All rights

Oracle Enterprise Single Sign-On Automatikus bejelentkezés desktop alkalmazásokba Központosított, biztonságos jelszótár ESSO anywhere: hordozható SSO Remote Client Download ESSO Anywhere Enterprise/Cloud Alkalmazások Credential Store Access Enterprise Applications Authenticate Validate 28 Copyright 2011, Oracle and/or its affiliates. All rights

Identity és Access Management Cloud alkalmazásokhoz Oracle Identity Manager provisioning connectorok Salesforce, Google Apps, Amazon AWS, Microsoft Live, Oracle OnDemand alkalmazásokhoz Oracle Identity Federation Google, Oracle OnDemand single signon Oracle Fedlet: SaaS szolgáltatók alkalmazásai gyorsan kapcsolhatók federativ authentikációs láncokba Oracle Unified Directory: szabványos, elasztikus címtár alkalmazás authentikáció-authorizációs célra 29 Copyright 2011, Oracle and/or its affiliates. All rights

Oracle Identity Management portfolió Teljeskörű, integrált, piacvezető Identity Administration Access Management Directory Services Identity Manager Access Manager Adaptive Access Manager Enterprise Single Sign-On Entitlements Server Identity Federation Web Services Manager Directory Server EE Internet Directory Virtual Directory Identity & Access Governance Identity Analytics Oracle Platform Security Services Security Governor Operational Manageability Management Pack For Identity Management 30 Copyright 2011, Oracle and/or its affiliates. All rights

Service Oriented Security Authentikáció Authorizáció Szerepkörök Audit Címtár Provisioning Házirendek, szolgáltatások XACML Session Management Oracle Identity Management Identity Store, Credential Store, and Policy Store Providers Access Management Identity Administration Directory Services Skálázható runtime security szolgáltatások Központosított management, egységes kontroll Teljes biztonsági szolgáltatásplatform Identity as a Service 31 Copyright 2011, Oracle and/or its affiliates. All rights

Security Platform vs. Point Solutions Benefits Oracle IAM Suite Advantage 48% Cost Savings Increased End- User Productivity Emergency Access End-user Self Service 11% faster 30% faster 46% 35% More Responsive Fewer Audit Deficiencies Reduced Risk Enhanced Agility Enhanced Security and Compliance Suspend/revoke/deprovision end user access Integrate a new app faster with the IAM infrastructure Integrate a new end user role faster into the solution Reduces unauthorized access Reduces audit deficiencies 46% faster 64% faster 73% faster 14% fewer 35% fewer Reduced Total Cost Reduces total cost of IAM initiatives 48% lower Source: Aberdeen Analyzing point solutions vs. platform 2011 http://www.oracle.com/webapps/dialogue/ns/dlgwelcome.jsp?p_ext=y&p_dlg_id=10644056&src=7319991&act=11 32 Copyright 2011, Oracle and/or its affiliates. All rights

IAM mint SaaS szolgáltatás Oracle Identity Manager App Connector Framework Metadata Provisioning Gateway Connector Bundle Connector Bundle Connector Bundle App 1 DB Connector Config App 2 Elosztott provisioning komponens: provisioning gateway Könnyebb firewall konfiguráció és kommunikáció 33 Copyright 2011, Oracle and/or its affiliates. All rights

Identity As A Service (IaaS) Service-Oriented Security Cloud Services SP System Administrator Tenant Administrator Cloud Service Developer IDaaS Keretrendszer IDaaS Interfaces (REST) IDaaS Admin Interfaces (REST, SOAP) Oracle Platform Security Szolgáltatások Shared Services for Access Shared Services for Identity Oracle Identity Management Tenant Config Metadata 34 Copyright 2011, Oracle and/or its affiliates. All rights

Az Oracle identity közösség Oracle.com/Identity Security Inside Out News Letter: http://oracle.com/newsletters Identity Management Home Page: http://www.oracle.com/identity Twitter: http://twitter.com/oracleidm Facebook: http://facebook.com/oracleidm Identity Blog: http://blogs.oracle.com/oracleidm 35 Copyright 2011, Oracle and/or its affiliates. All rights

36 Copyright 2011, Oracle and/or its affiliates. All rights