SlideShare uma empresa Scribd logo
1 de 24
Oracle Security:
Противодействие
внутренним угрозам до,
во время и после
инцидента
Сергей Базылько, к.ф.-м.н., CISSP
Директор по продажам продуктов
безопасности
Oracle СНГ
Copyright © 2014, Oracle and/or its affiliates. All rights reserved.
г. КАЗАНЬ
15 ОКТЯБРЯ 2015
#CODEIB
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB
Информационная безопасность: status quo
ИБ ИТ
Конфиденциальность 
Целостность  
Доступность 
3
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB
Меры противодействия внутренним угрозам
4
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB 5
SECURITY
SECURITY
SECURITY
SECURITY
SECURITY
SECURITY
S E C U R I T Y
ORACLE SECURITY INSIDE OUT
ЗАЩИТА НА КАЖДОМ УРОВНЕ
76%
ВЗЛОМ по СЕТИ УКРАДЕНЫЫЕ
и СЛАБЫЕ ПАРОЛИ
Governance Risk & Compliance
Оценка необходимости доступа, Выявление
аномалий, Создание учетных записей,
Управление привилегиями
Мобильная безопасность,
Привилегированные
пользователи, сервисы директорий
Шифрование, маскирование, управление
ключами, защита Big Data
Solaris Trusted Extensions,
LDAP Host Access Control
Secure Live Migration
Крипто-акселераторы
Контроль целостности данных приложений
Secure backup, Шифрование дисков
ILM Security
80%
КОМПРОМЕТАЦИЯ
СЕРВЕРОВ
ПРИЛОЖЕНИЙ
94%
КРАЖА ДАННЫХ С
СЕРВЕРОВ
50%
РАСПРОСТРАНЕНИЕ
ВОЗМОЖНО ИЗ-ЗА НЕПРАВИЛЬНЫХ
НАСТРОЕК
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB
Соответствие требованиям
Отраслевые стандарты и законодательство
6
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB
12 требований PCI DSS
http://security-orcl.blogspot.co.uk/2014/05/blog-post.html
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB
Требования Национальной платежной системы
http://security-orcl.blogspot.co.uk/2014/05/blog-post.html
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB
Персональные данные
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB
Персональные данные
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB
Identity and Access Management – защита доступа в приложения и
управление учетными записями, проведены проверки на наличие не
декларированных возможностей по 3-НСД и 2-НДВ
Oracle Enterprise Single Sign-On – контроль доступа в информационные
системы персональных данных
Oracle DB 11gR2 + Database Vault – разграничение доступа к данным в
приложениях на уровне СУБД
Oracle Enterprise Linux – защита сертифицированной БД Oracle на уровне
операционной системы, по 3-НСД и 2-НДВ
Oracle Fusion Middleware – по 3-НСД и 2-НДВ
Exadata, Exalogic
Audit Vault and Database Firewall
Продукты Oracle, сертифицированные ФСТЭК
S E C U R I T Y
S E C U R I T Y
S E C U R I T Y
S E C U R I T Y
S E C U R I T Y
S E C U R I T Y
S E C U R I T Y
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB
Сертификаты ФСТЭК
Public Info
Maximum performance
on Oracle Exa-stack
#3215 – Oracle Exadata –
DB security features
#3299 – Oracle Exalogic –
Java security features
#soon – Oracle Exalytics
Maximum security level
(Гостайна)
#3095 – Oracle Enterprise
Linux (OEL) – operating
system security features
#3196 – Oracle Fusion
Middleware – Java security
features
#3295 – Oracle Identity &
Access Management
(IAMS) – Security as a
Service
Security for
heterogeneous
environment
#2858 – Oracle Database
on Linux , Solaris &
Windows – DB security
features
#3103 – Oracle Enterprise
Single Sign-On – product
security features
#3364– Oracle Audit Vault
and Database Firewall
#soon – Oracle Mobile
Security Suite
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB
Соответствие требованиям
или безопасность
• Персональные данные
– Включает ли ваша модель угроз риски
административного доступа?
– Как быстро можно закрыть доступ при
увольнении?
– Как подтверждены защитные механизмы?
ПОДГОТОВИЛСЯ
К СЮРПРИЗАМ?
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB 14
GOLD
BRONZE
SILVER
PLATINUM
Критичные для
ограниченного исп.
Quarterly results,
M&A, IP,
Source code…Для внутреннего
использования
Transactions,
Orders…
Соответствие
законодательству
PII, PCI,
PHI, SOX…Не критичные
Internal portals,
Org. directories,
Test/dev systems…
Не все данные одинаково ценные
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB
Secure Data
Secure Access
Secure Configuration
Command & Control
Scan and patch
Secure configuration
Audit sensitive activities
Encrypt stored data
Encrypt network traffic
Mask and subset
15
Redact application data
Restrict DBA access
Monitor SQL traffic
Защитные меры и ценность данных
GOLD
BRONZE
SILVER
PLATINUM
Control DB operations
Analyze runtime privileges
Block unauthorized SQL traffic
Audit comprehensively
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB Oracle Public 16
SIMPLIFIED
SECURITY
STANDARD
CONFIGURATIONS
SECURITY
ROADMAP
SECURITY
CONTROLS
Выгоды
Соответствует
ценности данных
Больше защиты за
те же вложения
Для всей
организации
Планирование и
управляемость
Адекватная защита для каждого класса
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB 17
Mobile
Security
Identity
Governance
Directory
Services
Access
Management
Encryption
& Redaction
Privileged
User Control
Key
Management
Activity
Monitoring
Configuration
Management
Database
Firewall
ЗАЩИТА ДОСТУПА К ПРИЛОЖЕНИЯМ И ДАННЫМ
IDENTITY MANAGEMENT DATABASE SECURITY
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB
Oracle Identity Management
Полный спектр решений для
защиты доступа
Identity Governance
Access Management
Directory Services
Clou
d
On-
Premise
Managed Cloud
Способы установки
Mobile Security
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB
• Возможность применения единых политик безопасности как к обычным, так и к
привилегированным (разделяемым) учетным записям
• Устранение (уменьшение) потенциальных угроз от инсайдеров
• Упрощение соответствия требованиям регуляторов
– Сертификация «владения» привилегированными учетными записями
Привилегированный пользователь как источник
угроз
Базы данных
sys
OIG
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB
Контроль активности
Database Firewall
Аудит и отчетность
ДЕТЕКТИВНАЯ
Редакция и
Маскирование
Контроль за действиями
привилегированных
пользователей
Шифрование
ПРЕВЕНТИВНАЯ АДМИНИСТРАТИВНАЯ
Управление конфигурациями
Public 20
Всесторонняя защита для максимальной безопасности
Решения Oracle по защите баз данных
Анализ привилегий и
поиск конфиденциальных
данных
Key & Wallet Management
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB
Exadata – машина баз данных для консолидации СУБД
• Все яйца в одной
корзине?
• Уникальное ПО firmware
для ячеек хранения
• Доступ к данным
возможен как на уровне
ОС, так и СУБД и
приложений
• Кто контролирует
привилегированный
доступ?
admin
sys/dba
Приложения
21
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB
Не заметно
для работы
Программно-аппаратный комплекс средств для защиты
Exadata
TDE
ODV
• Сертифицированная
платформа (OFM, 2НДВ,
3СВТ) для Oracle Enterprise
Manager
• Управление и
разграничение доступа к
сертифицированным
средствам защиты Exadata
• Контроль доступа
администраторов к СУБД и
запись терминальных сессий
• Хранение ключей в
сертифицированном HSM
admin
sys/dba
Приложения
22
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB 23
INSIDE
OUT
SECURITYМногоуровневая
защита
Безопасность
самого ценного
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB
Спасибо за внимание!
Сергей Базылько, к.ф.-м.н., CISSP
Директор по продажам продуктов безопасности
sergey.bazylko@oracle.com
+7 915 018 8804
24

Mais conteúdo relacionado

Mais procurados

Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиCisco Russia
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...Cisco Russia
 
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...Expolink
 
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...Expolink
 
You are hacked? How contact with press?
You are hacked? How contact with press?You are hacked? How contact with press?
You are hacked? How contact with press?Aleksey Lukatskiy
 
Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиАнализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиAleksey Lukatskiy
 
Международный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктурМеждународный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктурAleksey Lukatskiy
 
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIДискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIAleksey Lukatskiy
 
Безопасность Интернета вещей
Безопасность Интернета вещейБезопасность Интернета вещей
Безопасность Интернета вещейAleksey Lukatskiy
 
Crypto regulations in Russia
Crypto regulations in RussiaCrypto regulations in Russia
Crypto regulations in RussiaAleksey Lukatskiy
 
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьПрименение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьCisco Russia
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времениAleksey Lukatskiy
 
Что нужно знать специалисту по ИБ
Что нужно знать специалисту по ИБЧто нужно знать специалисту по ИБ
Что нужно знать специалисту по ИБabondarenko
 
Индустриальный МСЭ и IPS Cisco ASA 5506H-X
Индустриальный МСЭ и IPS Cisco ASA 5506H-XИндустриальный МСЭ и IPS Cisco ASA 5506H-X
Индустриальный МСЭ и IPS Cisco ASA 5506H-XCisco Russia
 
Надежная защита для малых, средних и распределенных предприятий
Надежная защита для малых, средних и распределенных предприятийНадежная защита для малых, средних и распределенных предприятий
Надежная защита для малых, средних и распределенных предприятийCisco Russia
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine Cisco Russia
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытAleksey Lukatskiy
 
Evolution_tech - sio&seos
Evolution_tech - sio&seosEvolution_tech - sio&seos
Evolution_tech - sio&seosjournalrubezh
 

Mais procurados (20)

Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасности
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
 
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
 
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...
 
You are hacked? How contact with press?
You are hacked? How contact with press?You are hacked? How contact with press?
You are hacked? How contact with press?
 
Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиАнализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасности
 
Международный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктурМеждународный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктур
 
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIДискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VI
 
Киберучения
КиберученияКиберучения
Киберучения
 
Безопасность Интернета вещей
Безопасность Интернета вещейБезопасность Интернета вещей
Безопасность Интернета вещей
 
Crypto regulations in Russia
Crypto regulations in RussiaCrypto regulations in Russia
Crypto regulations in Russia
 
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьПрименение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времени
 
Что нужно знать специалисту по ИБ
Что нужно знать специалисту по ИБЧто нужно знать специалисту по ИБ
Что нужно знать специалисту по ИБ
 
Индустриальный МСЭ и IPS Cisco ASA 5506H-X
Индустриальный МСЭ и IPS Cisco ASA 5506H-XИндустриальный МСЭ и IPS Cisco ASA 5506H-X
Индустриальный МСЭ и IPS Cisco ASA 5506H-X
 
Надежная защита для малых, средних и распределенных предприятий
Надежная защита для малых, средних и распределенных предприятийНадежная защита для малых, средних и распределенных предприятий
Надежная защита для малых, средних и распределенных предприятий
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
 
Evolution_tech - sio&seos
Evolution_tech - sio&seosEvolution_tech - sio&seos
Evolution_tech - sio&seos
 

Semelhante a Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во время и после инцидента"

Omss 12 2014_for publishing
Omss 12 2014_for publishingOmss 12 2014_for publishing
Omss 12 2014_for publishingVasily Demin
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин иDiana Frolova
 
Oracle. Олег Файницкий. "Безопасность - главный приоритет облачных решений Or...
Oracle. Олег Файницкий. "Безопасность - главный приоритет облачных решений Or...Oracle. Олег Файницкий. "Безопасность - главный приоритет облачных решений Or...
Oracle. Олег Файницкий. "Безопасность - главный приоритет облачных решений Or...Expolink
 
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...Expolink
 
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещениеЭкспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещениеAleksey Lukatskiy
 
Защита информации на уровне СУБД
Защита информации на уровне СУБДЗащита информации на уровне СУБД
Защита информации на уровне СУБДAndrey Akulov
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиinfoforum
 
Сертификация решений Cisco по требованиям безопасности. Обзор
Сертификация решений Cisco по требованиям безопасности. ОбзорСертификация решений Cisco по требованиям безопасности. Обзор
Сертификация решений Cisco по требованиям безопасности. ОбзорCisco Russia
 
Security Testing - Polazhenko Sergey
Security Testing - Polazhenko SergeySecurity Testing - Polazhenko Sergey
Security Testing - Polazhenko SergeyQA Club Minsk
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиCisco Russia
 
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атакЗащита от современных и целенаправленных атак
Защита от современных и целенаправленных атакCisco Russia
 
Киберпреступность отступает?
Киберпреступность отступает?Киберпреступность отступает?
Киберпреступность отступает?S.E. CTS CERT-GOV-MD
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом
Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом
Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом Expolink
 
Эталонные архитектуры построения технологических сетей
Эталонные архитектуры построения технологических сетейЭталонные архитектуры построения технологических сетей
Эталонные архитектуры построения технологических сетейCisco Russia
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco Russia
 
Aflex Distribution. Данил Рогожкин. "Решения Acronis для защиты данных в смеш...
Aflex Distribution. Данил Рогожкин. "Решения Acronis для защиты данных в смеш...Aflex Distribution. Данил Рогожкин. "Решения Acronis для защиты данных в смеш...
Aflex Distribution. Данил Рогожкин. "Решения Acronis для защиты данных в смеш...Expolink
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»Cisco Russia
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 

Semelhante a Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во время и после инцидента" (20)

Omss 12 2014_for publishing
Omss 12 2014_for publishingOmss 12 2014_for publishing
Omss 12 2014_for publishing
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин и
 
Oracle. Олег Файницкий. "Безопасность - главный приоритет облачных решений Or...
Oracle. Олег Файницкий. "Безопасность - главный приоритет облачных решений Or...Oracle. Олег Файницкий. "Безопасность - главный приоритет облачных решений Or...
Oracle. Олег Файницкий. "Безопасность - главный приоритет облачных решений Or...
 
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
 
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещениеЭкспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
 
Защита информации на уровне СУБД
Защита информации на уровне СУБДЗащита информации на уровне СУБД
Защита информации на уровне СУБД
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасности
 
Сертификация решений Cisco по требованиям безопасности. Обзор
Сертификация решений Cisco по требованиям безопасности. ОбзорСертификация решений Cisco по требованиям безопасности. Обзор
Сертификация решений Cisco по требованиям безопасности. Обзор
 
Security Testing - Polazhenko Sergey
Security Testing - Polazhenko SergeySecurity Testing - Polazhenko Sergey
Security Testing - Polazhenko Sergey
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итоги
 
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атакЗащита от современных и целенаправленных атак
Защита от современных и целенаправленных атак
 
Киберпреступность отступает?
Киберпреступность отступает?Киберпреступность отступает?
Киберпреступность отступает?
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом
Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом
Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом
 
Эталонные архитектуры построения технологических сетей
Эталонные архитектуры построения технологических сетейЭталонные архитектуры построения технологических сетей
Эталонные архитектуры построения технологических сетей
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
 
Aflex Distribution. Данил Рогожкин. "Решения Acronis для защиты данных в смеш...
Aflex Distribution. Данил Рогожкин. "Решения Acronis для защиты данных в смеш...Aflex Distribution. Данил Рогожкин. "Решения Acronis для защиты данных в смеш...
Aflex Distribution. Данил Рогожкин. "Решения Acronis для защиты данных в смеш...
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 

Mais de Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

Mais de Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во время и после инцидента"

  • 1.
  • 2. Oracle Security: Противодействие внутренним угрозам до, во время и после инцидента Сергей Базылько, к.ф.-м.н., CISSP Директор по продажам продуктов безопасности Oracle СНГ Copyright © 2014, Oracle and/or its affiliates. All rights reserved. г. КАЗАНЬ 15 ОКТЯБРЯ 2015 #CODEIB
  • 3. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB Информационная безопасность: status quo ИБ ИТ Конфиденциальность  Целостность   Доступность  3
  • 4. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB Меры противодействия внутренним угрозам 4
  • 5. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB 5 SECURITY SECURITY SECURITY SECURITY SECURITY SECURITY S E C U R I T Y ORACLE SECURITY INSIDE OUT ЗАЩИТА НА КАЖДОМ УРОВНЕ 76% ВЗЛОМ по СЕТИ УКРАДЕНЫЫЕ и СЛАБЫЕ ПАРОЛИ Governance Risk & Compliance Оценка необходимости доступа, Выявление аномалий, Создание учетных записей, Управление привилегиями Мобильная безопасность, Привилегированные пользователи, сервисы директорий Шифрование, маскирование, управление ключами, защита Big Data Solaris Trusted Extensions, LDAP Host Access Control Secure Live Migration Крипто-акселераторы Контроль целостности данных приложений Secure backup, Шифрование дисков ILM Security 80% КОМПРОМЕТАЦИЯ СЕРВЕРОВ ПРИЛОЖЕНИЙ 94% КРАЖА ДАННЫХ С СЕРВЕРОВ 50% РАСПРОСТРАНЕНИЕ ВОЗМОЖНО ИЗ-ЗА НЕПРАВИЛЬНЫХ НАСТРОЕК
  • 6. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB Соответствие требованиям Отраслевые стандарты и законодательство 6
  • 7. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB 12 требований PCI DSS http://security-orcl.blogspot.co.uk/2014/05/blog-post.html
  • 8. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB Требования Национальной платежной системы http://security-orcl.blogspot.co.uk/2014/05/blog-post.html
  • 9. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB Персональные данные
  • 10. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB Персональные данные
  • 11. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB Identity and Access Management – защита доступа в приложения и управление учетными записями, проведены проверки на наличие не декларированных возможностей по 3-НСД и 2-НДВ Oracle Enterprise Single Sign-On – контроль доступа в информационные системы персональных данных Oracle DB 11gR2 + Database Vault – разграничение доступа к данным в приложениях на уровне СУБД Oracle Enterprise Linux – защита сертифицированной БД Oracle на уровне операционной системы, по 3-НСД и 2-НДВ Oracle Fusion Middleware – по 3-НСД и 2-НДВ Exadata, Exalogic Audit Vault and Database Firewall Продукты Oracle, сертифицированные ФСТЭК S E C U R I T Y S E C U R I T Y S E C U R I T Y S E C U R I T Y S E C U R I T Y S E C U R I T Y S E C U R I T Y
  • 12. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB Сертификаты ФСТЭК Public Info Maximum performance on Oracle Exa-stack #3215 – Oracle Exadata – DB security features #3299 – Oracle Exalogic – Java security features #soon – Oracle Exalytics Maximum security level (Гостайна) #3095 – Oracle Enterprise Linux (OEL) – operating system security features #3196 – Oracle Fusion Middleware – Java security features #3295 – Oracle Identity & Access Management (IAMS) – Security as a Service Security for heterogeneous environment #2858 – Oracle Database on Linux , Solaris & Windows – DB security features #3103 – Oracle Enterprise Single Sign-On – product security features #3364– Oracle Audit Vault and Database Firewall #soon – Oracle Mobile Security Suite
  • 13. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB Соответствие требованиям или безопасность • Персональные данные – Включает ли ваша модель угроз риски административного доступа? – Как быстро можно закрыть доступ при увольнении? – Как подтверждены защитные механизмы? ПОДГОТОВИЛСЯ К СЮРПРИЗАМ?
  • 14. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB 14 GOLD BRONZE SILVER PLATINUM Критичные для ограниченного исп. Quarterly results, M&A, IP, Source code…Для внутреннего использования Transactions, Orders… Соответствие законодательству PII, PCI, PHI, SOX…Не критичные Internal portals, Org. directories, Test/dev systems… Не все данные одинаково ценные
  • 15. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB Secure Data Secure Access Secure Configuration Command & Control Scan and patch Secure configuration Audit sensitive activities Encrypt stored data Encrypt network traffic Mask and subset 15 Redact application data Restrict DBA access Monitor SQL traffic Защитные меры и ценность данных GOLD BRONZE SILVER PLATINUM Control DB operations Analyze runtime privileges Block unauthorized SQL traffic Audit comprehensively
  • 16. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB Oracle Public 16 SIMPLIFIED SECURITY STANDARD CONFIGURATIONS SECURITY ROADMAP SECURITY CONTROLS Выгоды Соответствует ценности данных Больше защиты за те же вложения Для всей организации Планирование и управляемость Адекватная защита для каждого класса
  • 17. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB 17 Mobile Security Identity Governance Directory Services Access Management Encryption & Redaction Privileged User Control Key Management Activity Monitoring Configuration Management Database Firewall ЗАЩИТА ДОСТУПА К ПРИЛОЖЕНИЯМ И ДАННЫМ IDENTITY MANAGEMENT DATABASE SECURITY
  • 18. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB Oracle Identity Management Полный спектр решений для защиты доступа Identity Governance Access Management Directory Services Clou d On- Premise Managed Cloud Способы установки Mobile Security
  • 19. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB • Возможность применения единых политик безопасности как к обычным, так и к привилегированным (разделяемым) учетным записям • Устранение (уменьшение) потенциальных угроз от инсайдеров • Упрощение соответствия требованиям регуляторов – Сертификация «владения» привилегированными учетными записями Привилегированный пользователь как источник угроз Базы данных sys OIG
  • 20. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB Контроль активности Database Firewall Аудит и отчетность ДЕТЕКТИВНАЯ Редакция и Маскирование Контроль за действиями привилегированных пользователей Шифрование ПРЕВЕНТИВНАЯ АДМИНИСТРАТИВНАЯ Управление конфигурациями Public 20 Всесторонняя защита для максимальной безопасности Решения Oracle по защите баз данных Анализ привилегий и поиск конфиденциальных данных Key & Wallet Management
  • 21. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB Exadata – машина баз данных для консолидации СУБД • Все яйца в одной корзине? • Уникальное ПО firmware для ячеек хранения • Доступ к данным возможен как на уровне ОС, так и СУБД и приложений • Кто контролирует привилегированный доступ? admin sys/dba Приложения 21
  • 22. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB Не заметно для работы Программно-аппаратный комплекс средств для защиты Exadata TDE ODV • Сертифицированная платформа (OFM, 2НДВ, 3СВТ) для Oracle Enterprise Manager • Управление и разграничение доступа к сертифицированным средствам защиты Exadata • Контроль доступа администраторов к СУБД и запись терминальных сессий • Хранение ключей в сертифицированном HSM admin sys/dba Приложения 22
  • 23. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB 23 INSIDE OUT SECURITYМногоуровневая защита Безопасность самого ценного
  • 24. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB Спасибо за внимание! Сергей Базылько, к.ф.-м.н., CISSP Директор по продажам продуктов безопасности sergey.bazylko@oracle.com +7 915 018 8804 24

Notas do Editor

  1. When mapping controls, we’ve come up with this approach When you look at bronze as least sensitive data up through most….etc. Sensitivity-based Classification of Data (introduce content from Vipin’s Slide) To make it more simplified, at Oracle we have begun to apply metals to the each of these layers We have then categorized these valuable metals using solutions to help you better address each of these layers of risk, so that you can better prioritize what requires protection Beginning with Bronze, where we consider the protection of less sensitive data, dev/test: Internal portals, directories… Then Silver, corporate Internal need-to-know data: Business transactions, orders… Gold, Regulatory compliance data: PII, customer facing… And finally, the heaviest and most sensitive data, Platinum would help protect highly sensitive & restricted data: Qtr Sales, M&A, IP, Source code…
  2. Oracle is uniquely qualified to address the identity requirements of the extended enterprise. As we look on the left hand side we see the customer is at the center of a digital experience that includes a consistent view into mobile, enterprise and cloud environments. This is one identity platform for what we call the extended enterprise. What that means is Consistent policies across each experience…so this saves time and resources associated with multiple policies that are not integrated Accelerated adoption of services so that individuals can be immediately provisioned All of this reduces the costs associated with disparate and unintegrated Enterprise, Mobile and Cloud services. Oracle’s Identity Platform for the extended enterprise enables organizations to support new business initiatives while reducing risks and costs Provide comprehensive end to end security by extending enterprise controls to mobile and cloud applications Deliver transparent and seamless flow of identity between on-premise, mobile & cloud applications Enable interoperability across heterogeneous cloud services with modern security standards & protocols Reduce risk of security breaches by managing privileged access and eliminating excessive access rights
  3. Пользователь хочет сделать бэкап базы данных Пароля не знает – доступа нет Запрашивает ОРАМ доступ ОРАМ назначает пароль в базе данных и выдает его админу Админ получает доступ, делает бэкап Поработал – больше доступ не нужен – сообщает ОРАМу, что он поработал ОРАМ назначает новый пароль в базе, но никому его не сообщает Админ не может получить доступ к базе со старым паролем
  4. 24