Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>



Hasonló dokumentumok
Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Mosolygó Ferenc. Értékesítési Konzultáns.

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

EU általános adatvédelmi rendelet Fábián Péter

Hogyan növelje kritikus üzleti alkalmazásainak teljesítményét?

Infor PM10 Üzleti intelligencia megoldás

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Informatikai biztonság, IT infrastruktúra

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu

Magyar ISV-k Database 12c upgrade tapasztalatai és többlakós rendszerek biztonsága

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

A Cloud védelme (szolgáltatás orientált) biztonsági szolgáltatásokkal

IBM WebSphere Adapters 7. változat 5. alváltozat. IBM WebSphere Adapter for Oracle E-Business Suite felhasználói kézikönyv 7. változat 5.

Felhasználó-központú biztonság

Adatbázisok biztonsága

1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 13

Kriptográfiai alapfogalmak

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser

BI kicsiknek és nagyoknak

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Windows biztonsági problémák

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

VvAaLlÓóSs IiıDdEeJjȷŰű OoDdSs goldengate alapokon a magyar telekomban

Adatbázis-lekérdezés. Az SQL nyelv. Makány György

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Programozás. Adatbázis-kezelés (alapok) Fodor Attila

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

Hatékony adatbázis-kezelés

Enterprise User Security

Bevezetés. Adatvédelmi célok

Oracle E-Business Suite auditok tapasztalatai. Gáspár Gyula Senior Manager Oracle License Management Services, Central Europe április 6.

AdoDB a gyakorlatban

SQLServer. Védelmi struktúra

Fábián Zoltán Hálózatok elmélet

Összegezés az ajánlatok elbírálásáról

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Oracle9i Alkalmazás Szerver Üzleti folyamat integráció. Molnár Balázs Vezető értékesítési konzultáns Oracle Hungary

Célkitűzések Az Oracle10 g felépítésének, használatának alapszíntű megismerése

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

TELEPÍTÉSI ÉS FELHASZNÁLÓI ÚTMUTATÓ

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Tudjuk-e védeni dokumentumainkat az e-irodában?

Jogában áll belépni?!

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása

Esri Magyarország Felhasználói Konferencia Portal for ArcGIS. Kisréti Ákos

Vezetéknélküli technológia

2011. November 8. Boscolo New York Palace Budapest. Extrém teljesítmény Oracle Exadata és Oracle Exalogic rendszerekkel

<Insert Picture Here> Migráció MS Access-ről Oracle Application Express-re

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

The Power To Develop. i Develop

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

Adatbázisok. 8. gyakorlat. SQL: CREATE TABLE, aktualizálás (INSERT, UPDATE, DELETE), SELECT október október 26. Adatbázisok 1 / 17

<Insert Picture Here> Oracle üzleti intelligencia

Technológia az adatszivárgás ellen

Tartalomjegyzék. Tartalomjegyzék 1. Az SQL nyelv 1 Az SQL DDL alapjai 2


CCS Hungary, 2000 szeptember. Handling rendszer technikai specifikáció

A KASPERSKY SECURITY CENTER

Explosion Protection Documentation System EPDS

Oracle Database Security újdonságok és biztonság a felhőben

Teljes Életút Bázis Adatok

Oracle Exalogic Elastic Cloud

Üzemeltetési kihívások 2015

Informatikai biztonsági elvárások

Copyright 2011, Oracle and/or its affiliates. All rights reserved.

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Jogosultság-monitorozó rendszer kialakítása

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban

Valós idejű megoldások: Realtime ODS és Database In-Memory tapasztalatok

Oracle E-Business Suite üzemeltetés a Rába Járműipari Holding Nyrt.-nél

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Az Oracle szakértelem mérése és fejlesztése

STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT

Veeam Agent for Windows and Linux

Data Integrátorok a gyakorlatban Oracle DI vs. Pentaho DI Fekszi Csaba Ügyvezető Vinnai Péter Adattárház fejlesztő február 20.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

SQLServer. Particionálás

Oracle identity & access management. peter.markovits@oracle.com Markovits Péter

<Insert Picture Here> Közeli jövőkép az üzleti intelligenciáról

Big Data az adattárházban

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Az intézményi hálózathoz való hozzáférés szabályozása

Az indexelés újdonságai Oracle Database 12c R1 és 12c R2

SAPora folyamatok és felületek, azaz IBM megoldások az EGIS-ben

OE-NIK 2010/11 ősz OE-NIK ősz

8. Gyakorlat SQL. DDL (Data Definition Language) adatdefiníciós nyelv utasításai:

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

Adatbázis rendszerek SQL nyomkövetés

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Matek Kamill T-Systems Magyarország. IT menedzsment megoldások mint a pénzügyi döntések hiteles forrása

Átírás:

<Insert Picture Here> Titkok Belsı támadások Törvényi elıírások Oracle adatbázisok proaktív es reaktív védelmi eszközei Mosolygó Ferenc, vezetı technológiai tanácsadó

Proaktív és reaktív védelem Proaktív eszközök Mozgó és nyugvó adatok védelme titkosítással Felhasználók szigorú azonosítása Hozzáférés szabályozás adattartalom alapján Privilegizált felhasználók (DBA-k, fejlesztık) szigorú szabályozása Reaktív Felhasználói tevékenységek központosított naplózása

Adatok védelme titkosítással Advanced Security Option Mozgó adat Hálózaton keresztüli forgalom (LAN, Internet, Wireless) A kliens felé továbbított adatok lehallgatás elleni védelme SSL használata a kapcsolat védelmére Nyugvó adat Adatbázisban tárolt Az adatbáziskezelı védi az adatokat a jogosulatlan hozzáféréstıl Oszlop szintő megoldás

Mesterkulcs és oszlop kulcsok PKCS#12 pénztárcában tárolt mesterkulcs Mesterkulccsal kódolt oszlop kulcs Security DBA kinyitja a mesterkulcsot tartalmazó pénztárcát Oszlop kulcsok titkosítják az adat oszlopokat

Transzparens adat titkosítás Oracle Advanced Security Erıs azonosítás Alkalmazás Oracle Advanced Security Network Encryption A diszkrıl olvasott adat automatikusan dekódolt A lemezre írt adat automatikusan kódolt Oracle Advanced Security Transparent Data Encryption Titkosított mentés

Oracle Label Security Jogosultság - Titkos:Alpha Alkalmazás adattábla Projekt Hely Csoport Érzékenységi Címke AX703 Szeged Pénzügy Nem besorolt OK B789C Eger Kutatás Titkos: Alpha OK JFS845 SF78SD Miskolc Gyır Jogász Munkaügy Szigoruan titkos:beszerzés Titkos:Turbine:Ázsia X X

Oracle Database Vault

Miért Database Vault? Az elıírásoknak való megfelelés: Sarbanes-Oxley, Graham-Leach Bliley, Basel II, Hpt 13/b, Tpt 101/a erıs belsı szabályozást és a felelısségi körök szétválasztását igényli. A belsı támadások elleni védekezés kikényszeríti az üzemeltetési biztonsági szabályok betartását. - Ki, mikor, hol férhet hozzá az adatokhoz. Az adatbázis konszolidációs stratégia megelızı intézkedést kíván a kiváltságos (DBA, fejlesztı) felhasználókkal szemben.

Oracle Database Vault Tartományok Az adatbázis adminisztrátor próbálja elérni a humán erıforrás adatokat Védelem a belsı támadóktól A humán erıforrás DBA próbálja elérni a pénzügyi adatokat Kiküszöböli a konszolidáció biztonsági kockázatait DBA HE DBA FIN DBA select * from HR.emp Humán HR HE tartomány Pénzügy Fin Pénz. tartomány Meglévı alkalmazásokra könnyen kiterjeszthetı, minimális teljesítmény csökkenés mellet

Oracle Database Vault Többtényezıs hozzáférés szabályozás A DBA távoli rendszermódosítást kísérel meg alter system Hálózati cím alapján mőködı szabály A HE DBA nem engedélyezett mőveletet végez az éles rendszeren DBA HE DBA alter system. create Hétfı du. 3 HR HE HE tart. Dátum és idı alapján mőködı szabály A tényezık és az utasítás szabályok rugalmas és könnyen alkalmazható biztonsági szabályozást tesznek lehetıvé

Oracle Audit Vault

Törvényi elıírásoknak való megfelelés bizonyítása Biztonsági rendszer napló integritás védelme Oracle Audit Vault specializált adattárház Összegyőjtött audit adatok Oracle és nem Oracle források Védett, értékes audit adatok Adatok a kiváltságos felhasználók tevékenységeirıl Jelentés a szabályoknak való megfelelésrıl Hamarosan! ORACLE AUDIT VAULT Adatbázis naplók Oracle, DB2, SQL, Alkalmazás naplók PeopleSoft, Siebel, SAP, Egyéb források Network, OS, Monitorozás Jelentés készítés

Oracle Audit Vault* Enterprise Audit Sources Policies, Collection, Alerts, and Reports Audit & Compliance Dashboard Oracle Apps Oracle Database 9i R2 Alerts Audit & Compliance Reports Oracle App Server Oracle Database 10g R2 Audit Policies Protected Schema Data Mining Custom Reports 3 rd Party Audit Sources Oracle Database 10g R1 Audit Warehouse Partitioning Audit & Compliance Alerts