SlideShare uma empresa Scribd logo
1 de 35
Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Safe Harbor Statement
The following is intended to outline our general product direction. It is intended for
information purposes only, and may not be incorporated into any contract. It is not a
commitment to deliver any material, code, or functionality, and should not be relied upon
in making purchasing decisions. The development, release, and timing of any features or
functionality described for Oracle’s products remains at the sole discretion of Oracle.
2
Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Защита информации, новые
возможности для бизнеса
и соблюдение законодательства
с помощью решений Oracle
Андрей Гусаков,
руководитель группы Информационная Безопасность
технологического консалтинга
Уфа, 11 февраля 2016 года
Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Взаимоотношения с клиентами
через социальные сервисы
Дистанционное
Банковское
Обслуживание
Производственные
сервисы
Трансформация
бизнеса и
модификация
приложений
Услуги для
граждан
Поддержка
мобильной
среды
Доступ к
медицинским
данным
Розничная торговля
через социальные сервисы
Облачные сервисы
МЫ НАБЛЮДАЕМ
НАИБОЛЕЕ
ЗНАЧИТЕЛЬНОЕ
ЗА
Контент по
подписке
Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
IDSAntivirus,
DLP, VPN
Отдел безопасности не всегда готов к решению новых
задач в области защиты информации
Пользователи
портативных и
стационарных
компьютеров
LDAP
Бизнес-приложения
и другие гетерогенные
информационные системы;
корпоративные web-сервисы
Intranet Web Tier Application Tier Data Tier
Сетевойшлюз/Балансировщикнагрузки
Web-сервисы
Внешние
пользователи
мобильных
устройств и
социальных сетей
HTTP/REST
OAuth
JMS - SOAP
Корпоративные
пользователи
мобильных
устройств
Public Zone &
Как навести порядок в
существующих учетных
записях и предоставить
пользователям средства
самообслуживания?
Как защитить
данные от
угроз?
Как контролировать
доступ, обеспечивать
SSO и предотвращать
мошенничество?
Как обеспечить
соответствие
требованиям, избежав
модификации
и сертификации
приложений?
Как безопасно
реализовать
концепцию
BYOD?
Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Направление Oracle Enterprise Security
• Разработка и поддержка каждого слоя
в стеке продуктов для облака
– Оборудование
– Операционные системы (Solaris, Linux)
– Серверы (БД, MySQL, WebLogic)
– Tools (BI, Identity Management,…)
• Oracle – эксперт
– Архитектура, возможности
– Методология внедрения
– Настройка и внедрение
• Oracle ведет свой бизнес, основываясь
на использовании своих продуктов
• Наш бизнес непосредственно зависит от
надежности наших же средств
безопасности
– Защита интеллектуальной собственности
– Защита важных корпоративных данных
• Тысячи клиентов
• 100’000+ сотрудников
• Наши Облачные ЦОД расположены в
разных странах по всему миру
– Обрабатывают информацию в режиме 24х7
– Неукоснительно и полно выполняются
нормативные и законодательные требования
этих стран
Ответ на требования рынка крупного вендора с опытом построения
масштабных корпоративных решений
Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
МЕЖДУ СИСТЕМАМИНА КАЖДОМ УРОВНЕ МЕЖДУ УРОВНЯМИ
S E C U R I T Y
S E C U R I T Y
S E C U R I T Y
S E C U R I T Y
S E C U R I T Y
S E C U R I T Y
S E C U R I T Y
S E C U R I T Y
S E C U R I T Y
S E C U R I T Y
S E C U R I T Y
S E C U R I T Y
S E C U R I T Y
S E C U R I T Y
Безопасность нужна не только на периметре
OS & DB Sec tools, Java
(FMW) Security, GRC…
Enterprise Manager,
DB Firewall, API Gateway… IdM
Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Знакомство со средствами защиты приложений
Защита информации на уровне СУБД
Защита данных
СУБД
на уровне ядра
Бизнес-приложения
и другие гетерогенные
информационные системы;
корпоративные web-сервисы
Public Zone &
Intranet Web Tier Application Tier Data Tier
Шлюз для анализа
SQL-трафика
Разработка,
Журналирование
• От обхода политик защиты СУБД
и политик защиты приложения
• От раскрытия данных при просмотре и экспорте
• От порчи журнальных файлов
См. видео на https://www.youtube.com/watch?v=vzoPwqz6oGs
Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Знакомство со средствами защиты приложений
Построение системы разделения полномочий
Identity Governance
Адаптеры для унаследованных систем
Защита данных
СУБД
на уровне ядра
Бизнес-приложения
и другие гетерогенные
информационные системы;
корпоративные web-сервисы
Public Zone &
Intranet Web Tier Application Tier Data Tier
Шлюз для анализа
SQL-трафика
Разработка,
Журналирование
Directory
Services
Управление жизненным циклом учетных записей и
корпоративных ролей, процедурное использования
административных УЗ
Высокопроизводительные чтение и запись учетных
данных, их синхронизация и виртуализация
Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Знакомство со средствами защиты приложений
Контроль доступа пользователей, обеспечение SSO
Identity Governance
Адаптеры для унаследованных систем
Access Management
Шлюздляконтролядоступа
пользователей
Защита данных
СУБД
на уровне ядра
Бизнес-приложения
и другие гетерогенные
информационные системы;
корпоративные web-сервисы
Public Zone &
Intranet Web Tier Application Tier Data Tier
Шлюз для анализа
SQL-трафика
Разработка,
Журналирование
Directory
Services
Защита web-ресурсов,
усиленная
аутентификация, выдача
и трансформация
токенов, управление
сессиями, федеративные
и социальные SSO,
выявление
мошенничества,
одноразовые пароли
Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Знакомство со средствами защиты приложений
Обеспечение безопасности внешних коммуникаций
Identity Governance
Адаптеры для унаследованных систем
Серверазащитыweb-сервисов
иорганизациидоступавнешнихи
корпоративныхмобильныхклиентов
Access Management
Шлюздляконтролядоступа
пользователей
Защита данных
СУБД
на уровне ядра
Бизнес-приложения
и другие гетерогенные
информационные системы;
корпоративные web-сервисы
Public Zone &
Intranet Web Tier Application Tier Data Tier
Шлюз для анализа
SQL-трафика
Разработка,
Журналирование
Directory
Services
См. видео на https://www.youtube.com/watch?v=KXulA9DdsXs
Защита и
маршрути-
зация web-
сервисов с
учетом
контекста
Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Знакомство со средствами защиты приложений
Поддержка концепции BYOD, безопасность мобильных данных
Identity Governance
Адаптеры для унаследованных систем
Серверазащитыweb-сервисов
иорганизациидоступавнешнихи
корпоративныхмобильныхклиентов
Access Management
Шлюздляконтролядоступа
пользователей
Пользователи
портативных и
стационарных
компьютеров
Web-сервисы
Внешние
пользователи
мобильных
устройств и
социальных сетей
HTTP/REST
OAuth
JMS - SOAP
Защита данных
СУБД
на уровне ядра
Бизнес-приложения
и другие гетерогенные
информационные системы;
корпоративные web-сервисы
Public Zone &
Intranet Web Tier Application Tier Data Tier
Шлюз для анализа
SQL-трафика
Разработка,
Журналирование
Directory
Services
Корпоративные
пользователи
мобильных
устройств
Контейнер
для защиты
корпоративной
информации
Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Знакомство со средствами защиты приложений
Избавление от жестко прописанных правил авторизации
Identity Governance
Адаптеры для унаследованных систем
Серверазащитыweb-сервисов
иорганизациидоступавнешнихи
корпоративныхмобильныхклиентов
Access Management
Шлюздляконтролядоступа
пользователей
Агенты для
исполнения
политик
безопасности
Защита данных
СУБД
на уровне ядра
Бизнес-приложения
и другие гетерогенные
информационные системы;
корпоративные web-сервисы
Public Zone &
Intranet Web Tier Application Tier Data Tier
Шлюз для анализа
SQL-трафика
Разработка,
Журналирование
Directory
Services
Корпоративные
пользователи
мобильных
устройств
Контейнер
для защиты
корпоративной
информации
Пользователи
портативных и
стационарных
компьютеров
Web-сервисы
Внешние
пользователи
мобильных
устройств и
социальных сетей
HTTP/REST
OAuth
JMS - SOAP
Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Взаимоотношения с клиентами
через социальные сервисы
Дистанционное
Банковское
Обслуживание
Производственные
сервисы
Трансформация
бизнеса и
модификация
приложений
Услуги для
граждан
Поддержка
мобильной
среды
Доступ к
медицинским
данным
Розничная торговля
через социальные сервисы
Облачные сервисы
СРЕДСТВА
БЕЗОПАСНОСТИ
ORACLE
ОБЕСПЕЧИВАЮТ
РЕАЛИЗАЦИЮ
БИЗНЕС-
ИНИЦИАТИВ
Контент по
подписке
Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Решения Oracle закрывают половину требований PCI DSS
http://security-orcl.blogspot.co.uk/2014/05/blog-post.html
Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
…и требований Национальной Платежной Системы
http://security-orcl.blogspot.co.uk/2014/05/blog-post.html
Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Требования Российского законодательства
Информация (сведения)
Составляющие ГТ Не составляющие ГТ
Секретно Сов. секретно Конфиденциальная
Коммерческая
тайна
Н/Конф
Персональные
данные
Типы обрабатываемой информации
Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Системы сертификации СЗИ
ФСТЭК ФСБ МО Газпром
СЗИ СКЗИ
РД АС
РД СВТ
РД НДВ
РД МСЭ
СТР-К
СЗИ СЗИ
...
Требования
к АС
РД МО
Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Пользователи
портативных и
стационарных
компьютеров
Соответствие требованиям через экстернализацию средств
защиты приложений в сертифицированные решения Oracle
Identity Manager –
управление жизненным
циклом учетных записей
пользователей
приложений
Адаптеры для управления учетными
данными в унаследованных системах
Access Manager
– WebSSO и
контроль доступа
пользователей;
Entitlements Server
– контекстная
авторизация к
компонентам приложений
Шлюздляконтролядоступа
пользователей
Агенты OES для
исполнения политик
безопасности,
мандатный доступ
Web-сервисы
Внешние пользователи
мобильных устройств и
социальных сетей
HTTP/REST
OAuth
JSM - SOAP
Label Security,
Database Vault,
Advanced Security
Бизнес-приложения
и другие гетерогенные
информационные системы;
корпоративные web-сервисы
Public Zone &
Intranet Web Tier Application Tier Data Tier
Database
Firewall
Audit Vault
Directory
Services
(хранение
уч. данных)
Корпоративные
пользователи мобильных
устройств
Пользователи
портативных и
стационарных
компьютеров
Агент сервиса
однократной
аутентификации ко
всем типам
приложений
(Enterprise SSO)
Адаптер для доставки уч. данных на рабочие станции пользователей
Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Максимальная
производительность
на базе инженерных
систем Oracle
Максимальный
уровень
защищенности
(СВТ НСД3+НДВ2)
Защита
гетерогенных
сред
#3095 – Oracle
Enterprise Linux (OEL)
– механизмы защиты
операционной
системы
#3196 – Oracle Fusion
Middleware на серт. OEL
– механизмы защиты
Java (FMW Platform
Security Services)
#3295 – Oracle Identity & Access
Management на серт. OEL –
механизмы защиты сервисов
безопасности (Identity Manager,
Access Manager & Entitlements Server)
#2858 – Oracle
Database на OEL,
Solaris & Windows –
механизмы защиты
СУБД (высокий
уровень защиты
при использовании
серт. OEL)
#3103 – Oracle
Enterprise Single
Sign-On для среды
Windows –
идентификация и
аутентификация,
регистрация событий
безопасности
#3215 – Oracle Database
на Exadata – механизмы
защиты СУБД
#3299 – Oracle Fusion Middleware
на Exalogic – механизмы защиты Java
(FMW Platform Security Services)
#2238 – Oracle Identity
& Access Management
– механизмы защиты
сервисов
безопасности (Identity
Manager & Access
Manager)
Средства безопасности Oracle, сертифицированные ФСТЭК
#3364 – Oracle
Audit Vault &
Database Firewall
– межсетевой
экран для SQL-
трафика и защита
данных аудита
20
Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Внедрения средств безопасности в России
См. таблицу на http://security-orcl.blogspot.ru/2013/05/oracle.html
Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Ваши инвестиции будут надежно защищены
Oracle Enterprise Security
 Полное и открытое решение
 Испытанное при многочисленных
внедрениях
 Обеспечивающее надежную
безопасность частным и публичным
«облакам»
 Предлагающее сервис-
ориентированную безопасность
 Доступное для проверки
Начните использование средств безопасности Oracle прямо сейчас!
Первоклассно!
22
Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | 23
andrey.gusakov@oracle.com +7495-6411400 security-orcl.blogspot.ru
Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Внедрение средств защиты приложений в ЦОД
Database Security – core
• Label Security – для защиты строк таблиц за счет использования
составных меток и меток безопасности, регулирующих права доступа
для разных категорий пользователей; имеется серт. ФСТЭК (срок действия истек)
• Advanced Security – для защиты данных СУБД на дисках и в архивах
(TDE) путем изменения формата хранения, а также – изменение
способа отображения данных полей СУБД при запросах (Data
Redaction); имеется серт. ФСТЭК
• Database Vault – для защиты объектов СУБД и разграничения доступа к
ним на основе политик; обеспечивает изоляцию бизнес-данных от
администратора СУБД; имеется серт. ФСТЭК
24
Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Внедрение средств защиты приложений в ЦОД
Database Security – firewall, audit & masking
• Audit Vault and Database Firewall – для высокопроизводительного
мониторинга SQL-трафика и реализации политик контроля доступа;
обеспечивает защиту от SQL-инъекций и консолидацию данных аудита
(базы данных, каталоги, операционные системы, пользовательские
файлы); гетерогенное решение; имеется серт. ФСТЭК
• Oracle Enterprise Manager Data Masking Pack – для создания тестовых
баз данных заданного объема, используемых для
разработки/тестирования приложений, путем замены
конфиденциальных данных тестовыми значениями с сохранением
типа данных и логической структуры БД в целом; гетерогенное решение
25
Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Внедрение средств защиты приложений в ЦОД
Identity Governance
• Обеспечивает консолидацию идентификационных данных и
автоматизированное управление их жизненным циклом – заведение,
изменение прав доступа, самообслуживание (например, смену
паролей и формирование заявок), контроль изменений привилегий в
подключенных системах, блокирование, удаление, историческую
отчетность, документооборот по согласованию заявок, соответствие
законодательным нормам (OIM); имеется серт. ФСТЭК
• Обеспечивает управление жизненным циклом ролей, их оптимизацию
и согласование, а также – контроль операций, осуществляемых от
имени суперпользователей (OIA&OPAM)
26
Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Внедрение средств защиты приложений в ЦОД
Directory Services & Access Management
• Обеспечивают стандартизацию форматов хранения и обработки
идентификационных данных и их синхронизацию с помощью создания
высокопроизводительных реальных и виртуальных LDAP-каталогов
(ODS)
• Обеспечивает аутентификацию, WebSSO, авторизацию к
запрашиваемым ресурсам, аудит запросов, передачу приложениям
меток аутентификации, контроль сессий и таймаутов,
перенаправление на сервис самообслуживания для
смены/восстановления пароля (OAM); имеется серт. ФСТЭК
27
Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Внедрение средств защиты приложений в ЦОД
Access Management
• Обеспечивают распределенную контекстную авторизацию (например
мандатную) к сервисам, объектам приложений и СУБД на основе
централизованно задаваемых политик и получение отсутствующих в
запросе атрибутов из внешних источников (OES); имеется серт. ФСТЭК
• Обеспечивает противодействие мошенническим действиям,
выявляемым в реальном масштабе времени за счет комплексного
анализа поведения пользователей и взаимодействия с ними по
нескольким каналам данных (e-mail, SMS, чат и т.п.); предоставляет
консоли для анализа инцидентов и аналитику для их расследования
(OAAM)
28
Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Внедрение средств защиты приложений в ЦОД
Web Services Security & Access Management
• Обеспечивают применение политик доступа к Web-сервисам на
периметре (API Gateway) и внутри его (Web Services Security); реализует
защиту от таких внешних угроз, как подмена содержимого, вирусы,
DDoS, XML-бомбы, SQL инъекции, межсайтовые скрипты, ведущие к
недоступности сервисов, раскрытию конфиденциальной информации,
ущербу на стороне клиента
• Интегрируется с системой определения политик Access Management,
преобразует REST в SOAP и обратно на лету
29
Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Внедрение средств защиты приложений в ЦОД
Mobile Security
• Без ущерба для комфорта владельца мобильного устройства обеспечивает изоляцию
(контейнеризацию) корпоративных данных и приложений, их шифрование и применение
политик безопасности, направленных на борьбу с утечками
• Реализует SSL-туннель уровня приложения между корпоративной системой контроля доступа
и контейнером, что исключает необходимость организации VPN на уровне мобильного
устройства и защищает от вредоносных приложений
• Предоставляет несколько готовых к использованию защищенных мобильных приложений,
средства их распространения и набор инструментов для встраивания функций безопасности
как в собственные приложения, так и в решения сторонних разработчиков
• Прединтегрирован со средами Microsoft Active Directory, Oracle Identity & Access Management;
поддерживает платформы iOS и Android, в ближайших планах – Windows Phone; запланирована
сертификация во ФСТЭК
30
Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Отчеты
Предупреждения
Oracle Audit Vault and Database Firewall
Экономное решение с большими возможностями
Public 31
События по результатам
контроля SQL-трафика
Пользователи
Приложения
Database Firewall
Разрешить
Log
Предупредить
Подменить
Блокировать
Данные аудита
Audit Vault
Server
OS, Directory, File System &
Custom Audit Logs
Политики
Аналитик
Аудитор
Пользовательские
отчеты
Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Enterprise Single Sign-On
Однократная аутентификация
обеспечивает доступ ко всем
приложениям
Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Enterprise Single Sign-On
• Об однократной аутентификации мечтают пользователи
• Лучшие практики безопасности требуют сильных паролей
Востребовано компаниями
• Сложно применить одну форму аутентификации ко всем приложениям
• Сложно обеспечить синхронизацию паролей
Преодолевает трудности
• Количество звонков на HelpDesk снижается на 80%
• Реализуются строгие парольные политики
• Появляется возможность добавить строгую аутентификацию
Преимущества
Экономия за счет:
• Лицензирования по ‘named user’
• Самостоятельного внедрения
Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Защита информации в Oracle Database Cloud
• Персональные данные и другая критичная информация в Публичном
Облаке Oracle защищена от неавторизованного доступа к файловой
системе с помощью шифрования, прозрачного для приложений
– «All data stored in the Oracle Database Cloud - Multitenant Edition benefits from the use of
Transparent Data Encryption. TDE encrypts data stored on disk and in backups, protecting against
unauthorized direct file access»
cloud.oracle.com/_downloads/WhitePaper_Database_4/Security+and+the+Oracle+Database+Cloud+Service.pdf
• Заказчики High Performance & Extreme Performance сервисов
дополнительно могут использовать Label Security, Database Vault и Data
Masking & Subsetting Pack
cloud.oracle.com/database?tabID=1406491812773
34
Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
ЦОД вне РФ ЦОД на территории РФ
TCP/IP
Capture
Trail
Pump Delivery
Trail
Capture: транзакции захватываются (и фильтруются) по мере
их появления в журналах
Trail: записываются данные для маршрутизации
Pump: данные передаются на целевую систему
Options: данные могут быть сжаты
и зашифрованы при передаче
Delivery: зафиксированные изменения применяются
с транзакционной целостностью
Source
Oracle & Non-Oracle Database(s)
Синхронизаця ПДн с помощью Oracle GoldenGate
Target
Oracle & Non-Oracle Database(s)
otn.oracle.com/ru/middleware/goldengate
Collect
35

Mais conteúdo relacionado

Mais procurados

Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
Cisco Russia
 
Краткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSecКраткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSec
Cisco Russia
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
Aleksey Lukatskiy
 
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSecУправление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
Cisco Russia
 
Защита информации на уровне СУБД
Защита информации на уровне СУБДЗащита информации на уровне СУБД
Защита информации на уровне СУБД
Andrey Akulov
 
Incident management (part 3)
Incident management (part 3)Incident management (part 3)
Incident management (part 3)
Aleksey Lukatskiy
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
Cisco Russia
 
4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии
Aleksey Lukatskiy
 
Cisco ASA CX - новый прикладной МСЭ
Cisco ASA CX - новый прикладной МСЭCisco ASA CX - новый прикладной МСЭ
Cisco ASA CX - новый прикладной МСЭ
Cisco Russia
 
Incident management (part 1)
Incident management (part 1)Incident management (part 1)
Incident management (part 1)
Aleksey Lukatskiy
 
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Cisco Russia
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Yulia Sedova
 
Incident management (part 4)
Incident management (part 4)Incident management (part 4)
Incident management (part 4)
Aleksey Lukatskiy
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)
Cisco Russia
 

Mais procurados (20)

Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
 
Краткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSecКраткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSec
 
Mobile keynote rev2 for publishing
Mobile keynote rev2 for publishingMobile keynote rev2 for publishing
Mobile keynote rev2 for publishing
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
 
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSecУправление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
 
Защита информации на уровне СУБД
Защита информации на уровне СУБДЗащита информации на уровне СУБД
Защита информации на уровне СУБД
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Incident management (part 3)
Incident management (part 3)Incident management (part 3)
Incident management (part 3)
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
 
4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии
 
Cisco ASA CX - новый прикладной МСЭ
Cisco ASA CX - новый прикладной МСЭCisco ASA CX - новый прикладной МСЭ
Cisco ASA CX - новый прикладной МСЭ
 
Incident management (part 1)
Incident management (part 1)Incident management (part 1)
Incident management (part 1)
 
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
 
#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONT#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONT
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0
 
Обеспечение информационной безопасности в облачных бизнес-приложениях и дата-...
Обеспечение информационной безопасности в облачных бизнес-приложениях и дата-...Обеспечение информационной безопасности в облачных бизнес-приложениях и дата-...
Обеспечение информационной безопасности в облачных бизнес-приложениях и дата-...
 
Incident management (part 4)
Incident management (part 4)Incident management (part 4)
Incident management (part 4)
 
Повышение доверия и обеспечение безопасности использования облачных сервисов ...
Повышение доверия и обеспечение безопасности использования облачных сервисов ...Повышение доверия и обеспечение безопасности использования облачных сервисов ...
Повышение доверия и обеспечение безопасности использования облачных сервисов ...
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)
 

Destaque

Solaris 11 Pre Sales Specialist
Solaris 11 Pre Sales SpecialistSolaris 11 Pre Sales Specialist
Solaris 11 Pre Sales Specialist
Frank Gladden
 
Solaris 11 Sales Specialit
Solaris 11 Sales SpecialitSolaris 11 Sales Specialit
Solaris 11 Sales Specialit
Frank Gladden
 
защита информации в беспроводных сетях на базе решений Cisco systems
защита информации в беспроводных сетях на базе решений Cisco systemsзащита информации в беспроводных сетях на базе решений Cisco systems
защита информации в беспроводных сетях на базе решений Cisco systems
Masha Rudnichenko
 
Проект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТППроект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТП
Aleksey Lukatskiy
 

Destaque (14)

Solaris 11 Pre Sales Specialist
Solaris 11 Pre Sales SpecialistSolaris 11 Pre Sales Specialist
Solaris 11 Pre Sales Specialist
 
Solaris 11 Sales Specialit
Solaris 11 Sales SpecialitSolaris 11 Sales Specialit
Solaris 11 Sales Specialit
 
защита информации в беспроводных сетях на базе решений Cisco systems
защита информации в беспроводных сетях на базе решений Cisco systemsзащита информации в беспроводных сетях на базе решений Cisco systems
защита информации в беспроводных сетях на базе решений Cisco systems
 
Защита от DDoS-атак. Сегодня. В России.
Защита от DDoS-атак. Сегодня. В России.Защита от DDoS-атак. Сегодня. В России.
Защита от DDoS-атак. Сегодня. В России.
 
Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения CiscoПриказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
 
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
 
Аудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПАудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТП
 
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
 
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
 
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
 
Web&CloudSecurity: Информационная безопасность веб-приложений и облачных техн...
Web&CloudSecurity: Информационная безопасность веб-приложений и облачных техн...Web&CloudSecurity: Информационная безопасность веб-приложений и облачных техн...
Web&CloudSecurity: Информационная безопасность веб-приложений и облачных техн...
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времени
 
Проект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТППроект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТП
 

Semelhante a Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и соблюдение законодательства с помощью решений Oracle"

обзор Siebel mobile
обзор Siebel mobileобзор Siebel mobile
обзор Siebel mobile
crm2life
 
Cоблюдение требований законодательства с помощью сертифицированных средств бе...
Cоблюдение требований законодательства с помощью сертифицированных средств бе...Cоблюдение требований законодательства с помощью сертифицированных средств бе...
Cоблюдение требований законодательства с помощью сертифицированных средств бе...
Andrey Akulov
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?
Aleksey Lukatskiy
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Aleksey Lukatskiy
 
Новые возможности по разработке приложений (ADF, SOA, BPM)
Новые возможности по разработке приложений (ADF, SOA, BPM)Новые возможности по разработке приложений (ADF, SOA, BPM)
Новые возможности по разработке приложений (ADF, SOA, BPM)
Andrey Akulov
 

Semelhante a Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и соблюдение законодательства с помощью решений Oracle" (20)

Mobile keynote rev3 for publishing
Mobile keynote rev3 for publishingMobile keynote rev3 for publishing
Mobile keynote rev3 for publishing
 
обзор Siebel mobile
обзор Siebel mobileобзор Siebel mobile
обзор Siebel mobile
 
Oracle Big Data. Обзор технологий
Oracle Big Data. Обзор технологийOracle Big Data. Обзор технологий
Oracle Big Data. Обзор технологий
 
V demin oracle_mobile_platform_mweek_11.12.2014_v1_for publishing
V demin oracle_mobile_platform_mweek_11.12.2014_v1_for publishingV demin oracle_mobile_platform_mweek_11.12.2014_v1_for publishing
V demin oracle_mobile_platform_mweek_11.12.2014_v1_for publishing
 
V Demin oracle mobile suite, soa 12c launch, 20.11.14 for publishing
V Demin oracle mobile suite, soa 12c launch, 20.11.14 for publishingV Demin oracle mobile suite, soa 12c launch, 20.11.14 for publishing
V Demin oracle mobile suite, soa 12c launch, 20.11.14 for publishing
 
Cоблюдение требований законодательства с помощью сертифицированных средств бе...
Cоблюдение требований законодательства с помощью сертифицированных средств бе...Cоблюдение требований законодательства с помощью сертифицированных средств бе...
Cоблюдение требований законодательства с помощью сертифицированных средств бе...
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?
 
Ixia продукты и решения
Ixia продукты и решенияIxia продукты и решения
Ixia продукты и решения
 
Комплексная презентация IT for Retail
Комплексная презентация IT for Retail Комплексная презентация IT for Retail
Комплексная презентация IT for Retail
 
презентация о LimeОn 2017+
презентация о LimeОn 2017+презентация о LimeОn 2017+
презентация о LimeОn 2017+
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
 
Решения Oracle для Big Data
Решения Oracle для Big DataРешения Oracle для Big Data
Решения Oracle для Big Data
 
VDemin Oracle Mobile Strategy ODay 30.10.2014 full for publishing
VDemin Oracle Mobile Strategy ODay 30.10.2014 full for publishingVDemin Oracle Mobile Strategy ODay 30.10.2014 full for publishing
VDemin Oracle Mobile Strategy ODay 30.10.2014 full for publishing
 
Решения HPE для Автоматизации каталога услуг и процессов эксплуатации ИТ
Решения HPE для Автоматизации каталога услуг и процессов эксплуатации ИТРешения HPE для Автоматизации каталога услуг и процессов эксплуатации ИТ
Решения HPE для Автоматизации каталога услуг и процессов эксплуатации ИТ
 
IoT_HSE (2)
IoT_HSE (2)IoT_HSE (2)
IoT_HSE (2)
 
Io t hse (2)
Io t hse (2)Io t hse (2)
Io t hse (2)
 
Мобильное предприятие как инструмент для повышения доступности и снижения изд...
Мобильное предприятие как инструмент для повышения доступности и снижения изд...Мобильное предприятие как инструмент для повышения доступности и снижения изд...
Мобильное предприятие как инструмент для повышения доступности и снижения изд...
 
Мобильные решения КРОК
Мобильные решения КРОКМобильные решения КРОК
Мобильные решения КРОК
 
Новые возможности по разработке приложений (ADF, SOA, BPM)
Новые возможности по разработке приложений (ADF, SOA, BPM)Новые возможности по разработке приложений (ADF, SOA, BPM)
Новые возможности по разработке приложений (ADF, SOA, BPM)
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
 

Mais de Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
 

Mais de Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и соблюдение законодательства с помощью решений Oracle"

  • 1.
  • 2. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Safe Harbor Statement The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. The development, release, and timing of any features or functionality described for Oracle’s products remains at the sole discretion of Oracle. 2
  • 3. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Защита информации, новые возможности для бизнеса и соблюдение законодательства с помощью решений Oracle Андрей Гусаков, руководитель группы Информационная Безопасность технологического консалтинга Уфа, 11 февраля 2016 года
  • 4. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Взаимоотношения с клиентами через социальные сервисы Дистанционное Банковское Обслуживание Производственные сервисы Трансформация бизнеса и модификация приложений Услуги для граждан Поддержка мобильной среды Доступ к медицинским данным Розничная торговля через социальные сервисы Облачные сервисы МЫ НАБЛЮДАЕМ НАИБОЛЕЕ ЗНАЧИТЕЛЬНОЕ ЗА Контент по подписке
  • 5. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | IDSAntivirus, DLP, VPN Отдел безопасности не всегда готов к решению новых задач в области защиты информации Пользователи портативных и стационарных компьютеров LDAP Бизнес-приложения и другие гетерогенные информационные системы; корпоративные web-сервисы Intranet Web Tier Application Tier Data Tier Сетевойшлюз/Балансировщикнагрузки Web-сервисы Внешние пользователи мобильных устройств и социальных сетей HTTP/REST OAuth JMS - SOAP Корпоративные пользователи мобильных устройств Public Zone & Как навести порядок в существующих учетных записях и предоставить пользователям средства самообслуживания? Как защитить данные от угроз? Как контролировать доступ, обеспечивать SSO и предотвращать мошенничество? Как обеспечить соответствие требованиям, избежав модификации и сертификации приложений? Как безопасно реализовать концепцию BYOD?
  • 6. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Направление Oracle Enterprise Security • Разработка и поддержка каждого слоя в стеке продуктов для облака – Оборудование – Операционные системы (Solaris, Linux) – Серверы (БД, MySQL, WebLogic) – Tools (BI, Identity Management,…) • Oracle – эксперт – Архитектура, возможности – Методология внедрения – Настройка и внедрение • Oracle ведет свой бизнес, основываясь на использовании своих продуктов • Наш бизнес непосредственно зависит от надежности наших же средств безопасности – Защита интеллектуальной собственности – Защита важных корпоративных данных • Тысячи клиентов • 100’000+ сотрудников • Наши Облачные ЦОД расположены в разных странах по всему миру – Обрабатывают информацию в режиме 24х7 – Неукоснительно и полно выполняются нормативные и законодательные требования этих стран Ответ на требования рынка крупного вендора с опытом построения масштабных корпоративных решений
  • 7. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | МЕЖДУ СИСТЕМАМИНА КАЖДОМ УРОВНЕ МЕЖДУ УРОВНЯМИ S E C U R I T Y S E C U R I T Y S E C U R I T Y S E C U R I T Y S E C U R I T Y S E C U R I T Y S E C U R I T Y S E C U R I T Y S E C U R I T Y S E C U R I T Y S E C U R I T Y S E C U R I T Y S E C U R I T Y S E C U R I T Y Безопасность нужна не только на периметре OS & DB Sec tools, Java (FMW) Security, GRC… Enterprise Manager, DB Firewall, API Gateway… IdM
  • 8. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Знакомство со средствами защиты приложений Защита информации на уровне СУБД Защита данных СУБД на уровне ядра Бизнес-приложения и другие гетерогенные информационные системы; корпоративные web-сервисы Public Zone & Intranet Web Tier Application Tier Data Tier Шлюз для анализа SQL-трафика Разработка, Журналирование • От обхода политик защиты СУБД и политик защиты приложения • От раскрытия данных при просмотре и экспорте • От порчи журнальных файлов См. видео на https://www.youtube.com/watch?v=vzoPwqz6oGs
  • 9. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Знакомство со средствами защиты приложений Построение системы разделения полномочий Identity Governance Адаптеры для унаследованных систем Защита данных СУБД на уровне ядра Бизнес-приложения и другие гетерогенные информационные системы; корпоративные web-сервисы Public Zone & Intranet Web Tier Application Tier Data Tier Шлюз для анализа SQL-трафика Разработка, Журналирование Directory Services Управление жизненным циклом учетных записей и корпоративных ролей, процедурное использования административных УЗ Высокопроизводительные чтение и запись учетных данных, их синхронизация и виртуализация
  • 10. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Знакомство со средствами защиты приложений Контроль доступа пользователей, обеспечение SSO Identity Governance Адаптеры для унаследованных систем Access Management Шлюздляконтролядоступа пользователей Защита данных СУБД на уровне ядра Бизнес-приложения и другие гетерогенные информационные системы; корпоративные web-сервисы Public Zone & Intranet Web Tier Application Tier Data Tier Шлюз для анализа SQL-трафика Разработка, Журналирование Directory Services Защита web-ресурсов, усиленная аутентификация, выдача и трансформация токенов, управление сессиями, федеративные и социальные SSO, выявление мошенничества, одноразовые пароли
  • 11. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Знакомство со средствами защиты приложений Обеспечение безопасности внешних коммуникаций Identity Governance Адаптеры для унаследованных систем Серверазащитыweb-сервисов иорганизациидоступавнешнихи корпоративныхмобильныхклиентов Access Management Шлюздляконтролядоступа пользователей Защита данных СУБД на уровне ядра Бизнес-приложения и другие гетерогенные информационные системы; корпоративные web-сервисы Public Zone & Intranet Web Tier Application Tier Data Tier Шлюз для анализа SQL-трафика Разработка, Журналирование Directory Services См. видео на https://www.youtube.com/watch?v=KXulA9DdsXs Защита и маршрути- зация web- сервисов с учетом контекста
  • 12. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Знакомство со средствами защиты приложений Поддержка концепции BYOD, безопасность мобильных данных Identity Governance Адаптеры для унаследованных систем Серверазащитыweb-сервисов иорганизациидоступавнешнихи корпоративныхмобильныхклиентов Access Management Шлюздляконтролядоступа пользователей Пользователи портативных и стационарных компьютеров Web-сервисы Внешние пользователи мобильных устройств и социальных сетей HTTP/REST OAuth JMS - SOAP Защита данных СУБД на уровне ядра Бизнес-приложения и другие гетерогенные информационные системы; корпоративные web-сервисы Public Zone & Intranet Web Tier Application Tier Data Tier Шлюз для анализа SQL-трафика Разработка, Журналирование Directory Services Корпоративные пользователи мобильных устройств Контейнер для защиты корпоративной информации
  • 13. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Знакомство со средствами защиты приложений Избавление от жестко прописанных правил авторизации Identity Governance Адаптеры для унаследованных систем Серверазащитыweb-сервисов иорганизациидоступавнешнихи корпоративныхмобильныхклиентов Access Management Шлюздляконтролядоступа пользователей Агенты для исполнения политик безопасности Защита данных СУБД на уровне ядра Бизнес-приложения и другие гетерогенные информационные системы; корпоративные web-сервисы Public Zone & Intranet Web Tier Application Tier Data Tier Шлюз для анализа SQL-трафика Разработка, Журналирование Directory Services Корпоративные пользователи мобильных устройств Контейнер для защиты корпоративной информации Пользователи портативных и стационарных компьютеров Web-сервисы Внешние пользователи мобильных устройств и социальных сетей HTTP/REST OAuth JMS - SOAP
  • 14. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Взаимоотношения с клиентами через социальные сервисы Дистанционное Банковское Обслуживание Производственные сервисы Трансформация бизнеса и модификация приложений Услуги для граждан Поддержка мобильной среды Доступ к медицинским данным Розничная торговля через социальные сервисы Облачные сервисы СРЕДСТВА БЕЗОПАСНОСТИ ORACLE ОБЕСПЕЧИВАЮТ РЕАЛИЗАЦИЮ БИЗНЕС- ИНИЦИАТИВ Контент по подписке
  • 15. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Решения Oracle закрывают половину требований PCI DSS http://security-orcl.blogspot.co.uk/2014/05/blog-post.html
  • 16. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | …и требований Национальной Платежной Системы http://security-orcl.blogspot.co.uk/2014/05/blog-post.html
  • 17. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Требования Российского законодательства Информация (сведения) Составляющие ГТ Не составляющие ГТ Секретно Сов. секретно Конфиденциальная Коммерческая тайна Н/Конф Персональные данные Типы обрабатываемой информации
  • 18. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Системы сертификации СЗИ ФСТЭК ФСБ МО Газпром СЗИ СКЗИ РД АС РД СВТ РД НДВ РД МСЭ СТР-К СЗИ СЗИ ... Требования к АС РД МО
  • 19. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Пользователи портативных и стационарных компьютеров Соответствие требованиям через экстернализацию средств защиты приложений в сертифицированные решения Oracle Identity Manager – управление жизненным циклом учетных записей пользователей приложений Адаптеры для управления учетными данными в унаследованных системах Access Manager – WebSSO и контроль доступа пользователей; Entitlements Server – контекстная авторизация к компонентам приложений Шлюздляконтролядоступа пользователей Агенты OES для исполнения политик безопасности, мандатный доступ Web-сервисы Внешние пользователи мобильных устройств и социальных сетей HTTP/REST OAuth JSM - SOAP Label Security, Database Vault, Advanced Security Бизнес-приложения и другие гетерогенные информационные системы; корпоративные web-сервисы Public Zone & Intranet Web Tier Application Tier Data Tier Database Firewall Audit Vault Directory Services (хранение уч. данных) Корпоративные пользователи мобильных устройств Пользователи портативных и стационарных компьютеров Агент сервиса однократной аутентификации ко всем типам приложений (Enterprise SSO) Адаптер для доставки уч. данных на рабочие станции пользователей
  • 20. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Максимальная производительность на базе инженерных систем Oracle Максимальный уровень защищенности (СВТ НСД3+НДВ2) Защита гетерогенных сред #3095 – Oracle Enterprise Linux (OEL) – механизмы защиты операционной системы #3196 – Oracle Fusion Middleware на серт. OEL – механизмы защиты Java (FMW Platform Security Services) #3295 – Oracle Identity & Access Management на серт. OEL – механизмы защиты сервисов безопасности (Identity Manager, Access Manager & Entitlements Server) #2858 – Oracle Database на OEL, Solaris & Windows – механизмы защиты СУБД (высокий уровень защиты при использовании серт. OEL) #3103 – Oracle Enterprise Single Sign-On для среды Windows – идентификация и аутентификация, регистрация событий безопасности #3215 – Oracle Database на Exadata – механизмы защиты СУБД #3299 – Oracle Fusion Middleware на Exalogic – механизмы защиты Java (FMW Platform Security Services) #2238 – Oracle Identity & Access Management – механизмы защиты сервисов безопасности (Identity Manager & Access Manager) Средства безопасности Oracle, сертифицированные ФСТЭК #3364 – Oracle Audit Vault & Database Firewall – межсетевой экран для SQL- трафика и защита данных аудита 20
  • 21. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Внедрения средств безопасности в России См. таблицу на http://security-orcl.blogspot.ru/2013/05/oracle.html
  • 22. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Ваши инвестиции будут надежно защищены Oracle Enterprise Security  Полное и открытое решение  Испытанное при многочисленных внедрениях  Обеспечивающее надежную безопасность частным и публичным «облакам»  Предлагающее сервис- ориентированную безопасность  Доступное для проверки Начните использование средств безопасности Oracle прямо сейчас! Первоклассно! 22
  • 23. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | 23 andrey.gusakov@oracle.com +7495-6411400 security-orcl.blogspot.ru
  • 24. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Внедрение средств защиты приложений в ЦОД Database Security – core • Label Security – для защиты строк таблиц за счет использования составных меток и меток безопасности, регулирующих права доступа для разных категорий пользователей; имеется серт. ФСТЭК (срок действия истек) • Advanced Security – для защиты данных СУБД на дисках и в архивах (TDE) путем изменения формата хранения, а также – изменение способа отображения данных полей СУБД при запросах (Data Redaction); имеется серт. ФСТЭК • Database Vault – для защиты объектов СУБД и разграничения доступа к ним на основе политик; обеспечивает изоляцию бизнес-данных от администратора СУБД; имеется серт. ФСТЭК 24
  • 25. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Внедрение средств защиты приложений в ЦОД Database Security – firewall, audit & masking • Audit Vault and Database Firewall – для высокопроизводительного мониторинга SQL-трафика и реализации политик контроля доступа; обеспечивает защиту от SQL-инъекций и консолидацию данных аудита (базы данных, каталоги, операционные системы, пользовательские файлы); гетерогенное решение; имеется серт. ФСТЭК • Oracle Enterprise Manager Data Masking Pack – для создания тестовых баз данных заданного объема, используемых для разработки/тестирования приложений, путем замены конфиденциальных данных тестовыми значениями с сохранением типа данных и логической структуры БД в целом; гетерогенное решение 25
  • 26. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Внедрение средств защиты приложений в ЦОД Identity Governance • Обеспечивает консолидацию идентификационных данных и автоматизированное управление их жизненным циклом – заведение, изменение прав доступа, самообслуживание (например, смену паролей и формирование заявок), контроль изменений привилегий в подключенных системах, блокирование, удаление, историческую отчетность, документооборот по согласованию заявок, соответствие законодательным нормам (OIM); имеется серт. ФСТЭК • Обеспечивает управление жизненным циклом ролей, их оптимизацию и согласование, а также – контроль операций, осуществляемых от имени суперпользователей (OIA&OPAM) 26
  • 27. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Внедрение средств защиты приложений в ЦОД Directory Services & Access Management • Обеспечивают стандартизацию форматов хранения и обработки идентификационных данных и их синхронизацию с помощью создания высокопроизводительных реальных и виртуальных LDAP-каталогов (ODS) • Обеспечивает аутентификацию, WebSSO, авторизацию к запрашиваемым ресурсам, аудит запросов, передачу приложениям меток аутентификации, контроль сессий и таймаутов, перенаправление на сервис самообслуживания для смены/восстановления пароля (OAM); имеется серт. ФСТЭК 27
  • 28. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Внедрение средств защиты приложений в ЦОД Access Management • Обеспечивают распределенную контекстную авторизацию (например мандатную) к сервисам, объектам приложений и СУБД на основе централизованно задаваемых политик и получение отсутствующих в запросе атрибутов из внешних источников (OES); имеется серт. ФСТЭК • Обеспечивает противодействие мошенническим действиям, выявляемым в реальном масштабе времени за счет комплексного анализа поведения пользователей и взаимодействия с ними по нескольким каналам данных (e-mail, SMS, чат и т.п.); предоставляет консоли для анализа инцидентов и аналитику для их расследования (OAAM) 28
  • 29. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Внедрение средств защиты приложений в ЦОД Web Services Security & Access Management • Обеспечивают применение политик доступа к Web-сервисам на периметре (API Gateway) и внутри его (Web Services Security); реализует защиту от таких внешних угроз, как подмена содержимого, вирусы, DDoS, XML-бомбы, SQL инъекции, межсайтовые скрипты, ведущие к недоступности сервисов, раскрытию конфиденциальной информации, ущербу на стороне клиента • Интегрируется с системой определения политик Access Management, преобразует REST в SOAP и обратно на лету 29
  • 30. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Внедрение средств защиты приложений в ЦОД Mobile Security • Без ущерба для комфорта владельца мобильного устройства обеспечивает изоляцию (контейнеризацию) корпоративных данных и приложений, их шифрование и применение политик безопасности, направленных на борьбу с утечками • Реализует SSL-туннель уровня приложения между корпоративной системой контроля доступа и контейнером, что исключает необходимость организации VPN на уровне мобильного устройства и защищает от вредоносных приложений • Предоставляет несколько готовых к использованию защищенных мобильных приложений, средства их распространения и набор инструментов для встраивания функций безопасности как в собственные приложения, так и в решения сторонних разработчиков • Прединтегрирован со средами Microsoft Active Directory, Oracle Identity & Access Management; поддерживает платформы iOS и Android, в ближайших планах – Windows Phone; запланирована сертификация во ФСТЭК 30
  • 31. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Отчеты Предупреждения Oracle Audit Vault and Database Firewall Экономное решение с большими возможностями Public 31 События по результатам контроля SQL-трафика Пользователи Приложения Database Firewall Разрешить Log Предупредить Подменить Блокировать Данные аудита Audit Vault Server OS, Directory, File System & Custom Audit Logs Политики Аналитик Аудитор Пользовательские отчеты
  • 32. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Enterprise Single Sign-On Однократная аутентификация обеспечивает доступ ко всем приложениям
  • 33. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Enterprise Single Sign-On • Об однократной аутентификации мечтают пользователи • Лучшие практики безопасности требуют сильных паролей Востребовано компаниями • Сложно применить одну форму аутентификации ко всем приложениям • Сложно обеспечить синхронизацию паролей Преодолевает трудности • Количество звонков на HelpDesk снижается на 80% • Реализуются строгие парольные политики • Появляется возможность добавить строгую аутентификацию Преимущества Экономия за счет: • Лицензирования по ‘named user’ • Самостоятельного внедрения
  • 34. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Защита информации в Oracle Database Cloud • Персональные данные и другая критичная информация в Публичном Облаке Oracle защищена от неавторизованного доступа к файловой системе с помощью шифрования, прозрачного для приложений – «All data stored in the Oracle Database Cloud - Multitenant Edition benefits from the use of Transparent Data Encryption. TDE encrypts data stored on disk and in backups, protecting against unauthorized direct file access» cloud.oracle.com/_downloads/WhitePaper_Database_4/Security+and+the+Oracle+Database+Cloud+Service.pdf • Заказчики High Performance & Extreme Performance сервисов дополнительно могут использовать Label Security, Database Vault и Data Masking & Subsetting Pack cloud.oracle.com/database?tabID=1406491812773 34
  • 35. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | ЦОД вне РФ ЦОД на территории РФ TCP/IP Capture Trail Pump Delivery Trail Capture: транзакции захватываются (и фильтруются) по мере их появления в журналах Trail: записываются данные для маршрутизации Pump: данные передаются на целевую систему Options: данные могут быть сжаты и зашифрованы при передаче Delivery: зафиксированные изменения применяются с транзакционной целостностью Source Oracle & Non-Oracle Database(s) Синхронизаця ПДн с помощью Oracle GoldenGate Target Oracle & Non-Oracle Database(s) otn.oracle.com/ru/middleware/goldengate Collect 35

Notas do Editor

  1. This is a Safe Harbor Front slide, one of two Safe Harbor Statement slides included in this template. One of the Safe Harbor slides must be used if your presentation covers material affected by Oracle’s Revenue Recognition Policy To learn more about this policy, e-mail: Revrec-americasiebc_us@oracle.com For internal communication, Safe Harbor Statements are not required. However, there is an applicable disclaimer (Exhibit E) that should be used, found in the Oracle Revenue Recognition Policy for Future Product Communications. Copy and paste this link into a web browser, to find out more information.   http://my.oracle.com/site/fin/gfo/GlobalProcesses/cnt452504.pdf For all external communications such as press release, roadmaps, PowerPoint presentations, Safe Harbor Statements are required. You can refer to the link mentioned above to find out additional information/disclaimers required depending on your audience.
  2. Slide 4: The Most Significant Re-Architecture in 20 Years BIG IDEA – IDENTITY IS TIED TO EVERY MAJOR BUSINESS TRANSFORMATION The transformation is pervasive across every vertical Public sector and government – Governments around the world are modernizing systems to provide better access to citizens Example: State of California will let you renew your drivers license on line and apply for welfare services online Healthcare – Is a transaction business and depends on the collaboration of patients, providers, payers and hospitals If you are a payer today .. you transforming to support the Obama care health information exchange requirements You are transforming to provide better service online to compete. Every manufacturing company has to become a manufacturing services company Example Rolls Royce has to provide telemetry data from every engine real time. The applications that power these businesses have to be built on monolithic platforms that do not scale.. The platforms for the modern business will built on Service Oriented – for flexibility and cohesion BPM – for collaboration and participation Big Data – For better business analytics Fast Data – For the massive scale that will be expected for social, mobile and cloud ALL OF THIS IS TURNING SECURITY UPSIDE DOWN AND INSIDE OUT.
  3. Speaker Notes: Background Information: Security In Depth Reference Architecture Oracle Enterprise Transformation Series http://www.oracle.com/technetwork/topics/entarch/oracle-wp-security-ref-arch-1918345.pdf So Oracle’s approach is to start inside… and Engineer for security at every layer of the stack While we can’t control how many hackers try to attack our business we can control the configuration of our system internally and the security of our infrastructure from the applications to storage. First – we think about security inside each layer At the apps level this means access to data and business transactions – proactively looking for fraud At the middleware level it means integrating identity and access management horizontally across all components in middleware At the VM level we incorporate security into Java so that in in memory databases and apps can be built on a foundation of security At the OS layer it means VM isolation directly on Solaris and Trusted extensions for Solaris – trusted by the us military At the Infrastructure later it means security without performance overhead so we include hardware acceleration for encryption At the file system encryption on disk and ZFS And in the ILM process we include symmetric encryption across multiple ILM tiers. Second we secure between each later – because data flows up and down the stack… access control and data security is pervasive We provide monitoring and patch management with Oracle Enterprise manager that allows the entire stack to be monitored patched for total controls. Hardware and software optimized together. Third we secure between systems The way data is passed to other systems portals etc. So that data is portable for example data masking that allows data to leave the data center masking private data and preserving relational integrity In collaboration with Federated authentication and adaptive access to detect fraud and prevent intrusion With SOA security at the middleware level to stop payloads from being breached At the portal laver with document level security that addresses compliance and data privacy rules Defense in Depth The defense in depth strategy advocates the use of multiple defense mechanisms, in various forms, in multiple layers, in order to protect one’s resources as opposed to a single barrier or perimeter. It aims to win the war of attrition rather than rely on the strength (or vulnerability) of a single barrier. The architecture promotes a defense in depth strategy in several ways. First, it recommends the use of secure platforms for all information processing and storage. Each application layer (web tier, application tier, database tier, etc.) is expected to enforce the necessary forms of security. Second, it promotes security at multiple layers of the processing stack, i.e., network layer security, host security, application security, and data layer security. Specifically, access control and encryption are applied throughout the architecture in different layers. And lastly, it provides a common security infrastructure that ties all these layers together. Each layer can draw from the same security services and identity and access information, enabling a seamless secure flow of information throughout the system.
  4. Slide 4: The Most Significant Re-Architecture in 20 Years BIG IDEA – IDENTITY IS TIED TO EVERY MAJOR BUSINESS TRANSFORMATION The transformation is pervasive across every vertical Public sector and government – Governments around the world are modernizing systems to provide better access to citizens Example: State of California will let you renew your drivers license on line and apply for welfare services online Healthcare – Is a transaction business and depends on the collaboration of patients, providers, payers and hospitals If you are a payer today .. you transforming to support the Obama care health information exchange requirements You are transforming to provide better service online to compete. Every manufacturing company has to become a manufacturing services company Example Rolls Royce has to provide telemetry data from every engine real time. The applications that power these businesses have to be built on monolithic platforms that do not scale.. The platforms for the modern business will built on Service Oriented – for flexibility and cohesion BPM – for collaboration and participation Big Data – For better business analytics Fast Data – For the massive scale that will be expected for social, mobile and cloud ALL OF THIS IS TURNING SECURITY UPSIDE DOWN AND INSIDE OUT.
  5. To summarize, Oracle IDM Is a comprehensive mix of best of breed products. is built on open standards and is hot-pluggable Is used by world’s leading companies and is proven for enterprise grade deployments ensures security for private and public clouds Delivers a revolutionary architectural framework that offers security as services to apps Available today.